Vous êtes sur la page 1sur 62

a

EPIGRAPHE

« Conduire une affaire avec succès, consiste à faire


des choses très simplement, les faire régulièrement et ne
jamais négliger de les faire. »

William LEVER
b

IN MEMORIAM
Si les morts entendent les cris des vivants, entend les
cris de ma voie qui poussent à l’occasion de cet événement. A
ma regrettée Grand-mère MPUTU GERMAINE Marie qui, si
présente serait heureuse et comblée de me voir finir, puisse la
terre de nos aïeux lui être douce et que son âme repose en
paix.
c

DEDICACE
A mes très chers parents, LOOLA ISSILONGA
DADDY et NTUMBA TSHISWAKA BIBI, pour d’énormes
sacrifices consentis en vue d’assurer une croissance et notre
instruction, que Dieu vous bénisse et qu’il vous donne une
bonne vie ceci bas même au-delà d’ici.
Je vous dédie ce travail.
LOOLA WELA Jean-Baptiste
d

REMERCIEMENTS
Compte tenu des vicissitudes ayant caractérisé notre formation
scientifique, nous tenons à nous acquitter d’un agréable devoir, celui d’exprimer ici
nos remerciements très sincères à tous ceux qui, de loin ou de près ont contribué à
notre formation en général et à la réalisation de ce travail, que Dieu les bénissent.

De prime abord, nous remercions l’Eternel Dieu Tout Puissant, pour


son apport céleste, l’assistance portée sur notre modeste personne depuis le début
jusqu’à la fin.

Notre gratitude va tout droit à l’endroit des autorités académiques ainsi


qu’au corps des enseignants de l’Institut Supérieur de Commerce pour leur savoir
qu’ils ont bien voulu nous transmettre.

Nous exprimons de même notre profonde gratitude envers notre


directeur de mémoire qui a dirigé notre mémoire, nous citons ; Monsieur le
Professeur MBIKAYI MPANYA Jean-Marcel qui a accepté malgré ses multiples
occupations d’être disponible pour nous encadrer et nous guider dans la rédaction de
ce travail de fin d’études.

Nos remerciements s’adressent également à notre encadreur Israël


NYENGELE, malgré ses lourdes tâches jour et nuit, il était présent pour nous venir
en aide scientifiquement. Merci pour tout.

Nous ne pouvons pas passer sous silence pour le service rendu par le
personnel de l’Institut Supérieur de Gestion en sigle ISG, qui nous a facilité la tâche
en mettant à notre disposition les données nécessaires.

Nos remerciements s’adressent à nos frères et sœurs : Mardochée


LOOLA, Maria MPUTU, Nicole KONGOLO, Daddy LOOLA (DADINHO), Annette
MBOMBO, Isabelle ILINGA, Bienvenue KIMBEMBE, Soraya GOLA.

A vous nos tantes et oncles : Kally LOOLA, Alain LOOLA, Francis


LOOLA, Davina LOOLA, Levieux NGILIMA. Nous admirons ce que vous êtes.

A vous nos grands-parents : LOOLA LIKWANGOLA Joseph et VUANGI


Georgette.

A nos amis valeureux, camarades et compagnons de lutte, Charles


BANZOMBWALE, Shekinah LUMIKU, Melchi MANDILA, Jobed BAKETA, Charles
NKUKA, Medi NGONGA, Lewis BIVULA, Ardinho NDONGA, Grâce MBOKELA,
Vianney BEYAU.

LOOLA WELA Jean-Baptiste


1

INTRODUCTION

La performance du système d'information d'une entreprise est d'une


importance capitale pour son efficacité et son bon fonctionnement. La recherche de
cette performance entraine de plus en plus l'utilisation d'un système informatique
pour la gestion quotidienne des informations. C'est dans cette optique que nous
avons été accueillis à l’Institut Supérieur de Gestion de Kinshasa en sigle ISG/KIN,
pour étudier et mettre en place un réseau local.

Cette nouvelle manière de penser, d’agir par l’outil informatique


(ordinateur) a permis aux grandes entreprises d’accroitre leur production, en ce qui
concerne le temps réduit, de la qualité et cela en grande quantité. Avec l’avènement
des nouvelles technologies de l’information et de la communication plusieurs
domaines au sein des entreprises ont été rénovés et informatisés, justement pour
faciliter le suivi et l’évolution de chaque activité au sein de chaque département ; tout
devient facile et simple au fur et à mesure que la notion de l’informatique évolue
comme science et métier.

A l’heure actuelle, l'informatique est devenue le moteur de la bonne


gouvernance, elle ne s’emploie plus seulement comme une ressource opérationnelle
mais aussi comme une ressource stratégique donc c’est par sa culture et son
système d’information performant qu’une entreprise pourra s’adapter à son
environnement concurrentiel.

En fait, le Vlan permet de définir un nouveau réseau au-dessus du


réseau physique et à ce titre offre plusieurs avantages tels que ; plus de souplesse
pour l’administration et les modifications du réseau car toute l’architecture peut être
modifiée par simple paramétrage des commutateurs ; gain en sécurité car les
informations sont encapsulées dans un niveau supplémentaire et éventuellement
analysées et la réduction de la diffusion du trafic sur le réseau.

Pour ce faire, il faudrait recourir ainsi à implémenter un réseau


informatique que nous le pensons pourra permettre aux décideurs, aux promoteurs
et aux autorités de l’Institut supérieur de Gestion de Kinshasa, dans un proche
avenir, de réaliser à l’optimum la gestion de ressources via le réseau local. Une
architecture centralisée conviendrait le mieux pour le cas que nous abordons au fil
de pages dans ce modeste travail.
2

1. Problématique
En effet, il semble difficile, dans cette conjoncture, d’implanter un
réseau local dans une entité sans ambigüité surtout que les informations de cette
entité doivent être sécurisées dans tous les niveaux. Mais pour autant que cette
dernière a besoin d’unifier et de contrôler ses données, l’importance d’implémenter
un réseau local au sein de cet institut s’avère impérative afin de contourner ses
difficultés. Alors pour une étude, nos recherches se baseront sur les interrogations
ci-dessous :
 Pour quelle raison devons-nous implanter un réseau local au sein de cet
établissement ?
 Quels sont les équipements à utiliser pour ce faire ?
 Est-il possible d’utiliser n’importe quel support de transmission pour effectuer
cette implantation ?
 Quels sont les points forts et les limites d’un réseau local au sein d’un institut
?

2. Hypothèse
Pour que les informations au sein d’une entreprise soient sécurisées,
contrôlées et unifiées, cette dernière doit disposer d’un point central. Le réseau
informatique reste le meilleur moyen fournissant aux entreprises une très bonne
solution.
Ainsi, pour permettre à l’Institut Supérieur de Gestion de Kinshasa, le
contrôle et la gestion des informations, nous proposons d’implanter un réseau local,
pour que toutes les informations soient gérées et transmises en toute sécurité.

3. Choix et Intérêt du travail


3.1. Choix
Notre motivation d'opter pour ce travail « ETUDE ET MISE EN PLACE
D'UN RESEAU INFORMATIQUE DANS UN ETABLISSEMENT POUR LA
VULGARISATION DU SYSTEME : CAS DE L’INSTITUT SUPERIEUR DE GESTION
DE KINSHASA » est justifiée par le fait que nous voulons bien participer à l’évolution
du système LMD en République Démocratique du Congo en dotant l’ISG/KIN d'un
réseau local d'entreprise qui lui permettra de partager les ressources disponibles, la
mise en commun des ressources et l'échange de l'information.
Notre souci est d'améliorer le système d'information de l’Institut
supérieur de Gestion de Kinshasa, par le moyen que nous pouvons appeler nouveau
media. Par nos recherches et la volonté des autorités, cette institution étatique
pourra échanger les informations en interne pour dire localement.

3.2. Intérêts
Le choix de ce sujet provient du souci majeur de nous familiariser avec
le domaine du réseau informatique. Nous comptons aussi apporter un soutien
scientifique voir compléter les recherches qui ont été faites sur l'ébauche du réseau
informatique et susciter les goûts des autres étudiants qui voudrons se lancer dans le
domaine.
3

3.2.1. Intérêt scientifique


Ensuite, notre intérêt particulier est d'accroitre et perfectionner nos
connaissances en matière de réseau informatique sur son amélioration, sa
maintenance, sa sécurité et sa gestion.
Nous espérons que le présent travail permettra à l’ISG/KIN, d'appliquer
la méthode moderne des nouvelles technologies de l'information et de
communication(NTIC) utilisée partout au monde.

3.2.2. Intérêt académique


Ce travail apporte donc un essai de synthèse de nos connaissances
acquises durant notre formation en Informatique et de Gestion dans son option
Réseaux et Informatique au sein de l'Institut Supérieur de Commerce de Kinshasa.

4. Délimitation du travail
Tout travail qui se veut scientifique doit être délimité dans le temps et
dans l’espace pour qu’il soit clair, précis et concis.
Nous avons circonscrit ce travail selon deux approches :
 Dans l’approche temporelle, les données exploitées couvrent la période allant
de 2021 à 2022 mais son applicabilité pourra s’étendre à jamais.
 Quant à l’approche spatiale, vu sa teneur, nous avons restreint l’étude en
optant pour l’Institut Supérieur de Gestion de Kinshasa, ISG/KIN en sigle.

5. Méthodes et Technique utilisées


5.1. Méthodes utilisées
C’est l’ensemble ordonné de manière logique de principes, de règles,
d’étapes permettant de parvenir à un résultat.3

Nous avons utilisé les méthodes suivantes :


 Structuro fonctionnaliste : qui nous a permis de connaître la structure et le
fonctionnement de l’entreprise afin de concevoir un réseau Local.

 Descriptive : qui nous a permis de décrire les services, les postes de travail
concernés par l’organigramme, l’application, les documents et supports
produits et utilisés.

 PM (potentiel Métra) : nous a permis de mettre en place le calcul sur le


planning de notre projet ; tout en déterminant la durée, le coût et le calendrier.

3
Dictionnaire Larousse français, Paris 2011, page 642.
4

5.2. Techniques utilisées


C’est l’ensemble de procédés et de méthodes d’un art, d’un métier,
d’une industrie.4

Nous avons utilisé les techniques suivantes

 Documentaire : qui nous a permis de lire les ouvrages scientifiques pouvant


nous servir de référence pour la conception d’un réseau Local.

 Interview : cela nous a permis de poser des questions à nos interlocuteurs en


vue d’avoir des informations nécessaires à notre étude par un jeu de question
/ réponse.

 Observation : elle permet de constater de soi-même, ce qui se passe dans le


service concerné par le projet. Elle nous a permis de voir clairement comment
les informations circulent et sont traitées dans différents postes de travail.

6. Subdivision du travail
Hormis l’introduction générale et la conclusion générale, notre travail
est subdivisé en deux grandes parties, à savoir :

Première partie : Approche Théorique

 Chapitre I : Généralités sur les réseaux informatiques : Dans ce chapitre, nous


allons aborder les notions théoriques des réseaux informatiques ;
 Généralités sur les VLAN

Deuxième partie : Approche Pratique

 Chapitre I : Etude de l’existant : Dans ce chapitre, nous allons procéder à


l’analyse du système d’information de l’Institut Supérieur de Gestion de
Kinshasa.
 Chapitre II : Conception et Implémentation du Réseau Local : Dans ce
chapitre, nous avons concevoir, implémenter un réseau Local au sein
de l’Institut Supérieur de Gestion de Kinshasa et configurer les Vlans.
 Chapitre III : Sécurité Informatique du réseau local, nous allons pouvoir
évoquer les dispositifs sécuritaires à avoir pour s’assurer d’une bonne marche
du réseau.
 Chapitre IV : « Planning Prévisionnel » : Dans ce dernier chapitre, nous allons
cadrer notre étude en projet, tout en spécifiant le délai et le coût.

4
Dictionnaire Larousse, Op.cit., p. 1523
5

Première partie : Approche Théorique

Première partie :
Approche Théorique
6

CHAPITRE I GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES


Le mot réseau définit un ensemble d'entités (objets, personnes, etc.)
interconnectées les unes avec les autres en vue de s’échanger les informations.
Autrement dit, un réseau informatique est un ensemble d’équipements matériels et
logiciels interconnectés les uns avec les autres dans le but de partager des
ressources.5 Ces équipements peuvent être éloignés ou rapprochés.

Vers les années 50, la notion du réseau informatique n’avait plus


d’ampleur. Les gens qui utilisaient le terme réseau informatique, l’utilisaient pour
désigner l’interconnexion des principaux composants de l’ordinateur. À cette époque,
la disquette restait le seul moyen d’échanger les informations d’un ordinateur à
l’autre.

Alors pour palier à ce problème, le premier réseau informatique nommé


Peer to Peer (poste à poste) a été mis en place au début des années 60, Mais, le
problème n’était pas à 50% résolu car cela ne marchait que sur des ordinateurs
provenant du même fabriquant, ce qui voulait dire que le système était fermé.

Vers 1970, l’organisation internationale de normalisation ou


International Organisation for Standardisation en anglais, ISO en sigle est née dans
le but de standardiser ce domaine, pour éliminer toutes ces difficultés.

Dans ce cas, il est coutumier de parler des réseaux de malfaiteurs,


neurones, téléphones, etc. Mais nous signalons que le réseau informatique est notre
préoccupation dans cet ouvrage.

1.1. Notions de base sur les réseaux informatiques


Un réseau informatique est un ensemble d'ordinateurs reliés entre eux
grâce aux supports de transmission et échangeant des informations sous forme
de données numériques (valeurs binaires, c'est-à-dire codées sous forme de signaux
pouvant prendre deux valeurs : 0 et 1).6

1.2. Bref historique


Historiquement le réseau informatique a été aperçu dans les années
1970, il a connu un essor considérable avec les développements de la micro-
informatique dans les années 1980, et l’avènement de la norme de communication
Ethernet qui est à l’inverse du réseau étendu.

Le pionnier dans ce domaine est le réseau Ethernet conçu au center


Xerox parc dans les années 1970, puis IBM avait lancé son propre système
notamment « L’anneau à jeton ou Token ring dans la décennie 80.

5
PAVIE Olivier. Introduction aux réseaux, Compuspress, Paris 2000. P 59.
6
ATE P. ATALAN. Réseaux informatiques, Notions, fondamentales, ENI 3em Edition, Paris 2009, P.24.
7

1.3. Classification des réseaux informatiques


Il n’existe pas une classification générale dans le domaine des réseaux
informatiques, mais ils peuvent être classifiés selon leurs tailles, modes de
transmission, débits, architectures, etc.

1.3.1. Selon leurs architectures


Par leurs architectures, constatons la manière dont les ordinateurs du
réseau communiquent les uns avec les autres. Il en existe deux types, notamment le
réseau poste à poste et le réseau client-serveur.

 Réseau poste à poste


Le réseau poste à poste ou égal à égal (Peer to Peer en anglais) est un
réseau dans lequel tous les ordinateurs sont à la fois clients et serveurs. C'est-à-dire
l’organisation n’est pas hiérarchique, toutes les machines ont une fonction égale sur
le réseau.7
Cette architecture est constituée de deux ou plusieurs ordinateurs.
Chacun d’eux est égale aux autres. Très simple à installer, un coût réduit, mais la
sécurité est très faible et difficile à maintenir. Les petites entreprises n’ayant rien à
cacher peuvent appliquer cette architecture, interconnectant au plus quinze
ordinateurs.

 Réseau client-serveur
Dans ce type de réseau, toutes les applications sont centralisées dans
un ordinateur central (serveur) dédié à des fonctions précises. Ce qui veut dire que
tous les hôtes sont connectés et organisés suivant un ordre autour d’un hôte central
appelé serveur, pendant que les autres hôtes sont appelés clients.8

1.3.2. Selon leurs modes de transmission


Les modes de transmission indiquent la manière dont les informations
circulent dans les réseaux. Soit elles circulent d’un point à l’autre, soit d’un point à
plusieurs points. Il existe les réseaux point à point et les réseaux à diffusion.9

 Réseau point à point10


C’est un réseau où les informations d’une machine A sont transmises
vers une destination, même si les données transitent par plusieurs points
intermédiaires. On parle généralement de la transmission individuelle (unicast en
anglais).

7
PAVIE Olivier, op. cit., P.27.
8
Idem, P.29.
9
Ibidem., P.31
10
MADEKO Hylaire, cours de Network operating system, L2 Info., ISC/Kinshasa 2015-2016, inédit.
8

 Réseau à diffusion
Dans ce type de réseau, un support de transmission est partagé par
tous les points qui y sont connectés. Les données sont transmises de trois manières
suivantes :
 le paquet transmis est reçu par tous les ordinateurs du réseau
mais ne concerne qu’un seul ordinateur. Le paquet envoyé
contient un champ d’adresse identifiant le destinataire proprement
dit ;
 le paquet peut être aussi expédié à un groupe d’utilisateurs (sous-
ensemble) du réseau. Il s’agit pour ce cas, de la diffusion
restreinte (multicast en anglais) ;
 dans le dernier cas, le paquet est envoyé et concerne toutes les
machines du réseau. Pour ce faire, une valeur spéciale dans le
champ d’adresse sera utilisée pour réaliser une transmission
générale. Alors on parle dans ce cas de la diffusion générale
(broadcast en anglais).

1.3.3. Selon leur taille


Par taille nous remarquons la manière dont les équipements du réseau
sont disposés géographiquement. Ces types des réseaux nous présentent les
réseaux personnels (PAN : Personnal Area Network en anglais), les réseaux
Locaux, (LAN : Local Area Network), les réseaux métropolitains (MAN : Metropolitan
Area Network) et les réseaux étendus (WAN : Wide Area Network).

1.4. Topologies des réseaux


La topologie d’une part indique la manière dont les équipements sont
disposés géographiquement en réseau (topologie physique) et d’autre part elle
définit la façon dont les informations circulent dans le réseau (topologie logique). Elle
définit la structure du réseau en d’autres termes.
Par conséquent, il existe d’une manière globale deux grandes familles de
topologie notamment la topologie physique et la topologie logique.

1.4.1. Topologie physique11


La topologie physique est la configuration proprement dite du câblage
ou media. Elle détermine la manière dont les équipements du réseau sont disposés
géographiquement.
Les puces suivantes nous présentent les différentes topologies
physiques :
Anneau ;
Bus ;
Étoile ;
Mailée.

11
IVINZA LEPAPA A.C., Introduction à la télématique et aux réseaux informatiques, 2014, Bruxelles, p.56.
9

 Topologie en anneau12
Dans un réseau en topologie en anneau, les ordinateurs communiquent
chacun à son tour. Dans ce type de topologie, le réseau a donc une boucle
d'ordinateurs sur laquelle chacun d'entre-deux va "avoir la parole" successivement.

En réalité, les ordinateurs d'un réseau en topologie anneau ne sont pas


reliés en boucle, mais sont reliés à un répartiteur (appelé MAU, Multi station Access
Unit) qui va gérer la communication entre les ordinateurs qui lui sont reliés en
impartissant à chacun d'entre eux un temps de parole.

Chaque équipement est relié à deux équipements voisins de telle sorte


qu’on forme une boucle fermée. Les informations transitent d’équipements en
équipements. Les MAU sont chargés de recevoir les informations en provenance de
la station précédente et de les retransmettre à la station suivante.

Figure 1.1. La topologie en Anneau

 Topologie en bus13
Une topologie en bus est l'organisation la plus simple d'un réseau. En
effet, dans une topologie en bus tous les ordinateurs sont reliés à une même ligne de
transmission par l'intermédiaire de câble, généralement coaxial. Le mot "bus"
désigne la ligne physique qui relie les machines du réseau.

Les machines sont reliées par un câble coaxial (le bus) et chaque
ordinateur est connecté en série sur le bus, autrement il forme un nœud. Chaque
équipement est relié à un câble commun par une prise en T.

Les informations envoyées à partir d’une station sont transmises sur


l’ensemble du bus à toutes les stations. L'information circulant sur le réseau (la
trame) contient son adresse de destination et c'est aux stations de reconnaître les
informations qui leur sont destinées. Les stations ne peuvent causer qu'à tour de

12
IVINZA LEPAPA A.C., op. cit., p.58.
13
Idem..
10

rôle. Quand deux stations émettent à la fois, il y a collision, et il faut que chaque
station réémet.
Quand le signal est transmis à tout le réseau, d’une extrémité à l'autre
du câble, il ne doit pas "rebondir" en bout de bus. Alors pour empêcher cet effet le
câble doit nécessairement se terminer par un bouchon de terminaison (terminator)
pour absorber le signal qui atteint le bout du câble, afin de permettre à d'autres
ordinateurs d'envoyer des données après libération du câble.

Figure 1.2. Topologie en Bus

 Topologie en arbre14

Cette topologie qualifie la hiérarchie. Elle divise ou regroupe les


ordinateurs connectés en niveaux. Le nœud central, appelé racine (Root), de haut
niveau, est connecté à plusieurs nœuds de niveau inférieur, qui à leur tour sont
connectés aux nœuds suivants selon la hiérarchie. Tous les équipements connectés
dans ce type de topologie forment une sorte d’arbre avec plusieurs branches.

Cette topologie nous présente comme inconvénient, la défaillance d’un


nœud entraine la paralysie de tout le réseau dépendant.

 Topologie en étoile15
Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un
système matériel appelé hub ou concentrateur.

Contrairement aux réseaux construits sur une topologie en bus, les


réseaux suivant une topologie en étoile sont beaucoup moins vulnérables car on
peut aisément retirer une des connexions en la débranchant du concentrateur sans
pour autant paralyser le reste du réseau. En revanche un réseau en étoile est plus
onéreux qu'un réseau en bus car un matériel supplémentaire est nécessaire (le hub).
Tout PC est raccordé à un HUB par lequel transitent toutes les informations.

14
http// www.commentçamarche.com, consulté le 20/08/2022 à 16h30’
15
Idem.
11

Figure 1.3. Topologie en Etoile


 Topologie maillée16
Une topologie maillée correspond à plusieurs liaisons point à point. Une
unité réseau peut en effet avoir 1, 2, 3,… N connexions point à point vers plusieurs
autres unités. Chaque terminal est relié à tous les autres.
L’inconvénient est le nombre de liaisons nécessaires qui devient très
élevé lorsque le nombre de terminaux s’accroit : s’il y a N terminaux, le nombre de
liaisons nécessaires.
Cette topologie se rencontre dans les réseaux de distribution des
informations. Comme l’Internet, l’information peut parcourir le réseau suivant des
liminaires divers, sous le contrôle de puissants superviseurs de réseau, ou grâce à
des méthodes de routage réparties.

1.4.2. Topologie logique17


La topologie logique définit la façon dont les hôtes accèdent aux
médias de transmission pour envoyer leurs données. Elle indique les méthodes
d’accès pour chacune des topologies physiques. Dans cette famille, plusieurs types
existent, mais les plus utilisés sont les suivants :
 Ethernet, dans lequel les ordinateurs utilisent comme méthodes
d’accès CSMA/CD et CSMA/CA.
 Token ring, dans ce type de topologie, les hôtes accèdent aux
médias à tour de rôle. Un paquet spécial appelé jeton circule dans
l’anneau qui constitue le réseau, ne peut transmettre que la
machine qui reçoit ce jeton libre (sans informations).
 FDDI, c’est la topologie dans laquelle on trouve deux anneaux en
fibre optique, dont l’un est primaire pour la transmission des
données, par contre, l’autre est secondaire pour la correction des
erreurs de l’anneau primaire.
Le terme topologie désigne une organisation physique ou logique d’un
réseau, autrement c’est la cartographie d’un réseau.

1.5. Protocoles 18

Un protocole est une méthode standard qui permet la communication


entre des processus s'exécutant éventuellement sur différentes machines, autrement
c’est une spécification de la vitesse d’une communication, ainsi que de son codage,

16
http// www.commentçamarche.com, consulté le 20/08/2022 à 17h00’
17
IVINZA LEPAPA A.C., op.cit., P.59.
18
Idem P.62.
12

son établissement et sa fin.19Il désigne un ensemble de règles et procédures à


respecter pour émettre et recevoir des données sur un réseau.

1.6. Médias de communication20


Ce sont des supports qui permettent de relier un ou plusieurs réseaux,
en octroyant aux équipements du réseau la possibilité de transmettre les différentes
informations (textes, images, vidéos, données et autres).
Dans le domaine de réseaux informatiques, il existe deux grandes
familles de médias de communication, à savoir :
 Les supports de transmission Guidés (matériel), dans lesquels
les informations sont véhiculées sous forme des impulsions
électriques, cas des câbles coaxiaux, paires torsadées et CPL ou
sous forme des ondes lumineuses, cas de la fibre optique.

 Les supports de transmission non guidés (immatériel), utilisés


dans des réseaux pour transmettre aussi les données, mais on
utilise l’espace ou le vide pour transmettre les informations, cas
des ondes électromagnétiques.

1.7. Équipements d’interconnexion21


Les principaux équipements utilisés pour la mise en place des réseaux
locaux sont les suivants :
 les répéteurs : ils permettent de régénérer le signal affaiblit faute
à la distance parcourue ;
 les concentrateurs (hubs) : ils servent à connecter entre eux
plusieurs hôtes ;
 les ponts (bridges), utilisés pour relier des réseaux locaux de
même nature ou utilisant les mêmes protocoles ;
 les commutateurs (Switch), ils sont utilisés pour permettre de
relier les divers éléments tout en segmentant le réseau ;
 les routeurs, utilisés pour permettre de relier de nombreux
réseaux locaux de telles façons à permettre la circulation de
données d'un réseau à l’autre de manière optimale.

1.8. Modèles TCP/IP et OSI22


1.8.1. TCP/IP
Il définit quatre catégories de fonctions qui doivent s’exécuter pour que
les communications réussissent. L’architecture de la suite de protocoles TCP/IP
fonctionne selon la structure de ce modèle. Pour cette raison, le modèle Internet est
généralement appelé modèle TCP/IP.

19
MONTANGNIER Jean Luc; Construire son réseau entreprise. Inter édition Paris 1999, p.78.
20
DISONAMA Jacques, cours inédit de Laboratoire réseau, L1 Info., ISC/Kinshasa 2019-2020.
21
Idem.
22
IbIdem
13

La plupart des modèles de protocole décrivent une pile de protocoles


spécifique au fournisseur. Étant donné que le modèle TCP/IP est une norme ouverte,
aucune entreprise ne contrôle la définition du modèle.
Les définitions de la norme et des protocoles TCP/IP sont traitées dans
un forum public et définies dans un ensemble de documents disponible au public.

Le sigle TCP/IP signifie « Transmission Control Protocol/Internet


Protocol » et se prononce « T-C-P-I-P ». Il provient des noms des deux protocoles
majeurs de la suite de protocoles, c'est-à-dire que les protocoles TCP et IP).
TCP/IP représente d'une certaine façon l'ensemble de règles de
communication sur internet et se base sur la notion d’adressage, ce qui signifie que
chaque équipement doit obligatoirement contenir une adresse IP lui permettent de se
communiquer avec d’autres équipements.

Le modèle TCP/IP a été conçu pour répondre à un certain nombre de


critères, entre autres :
- le fractionnement des messages en paquets ;
- l'utilisation d'un système d'adresses ;
- l'acheminement des données sur le réseau (routage) ;
- le contrôle des erreurs de transmission de données.

1.8.2. Le modèle de référence OSI


OSI veut tout simplement dire : « Open System interconnexion, ce qui
se traduit par interconnexion de systèmes ouverts ». Ce modèle a été mis en place
par l’ISO afin pour mettre en place un standard de commutation entre les ordinateurs
d’un réseau, c'est-à-dire les règles qui gèrent les communications entre des
ordinateurs. En effet, aux origines des réseaux chaque constructeur avait un
système propre (système propriétaire).

Ainsi, des nombreux réseaux incompatibles coexistaient. Motif pour


lequel, l’établissement d’une norme a été si important.

Le rôle du modèle OSI consiste à standardiser la communication entre


les machines afin que les différents constructeurs puissent mettre au point des
produits (logiciels ou matériels) compatibles.

Le modèle OSI a 7 couches, chacune de ces couches contient un


certain nombre de fonctionnalités qui lui ont été attribuées.
14

1.8.2.1. Fonction des couches du modèle OSI23


1. Couche physique.
Cette couche assure l’acheminement des informations binaires sur le
médium physique. On trouve dans le niveau physique les équipements réseau qui
traitent l’élément binaire, comme les modems, concentrateurs, ponts, hubs, etc.
Les fonctions de la couche physique :
 La gestion du branchement au support ;
 Le branchement du câble à la carte réseau ;
 La définition du nombre de broches du connecteur ;
 La fonction de chacune des broches du connecteur ;
 La gestion des signaux, électriques, fibres optiques, mécaniques.

2. Couche liaison de données24


La couche liaison (data linklayer) gère le transfert des trames. Une
trame (souvent synonyme de paquet) est une structure logique et organisée dans
laquelle sont placées les données. La couche liaison de données est souvent divisée
en deux sous-couches : une sous-couche supérieure et une sous-couche inférieure.

 La sous-couche supérieure définit les processus logiciels qui fournissent des


services aux protocoles de couche réseau. La sous-couche LLC (Logical Link
Control) gère la communication entre les couches supérieures et les logiciels de
mise en réseau aussi entre les couches inférieures et le matériel. La sous-
couche LLC extrait les données des protocoles réseau, en principe un paquet
IPv4, et leur ajoute des informations de contrôle pour faciliter la transmission du
paquet jusqu'au nœud de destination ;
 La sous-couche inférieure définit les processus d'accès au support exécutés
par le matériel. Elle assure trois fonctions de base : la délimitation des trames,
l'adressage et la détection d'erreurs.

3. Couche réseau
La couche réseau (Network Layer) se charge de l'adressage des
messages. La couche réseau fournit un schéma d'adressage. Elle traduit les
adresses logiques (les adresses IP) en adresses physiques (les adresses MAC des
cartes réseaux).
Les fonctions de la couche réseau :
 La traduction des adresses et des noms logiques en adresses physiques ;
 Permet d’établir, maintenir et libérer des connexions ;
 Le routage des messages en fonction de leur priorité et de l'état du
réseau ;
 La gestion du trafic sur le réseau ;
 La commutation de paquets.

23
IVINZA LEPAPA A.C ., op.cit. p.15.
24
IVINZA LEPAPA A.C .télématique et réseau i, Bruxelles, 2016, p.35
15

4. Couche transport
La couche transport (TRANSPORT LAYER) s'assure que les paquets
ont été reçus dans l'ordre, sans erreurs, sans pertes, ni duplication. Elle gère
l'empaquetage et le réassemblage des paquets ainsi que le contrôle et la correction
des erreurs et permet aussi de choisir le type de service qu’il faut pour envoyer un
message à un destinataire.
5. Couche session
La couche session (Session Layer) gère la connexion entre deux
ordinateurs du réseau. Le rôle du niveau session est de fournir aux entités de
présentation les moyens nécessaires à l’organisation et à la synchronisation de leur
dialogue.
A cet effet, la couche de niveau 5 fournit les services permettant
l’établissement d’une connexion, son maintien et sa libération, ainsi que ceux
permettant de contrôler les interactions entre les entités de présentation.

6. Couche présentation
A la différence des couches inférieures, qui sont seulement concernées
par la transmission fiable des bits d'un point à un autre, elle s'intéresse à la syntaxe
et la sémantique de l'information transmise.

7. Couche application
La couche application (Application Layer) joue le rôle d'une interface
d'accès des applications au réseau. Elle concerne les applications réseaux qui
tournent sur un poste (TELNET, FTP,), et correspond à l'interface de l'utilisateur.
Les fonctions de la couche application :
 La gestion des applications réseaux ;
 Utilitaires de transfert de fichiers ;
 Logiciels d'accès aux bases de données ;
 Messagerie électronique ;
 L'accès au réseau ;
 Le contrôle du flux et la correction des erreurs.

1.8.2.2. Comparaison entre le modèle OSI et le TCP/IP

La présente figure présente succinctement, en termes des couches, le lien


existant entre le modèle de référence OSI et la pile TCP/IP25.

MODELE OSI MODELE TCP/IP


APPLICATION
PRESENTATION APPLICATION
SESSION

25
IVINZA LEPAPA, Op.Cit, p.33.
16

TRANSPORT TRANSPORT
RESEAU INTERNET
LIAISON HOTE-RESEAU (interface
PHYSIQUE réseau)

Tableau.1.4 : comparaison entre le modèle OSI et le TCP/IP


1.8.2.3. Les services et protocoles associé au TCP/IP
 Le Service d’administration et gestion du réseau26

 DNS : (Domaine name Service) Lorsque vous vous adressez à une


machine connectée sur internet, il est souvent difficile de mémoriser
une adresse IP que de mémoriser un nom. De toute façon, vous
pouvez utiliser indifféremment l’un ou l’autre de deux formes
d’adresse. Ceci est possible grâce au DNS, qui est chargé de
convertir les adresses IP en noms symboliques ou les noms
symboliques en adresse IP ;
 DHCP : (Dynamics Host Configuration Protocol) comme l’acronyme
l’indique, il s’agit d’un protocole qui permet d’attribuer
automatiquement les adresses IP en noms symboliques ou les noms
symboliques en adresse IP ;
 SNMP : Simple Network Management Protocol est un protocole de
gestion de réseau développé par le groupe de travail de l’IETF
(Internet Engineering Tast Force). Le protocole SNMP se base sur le
fait qu’il existe une station de gestion réseau, le manager, dont le
rôle est de contrôler le réseau et communiquer via le protocole avec
l’argent. L’argent est une interface SNMP embarquée sur les
matériels destinés à être administrés à distance.

 Le service de transfert de fichier27


FTP est un transfert de protocole de fichiers, qui permet de garantir une
qualité de service. Le transfert s’effectue entre deux adresses extrémité du réseau
internet. L’application FTP est de type client-serveur, avec un utilisateur ou client,
FTP est serveur.
Il existe aussi une version améliorée qu’on appelle TFTP (Trivial File
Transfert Protocol), ce dernier à un inconvénient qui est l’absence de fiabilité lors de
26
IVINZA LEPAPA, Op.Cit, p.89.
27
Idem, p.90.
17

téléchargement des informations. La principale différence entre FTP et TFTP se situe


au niveau du protocole de transport, FTP utilise le TCP alors que le TFTP utilise
l’UDP.

 Le service de messagerie
Les différents messages sont stockés dans le serveur de messagerie
avant la consultation du client (propriétaire de la boite aux lettres). Les messages
peuvent rester stocker sur le serveur et lu à la distance (mode on-line) ou alors ils
peuvent être déplacés vers la station du client et détruit sur le serveur (mode
offline)28.
Pour accéder à leurs courriers, les stations utilisent soit le protocole
POP3 (Post Office Version 3) qui est orienté vers un fonctionnement en mode offline,
soit le protocole IMAP (Internet Message Access Protocol) qui fonctionne en mode
on-line.
Lorsque les messages sont envoyés par les clients ou échangés entre
deux serveurs, ils utilisent le protocole SMTP (Simple Message transfert Protocol).

 Le Service web
Le web permet d’accéder à des documents au format HTML (Hyper
Text Mark up Langages) en utilisant pour la connexion et les échanges le protocole
http (Hyper Text Transfert Protocol).

Les documents sont accessibles par un URL (Uniforme Ressource


Location) comportant le nom du serveur http contenant le document et le nom de
celui-ci. Le http est un protocole de communication entre le navigateur du client et du
serveur web, basé sur le principe des hyperliens. Ces hyperliens rendent la lecture
dynamique et peuvent adresser d’autres documents de type web (image, son,
vidéo,….) mais aussi des serveurs de fichier, …

Un URL est utilisée pour localiser un serveur, un fichier sur un disque,


un serveur web ou toute autre ressource sur internet.

1.9. Protocole IPv4

1.9.1 Principes
IP (Internet Protocol) assure un échange de paquet sans connexion et
sans garantie. Chaque nœud du réseau doit être identifié par une adresse IP. Celle-
ci se décompose en deux parties : un numéro logique et une adresse d’hôte sur le
réseau logique.29

N.B : On pourrait se présenter le numéro de réseau IP comme un quartier de rue


dans un quartier et le numéro d’hôte comme une adresse dans cette rue.

28
IbIdem, p.91.
29
IVINZA LEPAPA, op.cit, p.46
18

Un des aspects intéressants du protocole IP est qu’il peut être


configuré pour assurer un type de service. Parmi ceux-ci, on peut citer urgent pour
un paquet qui doit être transmis rapidement, débit important lorsqu’une grande
quantité d’informations va être transférée, haute fiabilité dans la transmission qui
rend compte d’un flux ne pouvant admettre une seule erreur.
Les principaux champs de l’en-tête IP sont :
 L’adresse IP source ;
 L’adresse IP destination ;
 Le Type de paquet encapsulé dans la partie donnée.
19

adresse IP source

adresse IP destination

type de protocole encapsulé

en-tête

Figure 1.5 : Datagramme IP


N.B: Comme toutes les ressources numériques de l’internet, l’espace d’adresse IPv4
est géré par IANA (Internet Assigned Numbers Autority). Dans un but de
délocalisation de la tâche d’attribution des adresses IP. IANAN a délégué les plages
d’adresses à différents organismes. Pour obtenir une adresse, il faut contacter
l’organisme qui fait géographiquement compétence.30

1.9.2. Adressage IPv4


L’utilisation de la pile TCP/IP nécessite que l’administrateur définisse
un plan d’adresse IP de version 4 est représenter par 4 octets. On utilise, pour cela,
la notation décimale pointée, c’est-à-dire que chaque octet est affiché, séparé par un
point : 192. 167. 131.160
Suivant la valeur du premier octet, il est possible de connaître la classe
de l’adresse IP, c’est-à-dire le nombre d’octets utilisés pour le numéro de réseau et
ceux restant pour l’hôte.

N.B: Ceci n’est pas exacte. En effet, il est possible, dans certains cas, d’avoir
recours à la notion de subnetting, c’est-à-dire d’utiliser une partie des bits de l’hôte
propre à une classe donnée, pour coder un numéro de sous-réseau. On parle de
supernetting, dans le cas où c’est une partie du numéro de réseau de la classe par
défaut, qui est utilisée pour coder des hôtesses supplémentaires.

1.9.2.1. Types d’adresses


 Adressage physique ;
 Adressage logique.

 Adressage physique
L’adressage physique s’effectue selon l’adresse MAC (Medium Acces
Control) qui est une adresse physique unique attribuée à la carte réseau par
l’organisation. L’adresse Mac comporte 48 bits et est exprimée à l’aide de douze
chiffres hexadécimaux.

30
IVINZA LEPAPA A.C, Op.Cit, p.100.
20

 Adressage logique
L’adressage logique s’effectue selon l’adresse IP.

Une adresse IP est le numéro qu’on attribue à chaque machine pour


l’identifier dans un réseau. Elle est composée de 32 bits divisés en 4 groupes de 8
bits (ou 1 octet), soit 4 octets notés de façon décimale de 0 à 255, par exemple
192.168.10.1

Une adresse est affectée non pas à une machine mais à une interface
d’une machine (carte réseau= carte Ethernet). Celle-ci peut donc avoir plusieurs
adresses.

L’adresse se décompose en 2 parties, une partie réseau et une partie


machine. Cet adressage n’est pas hiérarchisé dans le sens que 193.168.137.0
pourrait être un réseau italien, alors que 192.168.136.0 serait un réseau congolais.

1.9.2.2. Masques de sous réseaux


Les masques de sous-réseaux ou subnetmask est une entité
complémentaire de l'adresse logique, ils permettent de déterminer le nombre de sous
réseau qu’on peut créer dans un réseau.

1.9.3. Classes d’adresses


Il existe généralement cinq classes d’adresses dont trois principales
notées A, B et C. les classes D et E d’un usage particulier c’est à dire classes
réservées. En effet, une adresse est constituée de deux parties, le « net ID » ou la
partie réseau qui identifie un réseau et le « host ID » qui qui identifie les machines
du réseau31.

1. Classe A
En la classe A, le premier octet identifie le réseau, et les trois autres
octets identifient la machine. Le premier octet est compris de 1 et 126. 7bits sont
utilisés pour le numéro de réseau et 24 bits pour identifier d’hôtes. Ce réseau peut
comporter jusqu’à 1 millions d’hôtes (224-2 Possibilités).

0 Net-id Host-id
Identifie le réseau Identifient la machine
Figure 1.6 : Classe A

31
IVINZA LEPAPA A.C. op.cit, p.102.
21

Plage d’adresse : (0 à 126)


L’identificateur du réseau en binaire commence par : 0
Nombre de réseaux potentiels : 27= 128 – 2 = 126
Nombre de PC par réseau : 224 = 16.777.216 - 2= 16.777.214
Ordinateurs (adresses de machines).

Exemple : 123.25.11.22

2. Classe B

En classe B, les deux premiers octets identifient le réseau et les deux


derniers octets identifient la machine. Le premier octet varie entre 128 et 191. 14 bits
permettent de coder un numéro de réseau et 16 bits le numéro d’hôte. On peut
dénombrer jusqu’à 65534 postes sur un même réseau (216-2). Le masque par défaut
255.255.0.0
1 0 Net-id Host-id
Identifient le réseau Identifient la machine
Figure 1 .7 : Classe B

Plage d’adresse : (128 et 191)


L’identificateur du réseau en binaire commence par : 10
Nombre de réseaux potentiels : 214= 16.384
Nombre de PC par réseau : 216 = 65.536 – 2 = 65.534 ordinateurs

3. Classe C

En classe C, les trois premiers octets identifient le réseau et le dernier


octet identifie la machine. Le premier octet varie de 192 et 223. 21 bits sont utilisés
pour le réseau et 8 bits pour l’hôte. On dénombre jusqu’à 254 hôtes par réseau
classe C.
11 0 Net-id Host-id
Identifie le réseau Identifie la machine

Figure 1.8 : Classe C

Plage d’adresse : (192 et 223)


L’identificateur du réseau en binaire commence par : 110
Nombre de réseaux potentiels : 221= 2.097.152
Nombre de PC par réseau : 28 = 256 – 2 = 254 ordinateurs
La classe C est la classe la plus utilisée32.

32
IVINZA LEPAPA A.C. Op.Cit, p.103.
22

4. Classe D
Les adresses de classe D sont les adresses identifiant de groupe multicast.

1110 Multicast

Figure 1.9 : Classe D

Plage d’adresse : (224 à 239).

5. Classe E
Les adresses de classe E sont des espaces d’adresses réservées.

11110 Réservé

Figure 1.10 : Classe E


Plage d’adresse : (240 à 254).

6. Adressage IP privée
Il arrive fréquemment dans une entreprise ou une organisation qu’un
seul ordinateur soit connecté à internet, c’est par son intermédiaire que les autres
ordinateurs pourront accéder à l’internet (on parle de proxy ou de passerelle).
Dans ce cas de figure, seul l’ordinateur relié à l’internet a besoin de
réserver une adresse IP auprès de l’ICANN (Internet Corporation for Assigned
Names and Numbers). Toutefois, les autres ordinateurs ont tout de même besoin
d’une adresse IP pour pouvoir communiquer ensemble en internet.33
Ainsi, l’ICANN a réservé une poignée d’adresse dans chaque classe pour
permettre d’affecter une adresse IP aux ordinateurs d’un réseau local relié à internet
sans risque de créer des conflits d’adresse sur le réseau des réseaux.

Il s’agit des adresses suivantes :


 Classe A : 10.0.0.0 à 10.255.255.255 ;
 Classe B : 172.16.0.0 à 172.31.255.255 ;
 Classe C : 192.168.0.0 à 192.168.255.255.

1.9.4. Adressage IPv6

IPv6 est une version améliorée d’IPv4, elle garde les fonctionnalités
d’IPv4 en ajoutant d’autres. Malgré cette amélioration, la nouvelle version est
compatible avec l’ancienne. L’un des avantages de cette version est que l’espace
d’adresse a été étendu (128 bits). Les adresses IPv6 sont représentées en
hexadécimal avec le séparateur de deux points (:).

33
IVINZA LEPAPA A.C .,op.cit, p.89.
23

1.9.5. Notation de CIDR


La notation CIDR (Classeless Inter Domain Routing) donne une
écriture synthétique du masque de sous réseau. Ainsi, si le masque est 255.0.0.0,
cela signifie que l’on aura 8 bits à 1 dans l’écriture binaire du masque de sous
réseau, et l’on écrira alors /8. De manière générale, on notera /n ou n qui représente
le nombre de bits de l’adresse IP qui sera codé à une partie du réseau logique.

Ainsi, le masque 255.0.0.0 s’écrira /16 en notation CIDR. Le masque


255.255.255.0 s’écrira /24.
24

CHAPITRE 2 : GENERALITES SUR LE VLAN 34

2.1. Définition
Un VLAN (Virtual Local Area Network) est un réseau local regroupant
un ensemble de machines de façon logique et non physique. Dans un réseau local la
communication entre les différentes machines est régie par l'architecture physique.
Grâce aux réseaux virtuels, il est possible de s'affranchir des limitations de
l'architecture physique (contraintes géographiques, contraintes d'adressage, ...) en
définissant une segmentation logique (logicielle) basée sur un regroupement de
machines grâce à des critères (adresse MAC, Numéros de port, protocole, etc.).

2.2. Introduction

Il est intéressant de découper (segmentation logique) une classe


d’adresse IP en sous-réseaux afin de compenser les problèmes de distribution de
l’espace d’adressage IP, cloisonner les domaines de diffusion et limiter ainsi la
propagation de code malveillant à l’aide de la technique appelée « subnetting ».

Un domaine de collision désigne une partie du réseau dans laquelle


toutes les trames sont vues par tous les équipements. Il comprend les bus et les «
hubs » ou concentrateurs et est limité par les « switchs » ou commutateurs et les
routeurs.

Un domaine de diffusion désigne la partie du réseau dans laquelle les


trames de « broadcast » sont vues par tous les équipements.

Il est constitué des bus, des « hubs » et des « switchs », il est limité par
les routeurs.

Les domaines de collisions appartiennent au même domaine de


diffusion. L’utilisation d’un routeur permet de segmenter les domaines de collision et
de diffusion.

34
Web.maths.unsw.edu.au, consulté 25/08/2022 à 19h00’
25

Cependant, ce mode d’interconnexion n’est pas sans inconvénients.


Les sous-réseaux sont définis physiquement par les « hubs », si bien que les
utilisateurs sont groupés géographiquement :
L’organisation logique du sous-réseau est donc définie par sa
géographie. Par ailleurs, la mobilité d’une machine d’un sous-réseau à l’autre
implique un changement d’adresse si bien que le plan d’adressage est difficile à
gérer.

Remarques : Les hubs (ou concentrateur) sont devenus aujourd’hui obsolètes et ont
laissé place au switch (ou commutateur) permettant ainsi de réduire la taille des
domaines de collision. Les machines actives utilisant une liaison partagée (avec hub
par exemple) se répartissent le débit binaire.

Les réseaux locaux virtuels résolvent plusieurs problèmes communs sur les réseaux
locaux :

• beaucoup d’utilisateurs sont aujourd’hui mobiles et la situation géographique


d’un utilisateur n’a pas forcément de lien avec son appartenance logique :
deux collaborateurs situés aux deux extrémités de l’entreprise peuvent
souhaiter appartenir au même domaine de diffusion, donc au même LAN qui
devient ainsi virtuel car il n’a plus de réalité géographique. Il n’est plus
nécessaire de reconfigurer sa machine pour changer de VLAN ;
• les trafics de diffusion sont généralement importants. Les protocoles ARP et
DHCP y ont recours et beaucoup de serveurs en génèrent pour décrire leurs
services. Or la plupart des trames de « broadcast » n’intéresse qu’un nombre
restreint de machine. Sur les réseaux en mode diffusion (bus ou étoile avec
hub), ce type de trafic gaspille le débit binaire, augmente la latence et
consomme inutilement de la puissance de calcul ;
26

• enfin, à l’intérieur d’un domaine de diffusion, le trafic peut être visualisé par
toute station dont la carte réseau supporte le « promiscuous mode » ou
encore en utilisant un « sniffer » tel que « WireShark » par exemple. Des
problèmes de confidentialités peuvent donc exister.
Un VLAN redéfinit les domaines de diffusion de façon à regrouper les
utilisateurs de manière logique ou à économiser le débit binaire, améliorer la
confidentialité des données et faciliter la gestion de la mobilité. Il est implémenté sur
un « switch » et réalise un domaine « logique » de diffusion.

Dans l’exemple ci-dessous, les machines « PC1 à PC4 » sont


connectées au même switch sur lequel sont définis deux VLANs : VLAN1 contenant
PC1 et PC3, et VLAN2 contenant PC2 et PC4.

Lorsque PC1 émet une trame de diffusion, requête ARP par


exemple, celle-ci est transmise uniquement vers les machines du VLAN1,
donc ici à PC3. Les machines PC2 et PC4 ignorent le trafic du VLAN1.

2.3. VLAN de niveau 1


Dans un VLAN de niveau 1, aussi appelé VLAN par port,
l’appartenance d’une machine à un VLAN est définie par le port auquel elle est
connectée. Le switch est équipé d’une table « port/VLAN » remplie par
l’administrateur qui précise le VLAN affecté à chaque port. Dans cette situation
toutes les machines reliées à un même port (cas de l’Ethernet partagé) doivent
appartenir au même VLAN.

C’est une contrainte qu’il faut gérer lorsque le réseau s’agrandit.


27

Si l’on souhaite faire appartenir un port à plusieurs VLAN, il est alors


nécessaire de procéder à du marquage de trames. Les machines doivent être «
VLAN-aware » et être capable de rajouter dans l’en-tête Ethernet de la trame un
marqueur (tag) identifiant le VLAN auquel elle appartient.

Dans l’exemple le serveur appartient aux deux VLANs. Il rajoute à ses


trames un marqueur indiquant à quel VLAN elle est destinée. Les autres machines
n’ont pas besoin de gérer le tag.

Lorsque le switch reçoit une trame marquée du serveur, il trouve les ports de
sortie et y réémet la trame à laquelle il a enlevé le marqueur.

Si le serveur souhaite diffuser une même information aux deux VLANs, il


doit générer deux trames : l’une portant le marqueur du VLAN1, l’autre portant le
marqueur du VLAN2.

Le VLAN de niveau 1 est simple à mettre en place mais présente quelques


inconvénients :

• l’extension est difficile ;


• si une machine doit changer de VLAN (déplacement logique), il faut réaffecter
manuellement le port ;
• si une machine est physiquement déplacée sur le réseau, il faut désaffecter
son ancien port et réaffecter son nouveau port, ce qui nécessite deux
manipulations de la part de l’administrateur.

2.4. VLAN de niveau 2


Les VLAN de niveau 2 sont aussi nommés VLAN par adresse MAC.
Dans cette méthode, l’adresse MAC d’une machine est affectée à un VLAN. En
pratique, c’est encore le port qui est affecté à un VLAN, mais de manière dynamique.
En effet, l’administrateur saisit dans la table du switch le couple adresse MAC/VLAN.
Lorsque le switch découvre sur quel port est connecté la machine, il affecte
dynamiquement le port au VLAN. Il gère donc une deuxième table, la table
port/VLAN. Cette structure permet également de définir plusieurs VLAN par port à
condition d’utiliser le marquage.
28

Table créée dynamiquement Table construite par l’administrateur


Port Vlan Vlan1 Vlan2
1 1 @MAC PC1 @MAC PC2
2 2 @MAC PC3 @MAC PC4
3 1
4 2
5 1;2

Ce procédé présente plusieurs avantages. Lorsqu’une machine change


de VLAN, il suffit de modifier l’entrée correspondante de la table d’adresse/VLAN ; la
table port/VLAN sera mise à jour dynamiquement. En outre, ce fonctionnement est
bien adapté aux équipements mobiles, puisque la reconfiguration du port se fera
sans intervention manuelle de l’administrateur en cas de déplacement physique.
Cependant plusieurs inconvénients demeurent :

• le switch doit procéder à une analyse de l’adresse MAC, ce qui rend le VLAN
de niveau 2 plus lent que le VLAN par port ;
• l’administrateur doit procéder à la saisie des adresses MAC : la procédure est
longue et les erreurs sont probables ;
• enfin, les switchs sur le réseau doivent procéder à l’échange de leurs tables
adresse/VLAN, ce qui peut provoquer une surcharge sur le réseau.

2.5. Vlan de niveau 3

Dans les VLAN de niveau 3, aussi nommé VLAN de sous-réseau,


l’adresse IP est affectée a un VLAN. Par exemple, le VLAN1 contient les machines
d’adresse 10.1.x.x, le VLAN2 celles d’adresses 10.2.x.x. Comme dans le VLAN de
niveau 2, l’administrateur remplit une table d’adresse/VLAN. Lorsque le switch
identifie le port auquel appartient la machine, il l’affecte a son VLAN. Le VLAN de
niveau 3 est plus lent que le VLAN de niveau 2 car le switch doit accéder aux
informations de la couche réseau.
29

Table créée dynamiquement Table construite par l’administrateur


Port Vlan Vlan1 Vlan2
1 1 @ IP 10.1.x.x @ IP 10.2.x.x
2 2
3 1
4 2

2.6. Vlan par protocole

Une dernière catégorie de VLAN est constituée des VLANs par


protocole dans lesquels l’appartenance au VLAN dépend du protocole utilisé par la
machine. Les protocoles considérés sont des protocoles de niveau 3 ou supérieur un
VLAN VoIP pour le protocole H.323 par exemple, ou encore par SSID dans le cas du
WiFi. Évidemment, les performances de ces VLANs sont dégradées en raison de
l’analyse des niveaux 3 ou supérieurs qu’ils nécessitent.

2.7. La norme IEEE 802.1Q

La norme IEEE 802.1Q est utilisée pour étendre la portée des VLANs
sur plusieurs switchs. Elle est basée sur le marquage explicite des trames : dans
l’en-tête de niveau 2 de la trame est ajoutée un « tag » qui identifie le VLAN auquel
elle est destinée, on parle alors de VLANs « taggés ». Le format de la trame est donc
modifié, ce qui peut entraîner des problèmes de compatibilité avec les switchs ne
supportant pas les VLANs et des soucis de taille maximale de trame sur le réseau. Il
faut noter que seuls les switchs ajoutent et enlèvent les « tags » dans les trames.
Les machines n’ont donc pas à gérer le marquage qui leur est inconnu.

Trois types de trames sont définis :

1. les trames non étiquetées (untagged frame) ne contiennent aucune


information sur leur appartenance à un VLAN ;
2. les trames étiquetées (tagged frame) possèdent un marqueur qui précise à
quel VLAN elles appartiennent ;
3. les trames étiquetées avec priorité (priority-tagged frame) sont des trames qui
possèdent en plus un niveau de priorité défini selon la norme IEEE 802.1P.

Format de la trame IEEE 802.1Q :


16 bits 3 bits 1 bit 12 bits
Tag Protocole Priority Code Point Canonical Format VLAN Identifier
Identifier (TPID) (PCP) Indicator (CFI) (VID)
30

Tag Control Information (TCI)

• le champ TPID à une valeur fixe, 0x8100 qui identifie une trame de type
802.1Q ;
• le champ TCI est constitué de trois parties :
1. le champ Priority indique le niveau de priorité de la trame et est utilisé
lorsque que le champ VID est nul ;
2. le champ CFI indique que le format est standard (Ethernet) ou non ;
3. le champ VID contient l’identifiant du VLAN auquel appartient la trame.

Les VLANs peuvent être déclarés manuellement ou dynamiquement.


Dans la déclaration dynamique, l’administrateur définit les VLANs sur un switch et un
seul. Le protocole : Mutiple VLAN Registration Protocol (MVRP) permet la diffusion
de ces informations aux autres switchs du réseau.
31

Première partie : Approche Pratique

Deuxième partie :
Approche Pratique
32

CHAPITRE 1 : PRÉSENTATION GÉNÉRALE D’INSTITUT SUPERIEUR


DE GESTION, ISG en sigle
Section I : Présentation du champ d’investigation
I.1. Historique
Institut Supérieur de Gestion (ISG) est un établissement
d'enseignements supérieurs établi officiellement en République Démocratique du
Congo depuis 2013, à Kinshasa en vue de la réalisation des missions bien
déterminées conformément aux lois et règlements régissant les enseignements
supérieurs et universitaires.

L'Institut Supérieur de Gestion tire ses racines de l'Institut Supérieur de


l'Informatique et de Criminologie, ISIC en sigle.
L'ISG fut une institution qui fonctionnait entre 2004 et 2006 dans la
Commune de Bandalungwa, quartier Synkin, au sein du Complexe Scolaire Bopeto.
L'ISG fut une copropriété de cinq cofondateurs qui étaient : pasteur Salumu Bahati
comme directeur général, le chef des travaux Bugeme de l'UCCM, secrétaire général
académique ; maître Guy Efoli comme secrétaire général administratif; CD Louis
Mubuabua l'administrateur de budget et l'expert juriste Paluku conseiller juridique.

Les premières heures de l'ISG furent glorieuses, l'esprit d'équipe,


d'innovation et le partage équitable des revenus provenant de frais académiques fut
la règle d'or. Malheureusement, deux ans après, à la suite d'une faute grave du co-
fondateur Efoli, le conseil d'administration décida l'exclusion de ce dernier, lui seul
vota contre la décision.

Au lendemain, monsieur Jérôme BUGEME CHIRABA nourrit l'idée de


créer l'autre ISG où il sera désormais le seul maître à bord. Le projet de l'ISG sera
effectivement matérialiser l'année suivante. Nous vous signalons qu'à ces débuts,
l'ISG formait aussi les officiers de la police judiciaire et de criminologie, l'institution a
été vite remarquée par le public, mais elle tomba sous le coup de la fermeture du
ministre Mashako Mamba (paix à son âme) pour non viabilité. Cette mesure plongea
l'ISG clans les situations difficiles, sans pour autant décourager son fondateur
BUGEME.
Celui-ci bénéficiait aussi du soutien moral de l’actuel Administrateur du
Budget Mamie Kola KITENGE. Et comme un adage dit qu'après la pluie c'est le bon
temps, en 2013, l'ISG se verra octroyer l'arrêté ministériel n°125/2013 de la même
année portant autorisation de fonctionnement. Il s'en suit alors un accroissement des
effectifs qui à ce jour avoisinent 1 1000 étudiants. Cette position place l'ISG après
l'ISIPA en termes de nombre d'étudiants par établissement d'enseignement supérieur
privé. Le dernier acte juridique que l'ISG vient d'obtenir est arrêté ministériel
n°011.2/2017 du 10 octobre 2017 portant admission à l'agrément définitif d'un
établissement d'enseignement supérieur dénommé : Institut Supérieur de
Gestion/Kinshasa ISG en sigle.
33

I.2. Situation géographique

L'ISG s'est situé dans la ville province de Kinshasa, commune de


Ngaliema quartier Macampagne, sur l'avenue BENSEKE conduisant vers le
cimetière de Kintambo et au centre hospitalier NGANDA.
Il est à quelques mètres de la station d'essence de l’entrée
Macampagne. Toutefois, ISG a des ambitions d'ouvrir des extensions dans les autres
communes de la ville plus éloignées de son siège et dans les autres provinces.

I.3. Situation juridique

L’ISG est établissement des enseignements supérieurs privés agréés


par l'Etat congolais avec deux bases juridiques sus-évoquées. Il jouit aussi du
parrainage de l'église Catholique Romaine, c'est une institution privée catholique
mais reste la propriété privée de son fondateur.

I.4. Missions de l’ISG


L’Institut Supérieur de Gestion a pour missions : d'assurer la formation
des cadres de conception dans les domaines divers de la vie. Elle dispense les
enseignements inscrits à ses programmes de manière à favoriser l’éclosion des
idées neuves et le développement des aptitudes professionnelle; d'organiser la
recherche scientifique fondamentale et appliquée qui est orientée vers la solution
aux problèmes du pays, compte tenu de l'évolution de la science, des techniques et
de la technologie dans les monde; d'assurer la formation des formateurs de l'ISG
ainsi que ceux des Institut Supérieurs de Gestion et Technique de la RDC ; de
stimuler la prise de conscience chez le futurs cadre de son rôle d'encadreur, de la
noblesse de sa mission et de sa dignité pout sa personne ; de vulgariser les résultats
de recherche par la rédaction et la diffusion des manuels scolaires adaptés à
l’enseignement secondaire et professionnel.

I.5. Les études organisées

L’institut Supérieur de Gestion organise trois cycles dont : Cycle de


graduat, cycle de licence et cycle de doctorat.

Le centre de recherche en gestion, l'intendance générale, la


bibliothèque centrale, l'apparitorat général et la salle des machines. Ces services
sont soit rattachés à la direction générale, soit au secrétariat général académique
comme indiqué dans nos pages précédentes.
34

I.6. Dispositifs en place à l’ISG

N° DISPOSITIF EFFECTIFS

1
Etudiants 1.1000

20 Prof.
D’Université ;

2 Enseignants 85 39 Chefs des


Travaux ;

21 Assistants ;

5 CPP

Développement
communautaire et gestion
des populations ;

Assistance sociale et
Gestion des Ressources
Humaines ;

3 Secrétariat ;
Filières
organisées Informatique ;

Management ;

Marketing ;

Sciences infirmières ;

Hôtellerie

Auditoires, Ordinateurs,
Véhicules pour le comité
Moyens de gestion, Gardien,
matériels Ferme en gestation
35

I.7. Organigramme général de l’ISG

C.A

D.G

S.G ACADEMIQUE S.G ADMINISTRATIVE

A.B

Personnels administratifs et
Personnels académiques et ouvriers
scientifiques

Étudiants

Source : Secrétariat de l’ISG


Page 36 sur 62

Section 2 : ANALYSE DE L’EXISTANT

2.1. Définition et but


Le double but visé par cette étape est donc :

 Prendre connaissance dans le détail du domaine dont


l’entreprise souhaite améliorer les fonctionnements ;
 Recenser l’ensemble exhaustif des objectifs que poursuit
l’entreprise concernant ce domaine.
Une meilleure compréhension de l'environnement informatique aide à
déterminer la portée du projet et de la solution à implémenter.

2.2. Moyens de traitement des informations

2.2.1. Moyens matériels et logiciels


Au sein de l’ISG, il n’y a pas un réseau informatique déjà en place. Pour
leur connexion, il dispose d’une connexion Internet fournit par les flybox Orange.

Il y a quelques ordinateurs portables (marques HP et Dell) que les


agents utilisent pour leurs tâches et quelques imprimantes HP pour l’impression.
Quelques applications et utilitaires tournant sur des machines des users :

 Microsoft Office 2010 ;


 Firefox ;
 Winrar ;
 Adobe reader ;
 VLC.

2.2.2. Moyens financiers


L’ISG fonctionne qu’avec ses frais propres gagnés grâce à ses
activités.
Page 37 sur 62

Section 3 : Critique de l’existant et Proposition des solutions


3.1. Introduction
Critiquer revient à poser un diagnostic circonstanciel sur les forces et
les faiblesses du système. La critique sera effectuée sur le système actuel en place,
pour notre cas, l’ISG n’a pas de réseau informatique et possède un système qui est
manuel.

3.2. Critique de l’existant


Dans ce chapitre, nous allons critiquer objectivement le système
existant afin de relever les failles qui entrainent son dysfonctionnement ainsi que ses
points positifs éventuels et, nous allons proposer des solutions tenant compte de
différentes difficultés rencontrées par le système existant.

3.2.1. Points forts


 Une bonne organisation et structuration des postes ;
 Une franche collaboration dans les différents postes ;
 Le respect hiérarchique des autorités ;
3.2.1. Points faibles
 Présence des certains agents non qualifiés ;
 Mauvaise conservation des documents ;
 Manque des matériels importants ;
 Lenteur dans le traitement des informations ;
 Partage difficile des informations entre différents postes de travail ;
 Perte des informations importantes vu le nombre énorme des papiers.

3.3. Proposition et choix de la solution


3.3.1. Solution manuelle de réorganisation
La solution de réorganisation consiste à réorganiser le système
existant en renforçant sa capacité dans le but de résoudre les diverses
difficultés énumérées ci-haut. Ainsi donc, nous proposons ce qui suit :

 La mise en place des séances de formation et le recyclage des agents ;


 L’approvisionnement des fournitures de bureau pour la bonne gestion
des informations ;
 La bonne rémunération des agents ainsi que des primes pour leur
motivation.
Page 38 sur 62

Avantages :
 La réduction de perte des informations ;
 La réduction du temps de traitement ;
 Simple et Moins couteux pour la mise en œuvre.

Inconvénients :
 Le non fiabilité des résultats ;
 la lenteur dans le traitement et la transmission des données vu que le
processus reste manuel;
 la difficulté d’effectuer la mise à jour des informations ;
 la mauvaise conservation des données ;
 le manque de sécurité et de confidentialité des informations;

3.3.2. Solution informatique


Cette solution est l’implémentation d’un réseau local avec séparation
des départements qui assurera le partage des informations de façon sécurisée
et la bonne conservation de ces dernières.
Avantages :
 L’implantation des VLAN au sein de l’ISG ;
 Partage sécurisé et rapide des informations ;
 Temps de réponse très courte ;
 Fiabilité des résultats ;
 Conservation des données et ;

Inconvénients :
 Le coût très élevé des matériels ainsi que de leur acquisition ;
 la dépendance à l’énergie électrique ;
 La formation des agents qui utiliseront le réseau consiste un coût.

3.3.2. Choix de la meilleure solution


Ainsi, nous optons donc pour la deuxième solution proposée vu ses
multiples avantages qu’elle offre à une organisation ; la mise en place d’un
LAN utilisant les VLAN pourra donc apporter la rapidité dans le traitement des
informations, bonne sécurité et une fiabilité des résultats au sein de l’ISG.
Page 39 sur 62

CHAPITRE 2 : CONCEPTION ET IMPLEMENTATION DU RÉSEAU LOCAL


VIRTUEL
SECTION 1 : Démarche pour la conception d’un réseau local
1.1. Introduction
Cette phase nous aidera à condenser les résultats de l’analyse de
l’existant et de les traduire sous forme de flux prévisionnels. Il s’agit ici de
caractériser les flux de chaque application (type, périodicité) et d’identifier les acteurs
qui émettent et ceux qui reçoivent.1

1.2. Identification des applications et flux applicatifs


Il existe trois catégories des flux qui permettent de modéliser les
échanges de données qui transitent à travers un réseau, à savoir : les flux de type
conversationnels, de type transactionnels et de type transferts de fichiers. Il y aussi le
type client/serveur qui de fois, sont liés aux deux dernières catégories.

Généralement, ces types de flux cohabitent au sein d’un même réseau


de transport et sont transportés simultanément sur la même liaison dans la plupart de
temps.

Tableau 10 : Identification des Applications

Application Source- Objet Types de flux Système périodicité


Destination

Base de Local Base de Client/serveur Win MAJ &


données référence server consultation : tous
pour les 2012 les jours
postes

Gestion du Local Base de Transfert de Win MAJ &


personnel, référence fichiers server et consultation : tous
gestion des pour les win 10 pro les jours
étudiants, etc postes

Messagerie Local Gestionnaire Transfert des Zimbra Echange entre


de fichiers mail postes toutes les 25
messagerie min environ

MONTAGNIER J.L., Pratique des réseaux d’entreprise : du câblage à l’administration, du réseau local aux
1

réseaux télécom. Ed. Eyrolles, Paris, 1997, p.300


Page 40 sur 62

1.3. Estimation volumétrie


Après identification des flux, les applications doivent être quantifiées,
soit à partir de données existantes, soit sur la base d’hypothèse que nous avions
estimée. Si on part du réseau existant soit pour optimiser, soit pour le faire évoluer, le
consultant peut s’appuyer sur des statistiques indiquant les volumes échangés entre
deux sites.1

La volumétrie est calculée différemment selon le type de flux émanant


des applications sélectionnées lors de l’identification des applications.

Tableau 11 : Estimation de la volumétrie

Calcul de capacité de
Application Estimation de la volumétrie
fichiers/jour

Base de données 20 utilisateurs en raison de 20 x 10000 = 200000


10000Ko

Messagerie 20 utilisateurs dont 20 20 x 2000 = 40000


messages par utilisateur et par
jour en raison de 100 Ko.

Gestion du 15 utilisateurs dont 10000 Ko/par 15 x 10000 = 150000


personnel, gestion jour et par utilisateur.
des étudiants

Total 390.000

1.4. Calcul du débit Instantané


Le mode de calcul du débit instantané provenant d’une application
dépendra du type de flux qu’elle va générer. Ce calcul est basé sur la volumétrie
estimée lors de la phase précédente.

Pour mettre le réseau qui va répondre à nos attentes, il convient tout


d’abord d’estimer les besoins en terme de débit instantané. Généralement, la formule
pour ce calcul est la suivante :

Di = Vj x Ov xTh x 1 x 1 (8 x 1,024)
Tu 3600

MONTAGNIER J.L, Op.Cit


1
Page 41 sur 62

Di : débit instantané que l’on veut calculer pour une liaison et qui est
exprimé en Ko bit par secondes (Kbps) ;
Vj : est le volume journalier estimé en Kilo-octet (Ko). Cette valeur
est la somme des flux devant circuler sur le lien considéré et le maximum ;
Th : est l’Over Head dû aux protocoles de transport (souvent il est
de 20 ou 30%) ;
Ov : est l’Over Head dû aux protocoles de transport (souvent il est
de 20 ou 30%) ;
Tu : est le taux maximum d’utilisation de la bande passante du lien.
Pour notre cas, le taux est de 90%.
Le rapport 1/3600 permet de ramener la volumétrie sur une heure en
secondes tandis que le rapport 8*1,024 permet de convertir les kilobits (1
octets= 8 bits, 1 Ko= 1024) en Ko.
Di = Vj * 0,20*0,30 * 1/0,8 * 1/3600 * (8*1024)
En remplaçant la formule par les valeurs, on aura :
Di = 390 000*0,30* 0,20 * 1/0,9 * 1/3600 * (8*1024) = 59 164, 44 Ko/s

Di = 57, 77 Mb/s soit 58 Mb/s.

1.5. Choix de la Norme


Pour choisir la norme on se réfère de la valeur du débit instantané.
Ainsi tenant compte de notre débit instantané qui est de 58 Mb/s, nous portons le
choix sur la norme IEEE 802.3u (Fast Ethernet avec un standard 100BaseTx) qui
offre un débit de 100 Mb/s, une topologie physique en étoile, un média de
communication en paires torsadées catégorie 5 et une méthode d’accès au support
en CSMA/CD (Carrier Sense Multiple Access with Collision Detection : Accès
Multiple avec Ecoute de la porteuse et Détection de Collision).
Page 42 sur 62

1.6. ARCHITECTURE DE RESEAU LOCAL

INTERNET

SALLE SERVEUR

SERVEUR DES FICHIERS

VLAN DIR. ADMINISTRATIVE


(DG, SGA ET SG ADM.)
192.168.0.8-14/24

SERVEUR DE BASE
DE BONNEES

SERVEUR WEB

VLAN DEPT. COMM ET FIN


VLAN DEPT. INFO
192.168.0.15-35/24
192.168.0.36-45/24
Page 43 sur 62

SECTION 2 : CONFIGURATION PROPREMENT DITE DU RÉSEAU VLAN


DE L’ISG
Pour notre cas, les VLANs sont créés :

 VLAN Serveur
 VLAN Direction administrative ;
 VLAN Info
 VLAN Commercial et Finance
Voici les procédures pour la configuration des VLAN :

Switch>enable
Switch#configure terminal
Switch(config)#hostname SW-PRINCIPAL
SW-PRINCIPAL(config)#
SW-PRINCIPAL(config)#enable password ISG2022
SW-PRINCIPAL(config)#service
SW-PRINCIPAL(config)#service pa
SW-PRINCIPAL(config)#service password-encryption
SW-PRINCIPAL(config)#
SW-PRINCIPAL(config)#line console 0
SW-PRINCIPAL(config-line)#pass
SW-PRINCIPAL(config-line)#password ISG2022
SW-PRINCIPAL(config-line)#login
SW-PRINCIPAL(config-line)#
SW-PRINCIPAL(config-line)#
SW-PRINCIPAL(config-line)#exit
SW-PRINCIPAL(config)#
SW-PRINCIPAL(config)#vlan 100
SW-PRINCIPAL(config-vlan)#name SALLE_SRV
SW-PRINCIPAL(config-vlan)#
SW-PRINCIPAL(config-vlan)#exit
SW-PRINCIPAL(config)#vlan 200
SW-PRINCIPAL(config-vlan)#name DEPT_ADMIN
SW-PRINCIPAL(config-vlan)#exit
SW-PRINCIPAL(config)#
SW-PRINCIPAL(config)#vlan 300
SW-PRINCIPAL(config-vlan)#name DEPT_INFO
SW-PRINCIPAL(config-vlan)#exit
SW-PRINCIPAL(config)#vlan 400
SW-PRINCIPAL(config-vlan)#name DEPT_COMM_FIN
SW-PRINCIPAL(config-vlan)#exit
SW-PRINCIPAL (config)#
SW-PRINCIPAL (config)#interface range fastEthernet 0/1-6
SW-PRINCIPAL (config-if-range)#switchport mode access
SW-PRINCIPAL (config-if-range)#switchport access vlan 100
Page 44 sur 62

S SW-PRINCIPAL (config-if-range)#exit
SW-PRINCIPAL (config)#interface range fastEthernet 0/7-12
SW-PRINCIPAL (config-if-range)#switchport mode access
SW-PRINCIPAL (config-if-range)#switchport access vlan 200
SW-PRINCIPAL (config-if-range)#exit
SW-PRINCIPAL (config)#interface range fastEthernet 0/13-18
SW-PRINCIPAL (config-if-range)#switchport mode access
SW-PRINCIPAL (config-if-range)#switchport access vlan 300
SW-PRINCIPAL (config-if-range)#exit
SW-PRINCIPAL (config)#interface range fastEthernet 0/19-24
SW-PRINCIPAL (config-if-range)#switchport mode access
SW-PRINCIPAL (config-if-range)#switchport access vlan 400
SW-PRINCIPAL (config-if-range)#exit
SW-PRINCIPAL (config)#exit
SW-PRINCIPAL #
SW-PRINCIPAL #copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
SW-PRINCIPAL #
Page 45 sur 62

CHAPITRE 3 : SÉCURISATION DU RÉSEAU LOCAL VIRTUEL


La sécurité informatique est l’ensemble des moyens humains et
matériels nécessaires mise en place pour protéger préventivement et garantir la
sécurité d’un système informatique contre les risques, les attaques et des pertes de
données dans une organisation.33

L'objectif de la sécurité d’un réseau est de garantir qu'aucun préjudice


ne puisse mettre en péril la pérennité de l'entreprise.34

3.1. Problématique de la sécurité réseaux35

Pour sécuriser une information dans un réseau, il faut garantir son


intégrité et sa confidentialité tout au long de sa durée de vie en se servant de
sa valeur et de son coût.
Deux stratégies possibles sont :
 Maximiser le coût de cette information pour décourager une
éventuelle attaque ;

 Maximiser la durée de l’attaque au-delà de la durée de vie de


l’information à protéger.

3.2. Les Risques et Attaques

3.2.1. Les Risques

Pour prévenir tous risques que peuvent survenir au sein de l’ISG, la


salle serveur où est logée tous les équipements sensibles et coutés, est
équipée d’une bonne condition d’aération, d’un disjoncteur, de trois détecteurs
de fumée et des extincteurs de feu pour prévenir en cas d’incendie.
En cas de la coupure du courant, pour garantir la continuité des
services, les équipements de la salle serveur sont équipés d’un onduleur de
10KVA et les postes de travail sont aussi connectés aux onduleurs de
1100VA.

3.2.2. Les Attaques

Pour prévenir à certaines attaques au sein de notre réseau, un pare-


feu Cisco ASA 5500-X est installé comme dispositif de sécurité pour le filtrage
des entrées/sorties. Pour ce qui est des postes de travail, l’anti-virus
Kaspersky est installé dans tous les ordinateurs. Et pour les autres
applications sont à jour et avec les licences activées.
33
IVINZA LEPAPA, Notes de cours de Télématique II, L2 Info, ISC-Kinshasa, 2018-2019, Inédit
34
GHERNAOUTI-Hélie S., Stratégie et protection des systèmes d'information, Masson, Paris 2010, P.20
35
Idem
Page 46 sur 62

3.3. Approche globale de la sécurité du réseau informatique

A stade, nous allons parler de la sécurité dans son contexte global


c'est-à-dire, on doit assurer que tous les aspects de la sécurité sont pris en
compte, à savoir :
3.3.1. La Sécurité Organisationnelle

Tous les users du nouveau système de l’ISG ont été sensibilisés aux
problèmes de la sécurité et une formation pour l’utilisation des ressources
informatiques a été donnée à tous.

3.3.2. La sécurité physique et environnementale

La salle serveur étant un lieu très sensible, elle doit avoir une haute
sécurité, c’est pourquoi l’accès dans cette salle est donné uniquement aux
personnes autorisées à y accéder ; elle est aussi équipée des détecteurs de
fumée et des extincteurs de feu.

3.3.3. La sécurité des accès

Pour l’accès dans un poste de travail, la personne doit taper son


nom utilisateur et son mot de passe du domaine ; et pour les équipements
d’interconnexion, seul l’administrateur network a accès. Et l’Accès à la salle
serveur est permis seulement aux personnes autorisées.

3.3.4. La sécurité des réseaux et la sécurité antivirale

Pour les applications qui demandent la connexion internet comme la


messagerie, nous avons installé un pare-feu cisco ASA 5500-X (qui joue aussi
le rôle du serveur proxy) pour filtrage des données sur internet afin de
permettre le partage sécurisé des données.

Aussi, pour le contrôle total des ordinateurs et les serveurs, l’anti-


virus Kaspersky joue le rôle de la sécurité firewall logiciel pour contrôler et
bloquer toute sorte d’intrusions. Les ports Usb et les lecteurs des CD/DVD des
ordinateurs sont bloqués et sont autorisés uniquement par l’admin réseau si
on lui demande en cas d’une urgence

3.3.5. La sécurité des données

Pour les données, elles sont sauvegardées chaque jour via des
supports amovibles très bien protégés ou via le cloud avec la solution
Nextcloud qui est un service libre de stockage et de partage de fichiers et
d’applications en ligne.
Page 47 sur 62

CHAPITRE 4 : PLANNING PREVISIONNEL DE REALISATION D’UN


PROJET
Le planning prévisionnel nous servira donc à organiser, planifier et à
contrôler un projet au moyen d'un tableau de bord qui sera l'état de réalisation de
notre projet.36
Lorsque l'on souhaite atteindre un objectif dont la réalisation comporte un
grand nombre de tâches successives, l'utilité de la planification devient
indispensable. Dans ce cas, l’on doit chercher à réaliser l’ensemble de tâches dans
un ordre et avec des délais tels que l’objectif soit atteint dans un temps minimal et
tout ceci sera possible que grâce aux modèles d’ordonnancement.37

4.1. Principes du Modèle d'ordonnancement


L'ordonnancement permet d'organiser un planning optimal des tâches
mais également d'indiquer celui des tâches qui peuvent souffrir de retard sans
compromettre la durée totale du projet. Il s'agit d'ordonner dans le temps un
ensemble d'opérations contribuant à la réalisation d'un projet.

En pratique le déroulement de ces diverses opérations ou tâches doivent


respecter certaines contraintes qui peuvent être :

Soit des contraintes d'antériorité : une tâche X ne peut pas commencer si


la tâche Y n'est pas terminée. Soit des contraintes de Date : Une tâche ne peut
commencer avant une certaine date.

L’objectif consiste à minimiser la durée totale de réalisation du projet ;


compte tenu de la durée nécessaire à la réalisation de chacune des opérations et
des contraintes qu'elles doivent respecter.

4.2. Modèle d’ordonnancement


Pour atteindre un objectif dont la réalisation comporte plusieurs tâches
successives, l’utilité de la programmation devient très vite évidente. Dans ce cas, on
doit chercher à réaliser l’ensemble des tâches dans un ordre et avec des délais tels
que l’objectif soit atteint dans un temps minimal. Ceci grâce au modèle
d’ordonnancement.

Il existe plusieurs méthodes utilisées dans le modèle d’ordonnancement


notamment :

 Le Diagramme de GANT
 La Méthode PERT (Program Evaluation Research Technic)
 La Méthode des Potentiels METRA (MPM) que nous allons utiliser.

36 MVIBUDULU J.A, Note de cours Méthode de conduite de projet, L2 Informatique, inédit 2018-2019, ISC-
KIN
37 MVIBUDULU J.A, Modèles, Méthodes et pratique de la recherche opérationnelle, ISC-KIN, L1 INFO, P. 34
Page 48 sur 62

4.3. Méthode MPM (Méthode Potentielle Métra)


4.3.1. Calcul de niveau du graphe MPM
Il faut d’abord préciser la formulation du problème dans le tableau ci-
Tableau 4-1 : Formulation du Problème
après :

Tâches Description Antécédent Durée


A Récolte des données --- 7

B Etude de l’existant A 10

C Critique de l’existant B 3

D Proposition des solutions et choix de la C 5


meilleure solution

E Elaboration du cahier de charge D 7

F Achat des Matériels E 5

G Installation des Matériels F 5

H Configuration des matériels G 10

I Formation des Utilisateurs H 14

J Test du réseau I 7

Ainsi, le dictionnaire des précédents se présente comme suit :

Tableau 4-2 : Le dictionnaire des précédents


X P (x)

A -
B A
C B
D C
E D
F E
G F
H G
I H
J I
Page 49 sur 62

Pour trouver le niveau des différents sommets, on procède de la manière


suivante :

 Soit Co l’ensemble de sommets de niveau 0 : Co est l’ensemble des


sommets sans précédents. Il comprend donc les valeurs de X pour
lesquelles P(x) est vide. Ainsi pour notre cas, Co = {A} ;
 Puis on efface le sommet de niveau 0 partout où il figure dans la
colonne P(x), donc le niveau 1 est C1= {B} ; C2= {C}, C3= {D},
C4={E}, C5={F}, C6={G}, C7={H}, C8={I}, C9={J}.

4.3.2. Construction du Graphe MPM


Le Graphe MPM de notre projet se présente comme suit :

0 0 7 7 7 10 17 17 3 20 20 5 25 25 7 32 32
A B C D E F

37 37 5 42 42 10 52 52 14 66 66 7 73 73
G H I J Z

Figure 4-1: Construction Graphe MPM

4.3.3. Définition de la durée des tâches


Les durées de toutes les tâches sont les suivantes :

 Tâche A = 7 jours
 Tâche B = 10 jours
 Tâche C = 3 jours
 Tâche D = 5 jours
 Tâche E = 7 jours
 Tâche F = 5 jours
 Tâche G = 5 jours
 Tâche H = 10 jours
 Tâche I = 14 jours
 Tâche J = 7 jours
Page 50 sur 62

4.3.4. Calcul des Dates


1) Détermination des Dates au Plus tôt
En pratique le choix de la Date au plus tôt (Tx) la longueur du chemin le
plus long permet ou garantit que les contraintes d’antériorité soit bien respectées.38

Tableau 4-3 : Détermination des Dates au plus tôt


NIVEAUX CALCUL DE Tx Tx RETENUE
Niveau 0 TA=0 TA = 0
Niveau 1 TB= TA+DA=0+7= 7 TB = 7
Niveau 2 TC= TB+DB=7+10= 17 TC = 17
Niveau 3 TD= TC+DC=17+3= 20 TD = 20
Niveau 4 TE= TD+DD=20+5= 25 TE = 25
Niveau 5 TF= TE+DE=25+7= 32 TF = 32
Niveau 6 TG= TF+DF=32+5= 37 TG = 37
Niveau 7 TH= TG+DG=37+5= 42 TH = 42
Niveau 8 TI= TH+DH=42+10= 52 TI = 52
Niveau 9 TJ= TI+DI=52+14= 66 TJ = 66
FIN TZ= TJ+DJ=66+7= 73 TZ = 73

2) Détermination des Dates au Plus Tard (Tx*)


On détermine pour chaque tâche x une date de début au plus tard TX*
telle que TZ (date de fin des travaux) ne soit pas retardée.

Tableau 4-4 : Détermination des Dates au plus tard


Tâches Durée dx Calcul des TX* TX* retenue
Z -- TZ*=TZ=73 TZ*=73
J 4 TJ*=TZ - DJ = 73-7=66 TJ*=66
I 12 TI*=TJ – DI= 66-14=52 TI*=52
H 10 TH*=TI – DH= 52-10=42 TH*=42
G 5 TG*=TH – DG= 42-5=37 TI*=37
F 5 TF*=TG – DF= 37-5=32 TF*=32
E 7 TE*=TF – DE= 32-7=25 TE*=25
D 5 TD*=TE – DD= 25-5=20 TD*=20
C 3 TC*=TD – DC= 20-3=17 TI*=17
B 10 TB*=TC – DB= 17-10=7 TB*=7
A 5 TA*=TB – DA= 7-7=0 TA*=0

38 MVIBUDULU K. et NKUSU N., Notes de cours de Recherche Opérationnelle, ISC-KIN, 2017-2018, P.67
Page 51 sur 62

4.3.5. CALCUL DES MARGES


4.3.5.1. MARGE TOTALE
Elle est la différence entre la date au plus tard et date au plus tôt de la
tâche.

MTA = TX* - TA

4.3.5.2. MARGE LIBRE


C’est le retard maximum que l’on peut apporter dans l’exécution d’une
tâche sans remettre en cause la date au plus tôt d’une autre tâche.

Elle est obtenue par la formule :

ML = (TY – TX – DX).
A noter que lorsque la marge totale est nulle, la marge libre l’est aussi.

Tableau 4-5 : Calcul des Marges totale et libre


Tâches A B C D E F G H I J

Date de début au plus tard 0 7 17 20 25 32 37 42 66 73

Date de début au plus tôt 0 7 17 20 25 32 37 42 66 73

Marge Totale 0 0 0 0 0 0 0 0 0 0

Marge Libre 0 0 0 0 0 0 0 0 0 0

4.3.6. DETERMINATION DU CHEMIN CRITIQUE


Le chemin critique est le chemin reliant toutes les tâches à marge nulle.
Les tâches à marge nulle sont appelées tâches critiques. Tout retard pris dans
l’exécution de l’une quelconque des tâches critiques retardera TZ et conduira à un
retard pour l’ensemble du projet.39

Pour notre cas, toutes les tâches sont reliées à marge nulle, donc le
chemin critique est constitué des tâches A, B, C, D, E, F, G, H, I et J.

39 MVIBUDULU KALUYIT et NKUSU NDONGALA, Notes de cours de Recherche Opérationnelle, ISC-KIN, 2017-
2018, P.69
Page 52 sur 62

4.4. Tableau de Synthèse


Tableau 4-6: Tableau de Synthèse
Codes Taches Jours COUT($)

A Récolte des données 7 100$


B Etude de l’existant 10 400$
C Critique de l’existant 3 200$
D Proposition des solutions et choix de la meilleure solution 5 220$
E Elaboration de cahier des charges 7 500$
F Achat des matériels 5 4000$
G Installation des matériels 5 600$
H Configuration des matériels 10 800$
I Formation des utilisateurs 14 200$
J Test du réseau 7 100$

Durée du projet = 73 jours


Coût du projet = 7.120 $

4.5. Calendrier de réalisation du projet


N° Période Tâches Codes

01 Le 15/07/2022 Récolte des données A


02 Le 22/07/2022 Etude de l’existant B
03 Le 03/08/2022 Critique de l’existant C
04 Le 06/08/2022 Proposition des solutions et choix de la meilleure D
solution
05 Le 11/08/2022 Elaboration de cahier des charges E
06 Le 18/08/2022 Achat des matériels F
07 Le 23/08/2022 Installation des matériels G
08 Le 28/08/2022 Configuration des matériels H
09 Le 08/09/2022 Formation des utilisateurs I
10 Le 02/10/2022 Test du réseau J
11 Le 10/12/2022 Lancement du projet Z
Tableau 4-7 : Calendrier de réalisation du projet

Cette deuxième a été d’une importance capitale, elle nous a permis de


mettre en place un réseau informatique au sein de l’ISG pour lui permettre de
partager d’une bonne manière les informations ou les ressources disponibles.
Page 53 sur 62

CONCLUSION GENERALE
A l’issue de nos années de formation, le résultat de nos recherches
aboutit sur la réalisation de ce travail de fin d’étude qui portait sur : « Etude et mise
en place d'un réseau informatique dans un établissement pour la vulgarisation du
système » cas de l’Institut Supérieur de Gestion de Kinshasa, ISG-KIN en sigle ».

L’objectif majeur était de mettre en place un réseau local virtuel pour


sécuriser la circulation des informations. Cet objectif était censé répondre plus
exactement à la question oui ou non doit-on introduire le réseau informatique au sein
l’Institut Supérieur de Gestion ? En menant une étude préalable, cette dernière nous
a permis de répondre à cette question affirmativement, après avoir critique de
manière objective le système existant. Et nous avons cherché la méthode appropriée
pour arriver à concevoir notre réseau.

En effet, notre travail a commencé dans sa première partie par


l’approche théorique qui, nous a permis d’expliquer les concepts de réseaux
informatiques et plus particulièrement ceux liés au réseau local virtuel. Dans la
deuxième partie, nous avons mené une étude préalable en commençant par la
présentation générale de l’ISG, puis nous avons analysé le système en place pour
finir par une critique objective. Bien après cela, nous avons passé à la mise en place
de notre réseau local et séparé les VLAN pour chaque département au sein de l’ISG,
pour boucler par les mécanismes de sécurité pour ce réseau et le planning
prévisionnel de la réalisation de notre projet.

D’aucun n’ignore que cette étude nous a permis de concilier les


différentes théories apprises à la pratique.

Pour clore, nous sommes conscients des lacunes et insuffisances


inhérentes à toute œuvre humaine, et auxquelles nous ne saurons échapper. Vos
remarques et suggestions seront les bienvenues.
Page 54 sur 62

BIBLIOGRAPHIE
1. Ouvrages
- GHERNAOUTI-Hélie S., Stratégie et protection des systèmes
d'information, Masson, Paris 2010
- GHERNAOUTI-Hélie-S., Sécurité informatique et réseaux. Ed. Dunod, Paris, 2011.

- IVINZA LEPAPA Christian, Conception des architectures des réseaux


informatiques, Tome 1, Ed. les presses Universitaires de Bruxelles,
Belgique 2018
- IVINZA LEPAPA Christian ; Introduction à la télématique et aux réseaux
informatiques, Tome 1 Ed. Les presses Universitaires, Bruxelles 2018
- LORENZ Pascal, Architectures des réseaux et télécommunication,
Ellipse, Paris, 2010
- MONTAGNIER J.L., Réseaux d’entreprise, par la pratique, Ed. Eyrolles, Paris ;
- OLEKHNOVITCH J.D. et DESGEORGE G., Les réseaux locaux, Ed. Micro-
Application, 1ère éd., 75010 Paris, Juillet, 2003.
- PUJOLLE G., Les réseaux, Ed. Eyrolles, Paris 2008.
- TANENBAUM A., Réseaux : architecture, protocole, application, Pearson éducation,
Paris, 2008.
- SERVIN C., Réseaux et télécoms, Cours et exercices corrigés, Ed. DUNOD, Paris,
2003
.
2. Notes des cours
- IKUMA CELESTIN, Notes de cours d’initiation à la recherche scientifique, inédits,
G2 info, ISC/KIN, 2018
- IVINZA LEPAPA C., Télématique & Réseau I, notes de cours inédit, L1 ISC-
Gombe, 2015-2016.
- IVINZA LEPAPA A.C., Télématiques & Réseau II, notes de cours inédit, L2/ISC,
2016 -2017.
- MBIKAYI-MPANYA J.M. & KABAMBA MBIKAYI H., Système d’exploitation
comparé, notes de cours inédit, L2/Info-ISC/Kin. 2016-2017 Kinshasa-RDC.
- MBIKAYI-MPANYA J.M. et KABAMBA MBIKAYI H., Administration réseau, notes
de cours inédit, L2/Info-ISC/Kin. 2016-2017 Kinshasa-RDC.
- MBUNGANI EKONGO MALONGA C., Télématique & Réseau 2, notes de cours
inédit, L2/Info-ISG 2018-2019, Kinshasa-RDC.
- MVIBUDULU KALUYITAKAKO J.A. et NKUSU NDONGALA, Théories de
graphes, notes de cours inédit, L2 ISC/Kin 2016 – 2017.
- MVIBUDULU-KALUYITAKAKO J.A. et MUKENGE MBUMBA J., Méthodes de
conduites des projets, L2/Info-ISC/Kin. 2016-2017, Kinshasa-RDC.
Page 55 sur 62

3. Autres documents
 Dictionnaire LAROUSSE, éd. Larousse, 2008.
 Le petit Robert, 2010

4. Webographie
 http://www.commentcamarche.net, consulté le 11 septembre 2022
 www.openclassrooms.com, consulté le 30 Aout 2022
 http://www.wikipedia.org, consulté le 10 Aout 2022
 http:// www.cisco.netacad.net, consulté le 21 juillet 2022
Page 56 sur 62

TABLE DES MATIERES


EPIGRAPHE .............................................................................................................................. a
IN MEMORIAM .......................................................................................................................... b
DEDICACE .................................................................................................................................. c
REMERCIEMENTS .................................................................................................................... d
INTRODUCTION ........................................................................................................................ 1
Première partie : Approche Théorique .................................................................................. 5
Première partie : ....................................................................................................................... 5
Approche Théorique ................................................................................................................ 5
CHAPITRE I GÉNÉRALITÉS SUR LES RÉSEAUX INFORMATIQUES............................... 6
1.1. Notions de base sur les réseaux informatiques .................................................... 6
1.2. Bref historique ........................................................................................................... 6
1.3. Classification des réseaux informatiques .............................................................. 7
1.3.1. Selon leurs architectures .................................................................................. 7
1.3.2. Selon leurs modes de transmission ................................................................ 7
1.3.3. Selon leur taille ....................................................................................................... 8
1.4.1. Topologie physique ........................................................................................... 8
1.4.2. Topologie logique ............................................................................................ 11
1.5. Protocoles ............................................................................................................... 11
1.6. Médias de communication ..................................................................................... 12
1.7. Équipements d’interconnexion .............................................................................. 12
1.8. Modèles TCP/IP et OSI ............................................................................................ 12
1.8.1. TCP/IP ................................................................................................................ 12
1.8.2. Le modèle de référence OSI ............................................................................... 13
1.8.2.1. Fonction des couches du modèle OSI........................................................... 14
1.8.2.3. Les services et protocoles associé au TCP/IP .................................................. 16
1.9. Protocole IPv4 .......................................................................................................... 17
1.9.1 Principes..................................................................................................................... 17
1.9.2. Adressage IPv4 .................................................................................................... 19
1.9.3. Classes d’adresses.............................................................................................. 20
1.9.5. Notation de CIDR ................................................................................................. 23
CHAPITRE 2 : GENERALITES SUR LE VLAN ..................................................................... 24
2.3. VLAN de niveau 1 .......................................................................................................... 26
2.4. VLAN de niveau 2 ......................................................................................................... 27
Page 57 sur 62

Première partie : Approche Pratique ................................................................................... 31


Deuxième partie : ................................................................................................................... 31
Approche Pratique ................................................................................................................. 31
CHAPITRE 1 : PRÉSENTATION GÉNÉRALE D’INSTITUT SUPERIEUR DE GESTION, ISG
en sigle .................................................................................................................................... 32
Section I : Présentation du champ d’investigation ........................................................ 32
Section 2 : ANALYSE DE L’EXISTANT ............................................................................. 36
2.1. Définition et but ....................................................................................................... 36
2.2. Moyens de traitement des informations ............................................................... 36
2.2.1. Moyens matériels et logiciels ............................................................................. 36
2.2.2. Moyens financiers................................................................................................ 36
Section 3 : Critique de l’existant et Proposition des solutions .................................... 37
3.3.1. Solution manuelle de réorganisation ................................................................. 37
3.3.2. Solution informatique........................................................................................... 38
3.3.2. Choix de la meilleure solution ............................................................................ 38
CHAPITRE 2 : CONCEPTION ET IMPLEMENTATION DU RÉSEAU LOCAL VIRTUEL .... 39
SECTION 1 : Démarche pour la conception d’un réseau local ......................................... 39
1.1. Introduction .............................................................................................................. 39
1.2. Identification des applications et flux applicatifs ................................................ 39
1.3. Estimation volumétrie ............................................................................................. 40
1.4. Calcul du débit Instantané...................................................................................... 40
1.5. Choix de la Norme ................................................................................................... 41

1.6. ARCHITECTURE DE RESEAU LOCAL .................................................................. 42


SECTION 2 : CONFIGURATION PROPREMENT DITE DU RÉSEAU VLAN DE L’ISG ...... 43
CHAPITRE 3 : SÉCURISATION DU RÉSEAU LOCAL VIRTUEL ........................................ 45
3.1. Problématique de la sécurité réseaux ...................................................................... 45
3.2. Les Risques et Attaques............................................................................................. 45
3.2.1. Les Risques .............................................................................................................. 45
3.2.2. Les Attaques ............................................................................................................. 45
3.3. Approche globale de la sécurité du réseau informatique ...................................... 46
3.3.1. La Sécurité Organisationnelle ................................................................................ 46
3.3.2. La sécurité physique et environnementale ........................................................... 46
3.3.3. La sécurité des accès .............................................................................................. 46
3.3.4. La sécurité des réseaux et la sécurité antivirale .................................................. 46
Page 58 sur 62

3.3.5. La sécurité des données ......................................................................................... 46


CHAPITRE 4 : PLANNING PREVISIONNEL DE REALISATION D’UN PROJET ................ 47
4.1. Principes du Modèle d'ordonnancement.................................................................. 47
4.2. Modèle d’ordonnancement........................................................................................... 47
4.3. Méthode MPM (Méthode Potentielle Métra)............................................................. 48
4.3.1. Calcul de niveau du graphe MPM ........................................................................... 48
4.3.2. Construction du Graphe MPM ................................................................................ 49
4.3.3. Définition de la durée des tâches ........................................................................... 49
4.3.4. Calcul des Dates ....................................................................................................... 50
4.3.5. CALCUL DES MARGES ........................................................................................... 51
4.4. Tableau de Synthèse ................................................................................................... 52
4.5. Calendrier de réalisation du projet .............................................................................. 52
CONCLUSION GENERALE .................................................................................................. 53
BIBLIOGRAPHIE ..................................................................................................................... 54
TABLE DES MATIERES ......................................................................................................... 56

Vous aimerez peut-être aussi