Vous êtes sur la page 1sur 84

UNIVERSITE DE FIANARANTSOA

ECOLE NATIONALE D’INFORMATIQUE

RAPPORT DU STAGE POUR LE PASSAGE EN TROISIEME ANNEE


DE LICENCE PROFESSIONNELLE EN INFORMATIQUE
Parcours : Administration des systèmes et réseaux

Intitulé :

AMELIORATION DU RESEAU INFORMATIQUE DU MINISTERE


Intitulée :
DE L’INTERIEUR ET DE LA DECENTRALISATION

Présenté par :
Mr EL-YAS Charly Mahatoza
Mr RANDRIAMAHEFATIANA Nantenaina Hambinintsoa

Encadreur pédagogique : Monsieur RAZAFINDRAMONJA Clément Aubert


Encadreur professionnel : Monsieur RAZAFINDRAVALO Narkisa

i
CURRICULUM VITAE

Etat civil :

Nom : EL-YAS
Prénom : Charly Mahatoza
Date et lieu de naissance : 29 décembre 2000 à MANAKARA
Contact : 0342011661
E-mail :mahatozacharly26@gmail.com

Formations et diplômes obtenus :


• 2019-2020 : Deuxième année de formation à l’Ecole Nationale d’Informatique,
Université de Fianarantsoa, Parcours : Administration Système et Réseau
• 2018-2019 : Première année de formation à l’Ecole Nationale d’Informatique,
Université de Fianarantsoa, Parcours : Administration Système et Réseau
• 2017-2018 : Obtention du diplôme baccalauréat série D au Lycée Saint Pierre Canisius
Ambohipo

Stages et expériences professionnelles :


• 2020-2021 : Stagiaire au sein de la Ministère de l’Intérieur et de la Décentralisation.
✓ Thème : Amélioration du réseau informatique du MID
✓ Durée de stage : 3 mois
• 2018-2019 : Stage au sein de l’Ecole Nationale d’Informatique (ENI)
✓ Thème : COMMANDE D’UN MOTEUR DC AVEC QT
✓ Durée de stage : 3 mois
• 2015 : Stage d’observation en milieu professionnel au sein de l’entreprise Total
Madagasikara S.A Ankorondrano

Compétences en informatique :
• Système d’exploitation : Linux, Windows
• Langage de programmation : C, Perl, PHP
• Technologies web : HTML, CSS, JavaScript
• Base de données : MySQL

i
• Virtualisation et Simulation : GNS3, Virtual Box
• Administration Serveur : Windows Server, DNS, DHCP…
• Supervision: Cacti, Nagios

Compétence Linguistiques :

Français Anglais Allemand

Parlé Bien Moyen Moyen

Ecrit Bien Moyen Moyen

DIVERS ET ACTIVITES EXTRA-CURRICILAIRE :

• Sports pratiques : Foot Ball, Basketball


• Lire, Visionner série, Surfer sur internet

Je déclare sur l’honneur la véracité et l’exactitude des renseignements ci-dessus.

ii
Etat civil :

Nom : RANDRIAMAHEFATIANA
Prénom : Nantenaina Hambinintsoa
Date et lieu de naissance : Né le 10 Juillet 2001 à ANTSIRABE-I
Contact : 0346831350
E-mail :randrianantenaina644@gmail.com
Formations et diplômes obtenus :
• 2019-2020 : Deuxième année de formation à l’Ecole Nationale d’Informatique,
Université de Fianarantsoa, Parcours : Administration Système et Réseau
• 2018-2019 : Première année de formation à l’Ecole Nationale d’Informatique,
Université de Fianarantsoa, Parcours : Administration Système et Réseau
• 2017-2018 : Obtention du diplôme baccalauréat série C au Lycée Privé Les Orchidées
Antsirabe

Stages et expériences professionnelles :


• 2020-2021 : Stagiaire au sein de la Ministère de l’Intérieur et de la décentralisation.
✓ Thème : Amélioration du réseau informatique du MID
✓ Durée de stage : 3 mois

• 2018-2019 : Stage au sein de l’Ecole Nationale d’Informatique (ENI) sur


Thème : Commande d’un moteur DC avec QT
Durée de stage : 3 mois

Compétences en informatique :
• Système d’exploitation : Linux (Ubuntu, Debian), Windows
• Langage de programmation : C, Perl, PHP, Assembleur
• Technologies web : HTML, CSS, JavaScript, MySQL
• Virtualisation et Simulation : GNS3, Virtual Box
• Administration Serveur : Windows Server, DNS, DHCP…
• Bureautique : Word, Power Point, Excel

iii
Compétence Linguistiques :

LIRE ECRIRE PARLER

FRANÇAIS Bien Bien Bien

ANGLAIS Assez-Bien Assez-Bien Assez-Bien

Divers :
Sport : Basket-ball, Football
LOISIRS : Musique

Je déclare sur l’honneur la véracité et l’exactitude des renseignements ci-


dessus.

iv
REMERCIEMENTS

Avant de se lancer à la présentation du compte-rendu de cette expérience


professionnelle, nous tenons à remercier le Dieu tout puissant qui nous a donné la foi, le
courage et la santé tout au long de cette année universitaire. C’est grâce à son aide, sa volonté
et sa générosité que l’on a pu aboutir à ce résultat.

En effet, ce présent rapport s’est fait à l’aide de beaucoup d’assistance et de soutiens


sur le plan moral que physique venant de diverses personnalités importantes.

Ainsi nous tenons à exprimer particulièrement notre profonde gratitude et sincère


remerciements envers :

• Professeur RAMAMONJISOA Bertin Olivier, Directeur de l’Ecole Nationale


d’Informatique de Fianarantsoa, pour nous avoir permis d’effectuer ce stage
• Monsieur RAZAFINDRAMONJA Clément Aubert : notre encadreur pédagogique,
Enseignant chercheur à l’Ecole Nationale d’Informatique
• Monsieur RAZAFINDRAVALO Narkisa, Chef de service du système d’information
qui a accepté de bien vouloir nous encadrer professionnellement pendant le stage
• Tous les personnels techniques et administratifs de la Direction du Système
d’information au sein du Ministère de l’Intérieur et de la Décentralisation
• Tout le corps enseignant et administratif de l’ENI pour leur contribution à notre
formation
• Et sans oublier notre famille qui nous ont soutenue durant le stage.

v
SOMMAIRE

CURRICULUM VITAE ........................................................................................................... I


REMERCIEMENTS ................................................................................................................V
SOMMAIRE ........................................................................................................................... VI
LISTE DES ABREVIATIONS ........................................................................................... VII
LISTE DES FIGURES........................................................................................................ VIII
LISTE DES TABLEAUX ...................................................................................................... IX
INTRODUCTION GENERALE ............................................................................................ 1
PARTIE I : PRESENTATION GENERALE ........................................................................ 2
Chapitre 1. Présentation de l’Ecole Nationale d’Informatique ........................................ 3
Chapitre 2. Présentation du Ministère de l’intérieur et de la décentralisation ............ 16
Chapitre 3. Description du projet ..................................................................................... 25
PARTIE II : ANALYSE ET CONCEPTION ...................................................................... 28
Chapitre 4. Analyse de l’existant....................................................................................... 29
Chapitre 5. Critique de l’existant et propositions des solutions ..................................... 35
Chapitre 6. Choix de l’outils .............................................................................................. 37
Chapitre 7. Présentation des outils ................................................................................... 42
PARTIE III : REALISATION .............................................................................................. 44
Chapitre 8. Installation et configuration .......................................................................... 45
Chapitre 9. Test et Validation ........................................................................................... 62
CONCLUSION GENERALE ............................................................................................... XI
REFERENCES BIBLIOGRAPHIQUES ........................................................................... XII
REFERENCES WEBOGRAPHIQUES ............................................................................ XIII
GLOSSAIRES ..................................................................................................................... XIV
TABLES DES MATIERES ..................................................................................................XV
RESUME ........................................................................................................................... XVIII
ABSTRACT ...................................................................................................................... XVIII

vi
LISTE DES ABREVIATIONS

CPU : Central Process Unit

DNS : Domaine Name Server

DHCP : Dynamic Host Configuration Protocol

DD : Disque Dur

ENI : Ecole National d’Informatique

HTTPS: Hyper Text Transport Protocol Secure

HTTP: Hyper Text Transport Protocol

ICMP: Internet Control Message Protocol

IP: Internet Protocol

LAN: Local Area Network

MAC : Media Access Control

MID : Ministère de l’Intérieur et de la Décentralisation

PC: Personal Computer

RAM: Random Access Memory

SSL: Secure Socket Layer

TCP: Transmission Control Protocol

UDP: User Datagram Protocol

VLAN: Virtual Local Area Network

WLAN: Wireless Local Area Network

WPA: Wi-Fi Protected Access

vii
LISTE DES FIGURES
Figure 1: Organigramme de l'Ecole Nationale d'Informatique .................................................. 6
Figure 2: Logo du MID ............................................................................................................ 17
Figure 3: L'Organigramme du Ministère de l'Intérieur et de la Décentralisation .................... 20
Figure 4: L'Organigramme de la Direction des Systèmes d'Information ................................. 23
Figure 5: Topologie du réseau du MID .................................................................................... 29
Figure 6: Protocole HTTP ........................................................................................................ 32
Figure 7: Protocole TCP ........................................................................................................... 33
Figure 8: Broadcast .................................................................................................................. 33
Figure 9: Statistiques des protocoles hiérarchiques ................................................................. 34
Figure 10: Topologie du réseau à mettre en place ................................................................... 45
Figure 11: Téléchargement de Pfsense..................................................................................... 46
Figure 12: Démarrage de Pfsense............................................................................................. 46
Figure 13: Chargement du System ........................................................................................... 47
Figure 14: Choix de partitionnement ....................................................................................... 47
Figure 15: Redémarrage de Pfsense ......................................................................................... 48
Figure 16: Pfsense Menu .......................................................................................................... 49
Figure 17: Authentification Pfsense ......................................................................................... 50
Figure 18 : Dashboard .............................................................................................................. 50
Figure 19: General setup .......................................................................................................... 51
Figure 20: Adresse LAN changé .............................................................................................. 52
Figure 21: Serveur DHCP ........................................................................................................ 53
Figure 22: Activation du portail captif ..................................................................................... 54
Figure 23: Méthode d'authentification ..................................................................................... 55
Figure 24: Création de groupe .................................................................................................. 55
Figure 25: Assignation des privilèges ...................................................................................... 56
Figure 26: Traffic shapper limiters Upload .............................................................................. 56
Figure 27: Traffic shapper queue 1 .......................................................................................... 57
Figure 28: Traffic shapper limiters Download ......................................................................... 57
Figure 29: Traffic shapper queue Download............................................................................ 58
Figure 30: Traffic shapper limiter ............................................................................................ 58
Figure 31: Firewall Rule .......................................................................................................... 59
Figure 32: Liste de règle en application ................................................................................... 59
Figure 33: Installation de ntopng ............................................................................................. 60
Figure 34: ntopng settings ........................................................................................................ 61
Figure 35: Authentification ...................................................................................................... 62
Figure 36: Page de destination après authentification .............................................................. 63
Figure 37: Etat de vérification du portail captif ....................................................................... 63
Figure 38: Test de Traffic shapper ........................................................................................... 63
Figure 39: Page d'authenfication à ntopng ............................................................................... 64
Figure 40: Les Flux .................................................................................................................. 65
Figure 41: Alerte ...................................................................................................................... 65
Figure 42: Flow ........................................................................................................................ 66
Figure 43: Hôte......................................................................................................................... 66

viii
LISTE DES TABLEAUX
Tableau 1 : Organisation du système de formation de l'Ecole ................................................... 8
Tableau 2: Architecture des études correspondant au système LMD ........................................ 9
Tableau 3 : Liste des formations existantes à l'ENI .................................................................. 9
Tableau 4 : Débouchés professionnels éventuels des diplômés ............................................... 14
Tableau 5 : Attribution de tous les services dans la DSI .......................................................... 22
Tableau 6 : Chronogramme de travail ...................................................................................... 27
Tableau 7 : Types de réseau ..................................................................................................... 29
Tableau 8: Connexion internet ................................................................................................. 30
Tableau 9 : Equipement d'interconnexion ................................................................................ 30
Tableau 10 : Postes de travail ................................................................................................... 31
Tableau 11 : Liste des serveurs ................................................................................................ 31
Tableau 12 : Comparaison des outils ...................................................................................... 40

ix
INTRODUCTION GENERALE
Actuellement, les réseaux informatiques sont devenus des outils d’information et de
communication indispensables. De plus en plus de personnes se spécialise donc dans ce
domaine du réseau. L’information est devenue une priorité, et fait l’objet d’une guerre dans un
monde numérique composé d’entité, de simple individu, ou de pirates.

Le Ministère de l’Intérieur et de la Décentralisation, nous ont accueillis durant la


période de stage de cette année, pour clore notre formation de deuxième année de licence en
milieu professionnelle. Le MID est une entité qui assure l’administration du territoire et la
garantie de la sécurité des personnes et des biens. Dans ce domaine, la sécurité et le bon
fonctionnement du réseau informatique sont très demandés.

Ce présent rapport, qui s’intitule « Amélioration du réseau informatique du MID » a


été réalisé durant 3 mois au sein du ministère. Le projet a pour but de suggérer et de mettre en
place quelques optimisations à fin d’améliorer leur réseau.

Dans ce rapport, on va voir dans la première partie une présentation générale de


l’école et de l’établissement d’accueil. Ensuite, les analyse et conception du système
informatique de la structure d’accueil. Et pour finir, la réalisation, centrée sur des installations
et configurations.

1
PARTIE I : PRESENTATION GENERALE

2
Chapitre 1. Présentation de l’Ecole Nationale d’Informatique

1.1. Information d’ordre général


L’Ecole Nationale d’Informatique, en abrégé ENI, est un établissement
d’enseignement supérieur rattaché académiquement et administrativement à l’Université de
Fianarantsoa.
Le siège de l’Ecole se trouve à Tanambao-Antaninarenina à Fianarantsoa.
L’adresse pour la,prise de contact avec l’Ecole est la suivante: Ecole Nationale
d’Informatique(ENI) Tanambao, Fianarantsoa. Le numéro de sa boîte postale est 1487 avec le
code postal 301. Téléphone: 0207550801.Son adresse électronique est la suivante: eni@univ-
fianar.mg. Site Web: www.univ-fianar.mg/eni

1.2. Missions et historique


L’ENI se positionne sur l’échiquiers ocio-éducatif malgache comme étant le plus
puissant secteur de diffusion et devulgarisation des connaissances et des technologies
informatiques.
Cette Ecole Supérieure peut être considérée aujourd’hui comme la vitrine et la
pépinière des élites informaticiennes du pays.
L’Ecoles’est constituée de façon progressive au sein du Centre Universitaire Régional
(CUR) de Fianarantsoa.
De façon formelle, l’ENI était constituée et créée au sein du (CUR) par le décret N°83-
185 du 24 Mai 1983, comme étant le seul établissement Universitaire Professionnalisé au
niveau national, destiné à former des techniciens et des Ingénieurs de haut niveau, aptes à
répondre aux besoins et exigences d’Informatisation des entreprises, des sociétés et des
organes implantés à Madagascar.
L’ENI a conséquent pour mission de former de sspécialistes informaticiens
compétents et opérationnels de différent sniveaux notamment:

En fournissant à des étudiants des connaissances de base en informatique;

En leur transmettant le savoir-faire requis,à travers la professionnalisation des formations


dispensées et en essayant une meilleure adéquation des formations par rapport aux
besoins évolutifs des sociétés et des entreprises.

En initiant les étudiants aux activités de recherche dans les différents domaines des
Technologies de l’information et de la communication (TIC).
L’implantation de cette Ecole Supérieure de technologie de pointe dans un pays en
développement et dans une Province (ou Faritany) à tissu économique et industrie lfaiblement
développé ne l’a pourtant pas défavorisée, ni empêchée de former des spécialistes

3
informaticiens de bon niveau, qui sont recherchés par les entreprises, les sociétés et les
organismes publics et privés sur le marché de l’emploi.
La filière de formation d’Analystes Programmeurs a été mise enplace à l’Ecole en 1983, et a
été gelée parla suite en 1996, tandis que la filière de formation d’ingénieurs a été ouverte à
l’Ecole en 1986.

Dans le cadre du Programme de renforcement en l’Enseignement Supérieur (PRESUP),


la filière de formation des Techniciens Supérieurs en Maintenance des Systèmes des
informatiques a été miseen place en 1986 grâce à l’appui matériel et financier de la Mission
Française de coopération au près de l’Ambassade de France à Madagascar.

Une formation pour l’obtention de la certification CCNA et/ou NETWORK+. appelée


« CISCON et working Academy »a été créée à l’Ecole en 2002-2003 grâce au partenariat
avec CISCO SYSTEM et l’Ecole Supérieure Polytechnique d’Antananarivo (ESPA).
Cependant, cette formation n’avait pas duré longtemps.

Une formation de troisième cycle a été ouverte à l’Ecole depuis l’année 2003–2004
grâce à la coopération académique et scientifique entre l’Université de Fianarantsoa pour le
compte de l’ENI et l’Université Paul Sabatier de Toulouse (UPST). Cette filière avait pour
objectif de former certains étudiants à la recherche dans les différents domaines de
l’Informatique, et notamment pour préparer la relève des Enseignants-Chercheurs qui étaient
en poste.

Pendant l’année 2007-2008, la formation en vue de l’obtention du diplôme de Licence


Professionnelle en Informatique a été mise en place à l’ENI avec les deux options suivantes
de formation:
-Génie Logiciel et base de Données.

-Administration des Système et réseaux.

La mise en place à l’Ecole de ces deux options de formation devait répondre au besoin
de basculement vers le système Licence–Master–Doctorat (LMD).
Mais la filière de formation des Techniciens Supérieurs en Maintenance des Systèmes
Informatiques aété gelée en 2009.

Envue de surmonter les difficultés delimitation de l’effectif des étudiants accueillis à


l’Ecole, notamment à cause du manque d’infrastructures, un système de «formation Hybride»
a été mise en place à partir de l’année 2010.Il s’agit en effet d’un système de formation semi-
présentielle et à distance avec l’utilisation de la visio conférence pour la formation à
distance.Le système de formation hybride a été ainsi créé à Fianarantsoa ainsi qu’Université
de Toliara.

4
1.3. Organigramme institutionnel de l’ENI
Cet organigramme de l’Ecole est inspiré des dispositions du décret N°83-185 du 23
Mai 1983.
L’ENI est administrée par un conseil d’Ecole,et dirigée par un directeur nommé par un
décret adoptéen conseil des Ministres.
Le Collège des enseignants regroupant tous les enseignants-chercheurs de l’Ecole est
chargé de résoudre le sproblèmes liés à l’organisation pédagogique des enseignements
ainsi que à l’élaboration des emplois du temps.
Le Conseil Scientifique propose les orientations pédagogiques et scientifiques de
l’établissement,en tenant compte notamment de l’évolution du marché de travail et de
l’adéquation des formations dispensées par rapport aux besoins des entreprises.
Trois départements de formation caractérisent l’organigramme:
-Le département de formation théorique à l’intérieur de l’Ecole;
-Le département de formation pratique pour la coordination et la supervision
des stages en entreprise et des voyages d’études;
Le département de formation doctorale pour l’organisation de la formation de 3ème
cycle. La figure1 présente l’organigramme actuel de
l’Ecole

5
CONSEIL
D’ECOLE

DIRECTION

COLLEG COLLEG
E DES E DES
ENSEIGN ENSEIGN
ANTS ANTS

SERVICE
PEDAGOGIQU
E SCOLARITE SERVICE
RESPONSABLE
CHEF DE ADMINISTRATIF ET
SERVICE FINANCIER
DE MENTION
SCOLARITE
CHEFS DE SECRETARE PRINCIPAL
PARCOURS :
GB – SR - IG

INTEND SECRETARIA
ANCE T DE
DEPOSITAI DIRECTION
RE
SECRETAIRE DE
COMPTAB
: DIRECTION
LE
COMPTABLE
SECRETARI SECRETAR RESPONSA
AT IAT

SECURITE ET
AFFAIRES
ENVIRONNEMENTA
LES
GARCONS DE SALLES /
FEMMES DE MENAGE /
SECURITE

Figure 1: Organigramme de l'Ecole Nationale d'Informatique

6
Sur cet organigramme, l’Ecole placée sous la tutelle académique et administrative de
l’Université de Fianarantsoa, et dirigée par un Directeur élu par les Enseignants–Chercheurs
permanents de l’Etablissement et nommé par un décret pris en Conseil des ministres pour un
mandat de 3 ans.
Le Conseil de l’Ecole est l’organe délibérant de l’Ecole.

Le Collège des Enseignants propose et coordonne les programmes d’activités pédagogiques.


Le Conseil scientifique coordonne les programmes de recherche à mettre en œuvre à
l’Ecole.

Le Secrétariat principal coordonne les activités des services administratifs ( Scolarité,


Comptabilité, et Intendance).

Conformément aux textes en vigueur régissant les Etablissements malgaches


d’Enseignement Supérieur, qui sont barrés sur le système LMD, les Départements de
Formation pédagogique ont été ainsi remplacés par des Mentions et des parcours. Et les chefs
des Département sont été ainsi remplacés par des responsables des mentions et les
responsables des parcours.

Un administrateur des Réseaux et Systèmes gère le système d’information de l’Ecole et celui


de l’Université.

1.4. Domaine de spécialisation


Les activités de formation et de recherche organisées à l’ENI portent sur les domaines
suivants :

Génie logiciel et Base de Données;

Administration des Systèmes et Réseaux;

Informatique Générale

Modélisation informatique et mathématique des Systèmes complexes.

D’une manière plus générale, les programmes des formations sont basés sur
l’informatique degestion et sur l’informatique des Systèmes et Réseaux. Et les modules de
formation intègrent aussi bien des éléments d’Informatique fondamentale que des éléments
d’Informatique appliquée.

Le tableau1 décrit l’organisation du système de formation pédagogique de l’Ecole.

7
Tableau 1 : Organisation du système de formation de l'Ecole

Formationthéorique Formationpratique
-Enseignement théorique -Etude de cas
-Travaux dirigés -Travaux de réalisation
-Travaux pratiques -Projets/ Projet stutorés
-Voyage d’études
-Stages

1.5. Architecture des formations pédagogiques


Le recrutement des étudiants à l’ENIse fait uniquemen tparvoie de concours d’envergure
nationale en première année.

Les offres de formation organisées à l’Ecole ont été validées par la Commission
Nationale d’Habilitation (CNH) auprès du Ministères de l’Enseignement Supérieuret de la
Recherche Scientifique selon les dispositions de l’Arrêté N°31.174/2012-MENS en date du 05
Décembre 2012.

Au sein de l’ENI, il existe une seule mention (INFORMATIQUE) et trois parcours:

oGénie logiciel et Base de Données;

oAdministration des Systèmes et Réseaux;

oInformatique Générale

L’architecture des études à trois niveaux conforment au système Licence-Master-


Doctoral (LMD) permet les comparaisons et les équivalences académiques des diplômes au
niveau international.

L=Licence(Bac+3)=L1, L2 ,L3= 6semestres S1 à S6

M=Master (Bac+5) =M1 , M2=4 semestres S7 à S10

Le diplôme de licence est obtenu en3 années des études après Baccalauréat. Et le
diplôme de Master est obtenu en 2ans après obtenu du diplôme de LICENCE. Le
MASTER PROFESSIONNEL est un diplôme destiné à la recherche emploi au terme
des études.
Le MASTER RECHERCHE est un diplôme qui remplace l’ancien Diplôme d’Etudes
Approfondies (DEA),et qui permet de s’inscrire directement dans une Ecole
Doctorale.au terme des études.

D= Doctorat (Bac+8)

8
Le Doctorat est un diplôme qu’on peut obtenir en 3ans après l’obtention du diplôme de

MASTER RECHERCHE.Le tableau2 présente l’architecture des études correspondant


au système LMD.
Tableau 2: Architecture des études correspondant au système LMD
DTS:Diplôme de Téchnicien Supérieur

BTS:Brevet de Téchnicien Supérieur


DUT: Diplôme Universitaire de Téchnicien
La licence peut avoir une vocation générale ou professionnelle.
Le master peut avoir une vocation professionnelle ou de recherche.

FORMATION EN
LICENCE PROFESSIONNELLE ET MASTER
HYBRIDE
Condition Parvoie de concours Formation
d’admission Professionnelle: 100 candidats
Formation hybride: 150 candidats
Condition Bac de série C, D ouTechnique Être titulaire de Licence
d’accès
Professionnelle
Durée de 3 années 2 années
formation
Diplôme à Diplôme de Licence Professionnelle Diplôme de Master
en Informatique Professionnel Diplôme de Master
Délivrer
Recherche
Tableau 3 : Liste des formations existantes à l'ENI

9
L’accès en première année de MASTER se fait automatiquement pour le sétudiants de
l’Ecole qui ont obtenu le diplôme de Licence Professionnelle.

Le Master Recherche permet à son titulaire de poursuivre directement des études en


doctorat etde s’inscrire directement dans une Ecole Doctorale.
Les Ecoles Doctorales jouissent d’une autonomie de gestion par rapport aux Etablissements de
formation universitaire.
Il convient de signaler que par arrêté ministériel N°21.626/2012–MESupRES publié le 9 Août
2012 par la Commission National d’habilitation (CNH), l’Ecole Doctorale «Modélisation–
Informatique» a été habilitée pour l’Université de Fianarantsoa.

Depuis l’année universitaire 2010-2011, l’ENI s’estmise à organiser des formations


hybrides en informatique dans les différentes régions(Fianarantsoa,Toliara) en raison de
l’insuffisance de la capacité d’accueil des infrastructures logistiques.En effet,le système de
formation hybride semi-présentielle utilise la visio conférence pour la formation à distance.

Bien qu’il n’existe pas encore au niveau international de reconnaissance écrite et formelle des
diplômes délivrés par l’ENI, les étudiants diplômés de l’Ecole sont plutôt bien accueillis dans
les instituts universitaires étrangères ( CANADA, Suisse, France…)

1.6. Relations de l’ENI avec les entreprises et les


organismes
Les stages effectués chaque année par les étudiants mettent l’Ecole en rapport
permanent avec plus de 300 entreprises et organismes publics, semi-publics et privés,
nationaux et internationaux.

L’Ecole dispose ainsi d’un réseau d’entreprises, de sociétés et d’organismes publics et


privés qui sont des partenaires par l’accueil en stage de ses étudiants, et éventuellement pour
le recrutement après l’obtention des diplômes par ces derniers.

Les compétences que l’Ecole cherche à développer chez ses étudiants sont
l’adaptabilité, le sens de la responsabilité, du travail en équipe, le goût de l’expérimentation et
l’innovation.

En effet, lavocation de l’ENI est deformer des techniciens supérieurs de niveau


LICENCE et des ingénieurs de type généraliste de niveau MASTER avec des qualités
scientifiques, techniques et humaines reconnues, capables d’évoluer professionnellement dans
des secteurs d’activité variés intégrant l’informatique.

Les stages en milieu professionnel permettent de favoriser une meilleure adéquation


entre les formations à l’Ecole et les besoins évolutifs du marché de l’emploi.
Les principaux débouchés professionnels des diplômés de l’Ecole concernent les

10
domaines suivants:
✓ L’informatique de gestion d’entreprise
✓ Les technologies de l’information et de la communication (TIC)
✓ La sécurité informatique des réseaux
✓ L’administration des réseaux et des systèmes
✓ Les services bancaires et financiers, notamment le Mobile Banking
✓ Les télécommunications et la téléphonie mobile
✓ Les Big Data
✓ Le commerce, la vente et l’achat, le Marketing
✓ L’ingénierie informatique appliquée
✓ L’écologie et le développement durable

Parmi les sociétés, entreprises et organismes partenaires de l’Ecole, on peut citer:


ACCENTURE Mauritius, AirMadagascar, AmbreAssociates, Airtel, Agence Universitaire de
la Francophonie (AUF), B2B, Banque Centrale, BFV-SG, BIANCO, BLUELINE, CNaPS,
Bureau National de Gestion des Risques et des Catastrophes (BNGRC), CEDII-Fianarantsoa,
Data Consulting, CentralTest, Centre National Antiacridien, CNRE, CHU, CNRIT, COLAS,
Direction Générale des Douanes, DLC, DTS/Moov, FID, FTM, GNOSYS, IBONIA,
INGENOSIA, INSTAT,IOGA, JIRAMA, JOUVE, MADADEV, MAEP, MEF, MEN,
MESupRES, MFB, MIC, MNINTER, Min des postes/Télécommunications et du
Développement Numérique, NEOVMAD, NyHavana, Madagascar National Parks,
OMNITEC, ORANGE, OTME, PRACCESS, QMM Fort-Dauphin, SMMC, SNEDADRS
Antsirabe, Sénat, Société d’Exploitation du Port de Toamasina (SEPT), SOFTWELL,
StrategyConsulting, TELMA, VIVETEC, Société LAZAN’I BETSILEO, WWF…
L’organisation de stage en entreprise continue non seulement à renforcer la
professionnalisation des formations dispensées, mais elle continue surtout à accroître de façon
exceptionnelle les opportunités d’embauche pour les diplômés de l’Ecole.

1.7. Partenariat au niveau international


Entre 1196 et 1999, l’ENI avait bénéficié de l’assistance technique et financière de la
Mission Française de Coopérationet d’action culturelle dans le cadre du Programme de
Renforcement de l’Enseignement Supérieur (PRESUP) consacré à l’Ecole a notamment porté
sur:
Une dotation en logiciels, micro-ordinateurs,équipements de laboratoire de maintenance
et de matériels didactiques
La réactualisation des programmes de formation assortie du renouvellement du fonds de
la bibliothèque
L’appui à la formation des formateurs
L’affectation à l’Ecole d’Assistants techniques français

De 2000 à 2004, l’ENI avait fait partie des membres du bureau de la Conférence
Internationale des Ecoles de formation d’Ingénieurs et Technicien d’Expression Française
(CITEF)
Les Enseignants-Chercheurs de l’Ecole participent régulièrement aux activités
organisées dans le cadre du Colloque Africain sur la Recherche en Informatique (CARI).
L’ENI avait également signé un accord de coopération inter-universitaire avec

11
l’Institut de Recherche en Mathématiques et Informatique Appliquées (IREMIA) l’Université
de la Réunion, l’Université de Rennes1, l’INSA de Rennes, l’Institut National Polytechnique
de Grenoble (INPG).
A partir du mois de Juillet 2001, l’ENI avait abrité le Centre de Réseau Opérationnel (
Network Operating Center) du point d’accès à Internet de l’Ecole ainsi que de l’Université de
Fianarantsoa.Grâce à ce projet américain qui a été financé par l’USAID Madagascar, l’ENI de
l’Université de Fianarantsoa avait été dotées d’une ligne spécialisée d’accès permanent au
réseau Internet.
L’ENI avaitde même noué des relations de coopération avec l’Institut de Recherche
pour le Développement (IRD).
L’objet du projet de coopération avait porté sur la modélisation environnementale du
Corridor forestier de Fandriana jusqu’à Vondrozo (COFAV). Dans ce cadre,un atelier
scientifique internationalavait été organisé à l’ENI en Septembre 2008.Cet atelier scientifique
avait eu pour thème de modélisation des paysages.
Et dans le cadre du programme scientifique PARRUR, l’IRD avait financé depuis 2010
le projetintitulé «Forêts, Parcs et Pauvreté dans le Sudde Madagascar (FPPSM). Des étudiants
en DEA et des Doctorants issus de l’ENI avaient participé à ce Programme.
Par ailleurs, depuis toujours la même année 2010, l’ENI de Fianarantsoa avait été
sélectionnée pour faire partie des organismes partenaires de l’Université de Savoie dans le
cadre du projet TICEVAL relatif à la certification des compétences en TIC;

Le projet TICEVAL avait été financé parle Fonds Francophone des Inforoutes pour la
période allant de 2010 à 2012, et il avait eu pour objectif de généraliser la certification des
compétences en Informatique et Internet du type C2i2e et C2imi.
Dans le cadre du projet TICEVAL, une convention de coopération avec l’Université de
Savoie avait été signée par les deux parties concernées. La mise en œuvre de la
Convention de Coopération avait permis d’envoyer des étudiants de l’ENI à Chambéry pour
poursuivre des études supérieures en Informatique.
Enfin et non des moindres, l’ENI avait signé en Septembre 2009 un protocole de
collaboration scientifique avec l’ESIROI–STIM de l’Université de la Réunion.
Comme l’ENI constitue une pépinière incubatrice de technologie de pointe, d’emplois
et d’entreprises, elle peut très bien servir d’instrument efficace pour renforcer la croissance
économique du pays, et pour lutter contre la Pauvreté.
De même que le statut de l’Ecole devrait permettre de renforcer la position
concurrentielle de la GrandeIle sir l’orbite de la modélisation grâce au développement des
nouvelles technologies.

12
1.8. Débouchés professionnels avec des diplômés
Le chômage des jeunes diplômés universitaires fait partie de sm aux qui gangrènent
Madagascar. L’environnement socio-politique du pays depuis 2008 jusqu’à ce jour a fait que
le chômage des diplômés est devenu massif par rapport aux établissements de formation
supérieure existants.
Cependant,les formations proposées par l’Ecole permettent aux diplômés d’être
immédiatement opérationnels sur le marché du travail avec la connaissance d’un métier
completlié à l’informatique aux TIC.
L’Ecole apporte à ses étudiants un savoir-faire et un savoir-être qui les accompagnent
tout au long de leur vie professionnelle.Elle a une vocation professionnalisante.
Les diplômés en LICENCE et en MASTER issus de l’ENI peuvent faire carrière dans
différents secteurs.
L’Ecole bénéficie aujourd’hui de 34 années d’expérience spédagogiques et de
reconnaissance auprès des sociétés, des entreprises et des organismes.C’est une Ecole
Supérieure de référence en matière informatique.
Par conséquent, en raison de fait que l’équipe pédagogique de l’Ecole est
expérimentée, les enseignants-chercheurs et les autres formateurs de l’Ecole sont dotés d’une
grande expérience dans l’enseignementet dans le milieu professionnel.
L’Ecole est fière de collaborer de façon régulière avec un nombre croissant
d’entreprises, de sociétés et d’organismes publics et privés à travers les stages des
étudiants.Les formations dispensées à l’Ecole sont ainsi orientées vers le besoin et les attentes
des entreprises et des sociétés.
L’Ecole fournit à ses étudiants de niveau LICENCE et MASTER des compétences
professionnelles et métier sindispensables pour les intégrer sur le marché du travail.
L’Ecole s’efforce de proposer às es étudiants une double compétence à la fois
technologique et managériale combinant l’informatique de gestion ainsi que l’administration
des réseaux et systèmes.

D’une manière générale, l es diplômés de l’ENI n’éprouvent pas de difficultés


particulières à être recrutés au terme de leurs études .Cependant, l’ENI recommande à ses
diplômés de promouvoir l’entrepreneuriat en TIC et de créer des cyber cafés, des SSII ou des
bureaux d’études.

13
Tableau 4 : Débouchés professionnels éventuels des diplômés

LICENCE -Analyste

-Programmeur

-Administrateur de site web / de portail web

-Assistant Informatique et internet

-Chefde projet web ou multimédia

-Développeur Informatique ou multimédia

-Intégrateur web ou web designer

-Hotliner / Hébergeur Internet

MASTER -Agentderéférencement
-Administrateur de réseau et système

-Technicien/SupérieurdehelpdesksurInformatique
-Architecture de système d’information

-Responsabledesécuritéweb
-Développeur d’applications

-Administrateurderéseau
-Ingénieur réseau

-Webmaster/web designer

-Concepteur Réalisateur d’applications

-Directeur du système de formation

-Directeur de projet informatique

-Chef de projet informatique

-Responsable de sécurité informatique

-Consultant fonctionnel ou freelance

14
1.9. Ressources humaines

Directeur de l’Ecole: Professeur Titulaire RAMAMONJISOA Bertin Olivier


Responsable de Mention: RABETAFIKA Louis Haja
Responsable de Parcours « Génie Logiciel et Base de Données» :Monsieur RALAIVAO
Jean Christian
Responsable de Parcours « Administration Systèmes et Réseaux»: MonsieurSIAKA
Responsable de Parcours « Informatique Générale»: Monsieur Gilante GESAZAFY
Nombre d’Enseignants permanents:13 dont deux (02) Professeurs Titulaires, six (06)
Maîtres de Conférences et cinq (05) Assistants d’Enseignement Supérieur et de
Recherche
Nombre d’Enseignants vacataires: 10
Personnel Administratif: 23

15
Chapitre 2. Présentation du Ministère de l’intérieur et de la
décentralisation

2.1. Fiche d’identification


Actuellement, le département est dénommé « Ministère de l’Intérieur et de la
décentralisation ». Comme tout Ministère, c’est un organisme public qui est dirigé par un
membre du gouvernement, en l’occurrence de ministre. Le MID est réparti dans presque tous
les régions et provinces de Madagascar ; son siège se situe au bâtiment patte d’éléphant
Anosy Antananarivo.

2.2. Historique
Historiquement, « l’administration territoriale » et la « décentralisation » ont toujours
été les principales attributions du Département de l’Intérieur (Ière République, IIème
République et la première phase de la IIIème République). Cette organisation a été
interrompue de 1997 à 2008 par le détachement de la Décentralisation de l’Intérieur.

Depuis le décret n° 2008-427 du 30 avril 2008 portant nomination des Membres du


Gouvernement, le domaine de la décentralisation est de nouveau attribué au Ministère de
l’Intérieur, ce qui a donné la dénomination « Ministère de l’Intérieur et de la
Décentralisation ».

Depuis 1959, les ministres qui s’y sont succédé sont :

• 1959-1960 : Laurent BOTOKELY


• 1960-1965 : André RESAMPA
• 1965-1971 : Samuel RAMILAMANANA
• 1971-1972 : Barthélemy JOHASY
• 1972-1975 : Lieutenant-Colonel Richard RATSIMANDRAVA succédé par le ministre
Gilbert SAMBSON (5 Février au 11 Février 1975)
• 1975-1976 : Lieutenant-Colonel Jaona MAMPILA
• 1976-1991 : Augustin Portos AMPY
• 1991-1993 : Général Charles RABOTOARISON
• 1993-1995 : Charles Clément SEVERIN
• 1995-1996 : Jean Seth RAMBELOARIJAONA
• 1996-1997 : Général Charles RABOTOARISON

16
• 1997-2002 : Général Jean Jacques RASOLONDRAIBE
• 2002-2004 : Jean Seth RAMBELOARIJAONA
• 2004-2005 : Général SOJA
• 2005-2008 : Général Charles RABEMANANJARA
• 2009-2010 : Manantsoa MASIMANANA
• 2010 : Cécile MANOROHANTA
• 2011-2013 : Florent RAKOTOARISOA
• 2014-2018 : RASOLONANDRASANA Mahafaly Olivier
• 2019-… : RAZAFIMAHEFA Tianarivelo

2.3. Description
2.3.1. Logo du Ministère de l’Intérieur et de le Décentralisation

Figure 2: Logo du MID

Source : RAKOTONIMARO Hery Sambilo, Chef de Service de la Maintenance des


Systèmes d'Informatiques du Direction des Systèmes d'Information

Le Ministère de l’Intérieur est en charge de missions multiples qui sont essentiellement


organisées autour de deux pôles : administrer le territoire et garantir la sécurité des personnes
et des biens.

17
2.3.2. Objectifs et Missions
2.3.2.1. Direction Générale de l’Intérieur
Le Ministère de l’Intérieur et de la Décentralisation est une institution publique qui :

• Elabore et met en œuvre la politique gouvernementale en matière de l’administration


du territoire ;
• Exerce les pouvoirs se rattachant à la mission de souveraineté de l’Etat, qui lui sont
attribués par la législation en vigueur ;
• Fait sienne la préservation de l’ordre et de la sécurité publics ;
• Se charge de la protection civile, de la coordination des activités de secours d’urgence
et de la gestion des aides en cas de cataclysmes.

Dans le cadre de l’application du décret n° 2008-427 du 30 Avril 2008 portant


nomination des membres du gouvernement le département de l’Intérieur a pour missions
fondamentales, destinées :

• D’une part, à garantir les libertés individuelles et démocratiques, à assurer la sécurité


des personnes et des biens à partir des réunions de l’Organisme Mixte Conception
(OMC) présidées par le Chef de District pour le niveau district et par le Chef de
Région pour le niveau régional ;
• Et d’autre part, à appuyer, encadrer et coordonner les opérations de développement
régional et local à partir des contrôles des légalistes des actes des structures
décentralisées et des réunions mensuelles des Maires et des Chefs de Services
Techniques Déconcentrés présidées par chaque Chef de District ;

Selon le Décret n° 2008-666 du 21 Juillet 2008, fixant les attributions du Ministère de


l’Intérieur, sa mission consiste d’une part à :

• Exécuter les directives gouvernementales en matière de décentralisation,


d’administration du territoire, de préservation et de maintien de l’ordre public ;
• Organiser les élections et consultations populaires conformément aux dispositions
législatives et réglementaires en vigueur ;
• Exécuter et réaliser les engagements lui concernant dans le MAP.

18
Et d’autre part, à exercer les attributions particulières qui lui sont confiées par le
Gouvernement, comme :

• La garantie apportée par l’Etat à l’identité des personnes physiques, à la nationalité, au


bon fonctionnement de la vie démocratique (cartes d’identité nationales, titres de
séjour, élections, associations, …)
• La sécurité des personnes et des biens (sécurités intérieure et civile, police
administrative, droits de conduire, …)
• Le respect de la Loi et le bon fonctionnement des collectivités (contrôle de légalité,
contrôle hiérarchique, …)
• La présentation de l’Etat aux divers échelons territoriaux (représentation,
communication)
• La coordination de la mise en œuvre des politiques gouvernementales et la cohérence
de l’action de l’Etat au niveau territorial (actions interministérielles, subventions et
dotations, aide aux acteurs locaux, …), auxquelles il convient d’ajouter les fonctions
de support (budget, personnel, immobilier, …)

2.3.2.2. Direction Générale de la Décentralisation


Les missions sont définies par le décret n°2011-719 du 27 décembre 2011 fixant les
attributions de la Direction Générale de la Décentralisation ainsi que l’organisation générale
de l’organisme. La Direction Générale de la Décentralisation est chargée de la conception, de
la coopération, de la coordination ainsi que de la mise en œuvre de la politique
gouvernementale en matière de décentralisation.

Il vise notamment :

• La promotion d’une décentralisation effective faisant des Collectivités Territoriales


Décentralisées un véritable levier du développement ;
• La consolidation des acquis en matière de décentralisation ;
• L’initiation de toutes les réformes visant à améliorer le fonctionnement des
Collectivités Territoriales Décentralisées.

La Direction Générale de la Décentralisation est également chargée de :

• Exécuter les directives gouvernementales en matière de décentralisation ;

19
• Dynamiser la dimension transversale de la décentralisation en faisant concourir toutes
les politiques sectorielles au développement des Collectivités Territoriales
Décentralisées ;
• Promouvoir la mise en place et l’opérationnalité de la fonction publique territoriale.

2.3.3. Organigramme du Ministère de l’Intérieur et de la


Décentralisation
Figure
L’organigramme du Ministère de l’Intérieur et de la Décentralisation se présente comme
suit :

Figure 3: L'Organigramme du Ministère de l'Intérieur et de la Décentralisation


Source :http://www.mid.gov.mg/mid-attribution/ORGANIGRAMME/

20
MINISTRE
• Cabinet
• Secrétariat Général
- Direction Générale de l’Administration du Territoire (DGAT)
➢ Direction de l’Administration du Territoire (DAT)
➢ Direction de l’Immigration et de l’Emigration (DIE)
➢ Direction de l’Inspection et de Contrôle de l’Administration Territoriale
(DICAT)
➢ Direction d’Appui à la Gestion de l’Ordre et de la Sécurité Publics
(DAGOSP)
➢ Direction d’Appui au Système d’Etat Civil (DASEC)
- Direction Générale de l’Intérieur (DGI)
➢ Direction des Affaires Financières (DAF)
➢ Direction des Ressources Humaines (DRH)
➢ Direction des Systèmes d’Information (DSI)
- Direction Générale des Reformes Administratives (DGRA)
➢ Direction des Etudes, de la Législation et de la Documentation (DELED)
➢ Direction de la Formation et du Partenariat (DFP)
➢ Direction de la Programmation et du Suivi – Evaluation (DPSE)
➢ Direction des Etudes de Projet (DEP)
- Direction Générale de la Décentralisation (DGD)
➢ Direction d’Appui aux Collectivités Territoriales Décentralisées (DACTD)
➢ Direction des Concours Financiers de l’Etat (DCFE)
➢ Direction de la Coopération des Collectivités (DCC)
• Fonds de Développement Local (FDL)
• Institut National de la Décentralisation et du Développement Local (INDDL)
• Office National de Concertation sur la Décentralisation (ONCD)
• Unité de Coordination Générale des Projets et des Partenariats (UCGPP)
• Bureau National de Gestion des Risques et des Catastrophes (BNGRC)
• Personne Responsable des Marchés Publics (PRMP)
• Cellule Anti-Corruption (CAC)
• Direction de la Communication (DirCom)

21
Présentation de la Direction des Systèmes d’Information

2.4. Attributions
Tableau 5 : Attribution de tous les services dans la DSI

Attributions
- Proposer et mettre en œuvre la stratégie d’information du
Ministère ;
- Appuyer techniquement les Projets/Objectifs du Ministère
en matière des systèmes d’information ;
- Mettre en place les infrastructures techniques des systèmes
informatiques et de la télécommunication à tous les niveaux
Direction des Systèmes (central et territorial) ;
d’Information - Assurer le développement de l’outil informatique et
(DSI) l’introduction des technologies nouvelles au sein du
Ministère ;
- Assurer l’exploitation et la maintenance du système
informatique du Ministère ;
- Former et assister les utilisateurs du système d’information
du Ministère afin d’assurer la continuité et la fluidité de la
circulation des informations.
- Identification et étude des besoins en matière de
l’information utile pour l’administration ;
Service des Etudes et - Analyse, conception et modélisation du système
Recherches d’information ;
(SER) - Rédaction des documents techniques ;
- Interlocuteur de la DSI auprès des prestataires de service en
matière de projet informatique (logiciels)
- Conception de la base de données SGBD ;
- Développement des applications ;
Service du Développement - Développement, administration et mis à jour site WEB ;
d’Application et de la Base - Gestion et suivi des maintenances des applications ;
de Données - Administration de la base de données ;
(SDABD) - Consolidation de base de données territoriale ;
- Formation et Assistance aux utilisateurs ;
- Recherche d’optimisation du système de base de données.
- Etudes et mise en place du système réseau ;
- Administration et sécurisation de l’Intranet/internet
Service des Réseaux et de (installation, paramétrage, dépannage,) ;
la Gestion des Matériels - Réception, répartition et suivi des matériels informatiques ;
Informatiques - Administration messageries électroniques ;
(SRGMI) - Maintenance du réseau informatique ;
- Interlocuteur technique auprès du fournisseur d’accès
Internet.

22
- Gestion parc informatique central ;
- Etude de la politique de maintenance système et matériel ;
- Etude de l’acquisition des nouveaux matériels selon le
besoin et de la technologie ;
- Assistance aux utilisateurs ;
Service de la Maintenance
- Suivi de la maintenance curative et préventive ;
des Systèmes
- Prospection des matériels informatiques et pièces détachées
Informatiques
;
(SMSI)
- Maintenance périodique et systématique de tous matériels
informatiques ;
- Dépannage et réparation des matériels ;
- Interlocuteur auprès des prestataires en matière de service de
maintenance externe.
- Interlocuteur technique de la DSI au niveau Régional
- Responsable du fonctionnement des infrastructures
Centre Informatique techniques des systèmes informatiques et des réseaux ;
Régionale - Administration des bases de données par un système
(CIR) informatique sécurisé ;
- Appui technique aux utilisateurs et d’assurer la maintenance
des équipements.

Source : Direction des Systèmes d’Information

2.5. Organigramme de la Direction des Systèmes


d’Information
L’organigramme de la DSI se présente comme suit :

Figure 4: L'Organigramme de la Direction des Systèmes d'Information

23
Direction des Systèmes d’Information (DSI)

• Chef Secrétariat
- Secrétariat
➢ Plantons
• Division Financière
- Dépositaire Comptable
➢ Chauffeurs
- Conseillers administratifs
• Service des Etudes et Recherches (SER)
- Division de Documentation et Recherche (DDR)
- Division de Modélisation et Conception (DMC)
• Service du Développement d’Application et de la Base de Données (SDABD)
- Division du Développement d’Application (DDA)
- Division Base de Données (DBD)
• Service des Réseaux et de la Gestion des Matériels Informatiques (SRGMI)
- Division Réseaux Niveau Intérieur (DRNI)
- Division Réseaux Niveau Décentralisation (DRND)
- Division Gestions Matérielles Informatiques (DGMI)
• Service de la Maintenance des Systèmes Informatiques (SMSI)
- Division Maintenance Niveau Intérieur (DMNI)
- Division Maintenance Niveau Décentralisation (DMND)
• Chef du Centre Informatique Régionale (CHEF CIR)

24
Chapitre 3. Description du projet

3.1. Formulation
Débuté le 1 Mars 2021 jusqu’au 01 Juin 2021, le stage s’effectuera au sein du
Ministère de l’Intérieur et de la Décentralisation. S’identifier parmi les personnels du
ministère et des autres stagiaires a été fait d’une manière assez correcte. Notre encadreur
professionnel nous a aidés dans cette étape.

Pendant l’analyse qu’on a faite, on a constaté que le réseau tout entier ne respectait pas
les normes. Cela entrainait de nombreux problème tel l’inégalité de partition de la bande
passante pour chaque utilisateur, l’insécurité et encore beaucoup d’autres.
L’Amélioration du réseau est donc devenue indispensable qu’utile.

3.2. Objectifs
L’objectif est de mettre en place des outils comme un serveur DHCP, un système de
régulation de trafic, sécuriser l’accès au réseau, avec une authentification passant par un
portail captif et surveiller le flux de trafic ; pour optimiser le réseau.

3.3. Moyens pour la réalisation et matériel nécessaire


3.3.1. Moyens matériels
Pour la réalisation du projet, nous disposons d’un ordinateur doté des capacités
suivantes :

• Marque : LENOVO
• Microprocesseur : Intel Core i5
• Mémoire vive : 4 Go
• Disque Dur : 500 Go

25
3.3.2. Moyens logiciels
Les logiciels utilisés :
• VMware
• Wondershare Edraw Max

3.3.3. Moyens humains


L’équipe du projet est constituée de cinq personnes
- Notre encadreur pédagogique
- Notre encadreur professionnel
- Nous, binôme étudiants L2

3.4. Résultats attendus


L’achèvement de ce projet doit permettre de :

• Pouvoir identifier chaque poste par une adresse IP


• Configurer automatiquement ces paramètres IP
• Authentifier les utilisateurs avant d’accéder à internet
• Voir les listes des utilisateurs connecter à internet

26
3.5. Chronogramme de travail

Tableau 6 : Chronogramme de travail

01 MARS 01 AVRIL 01 MAI 01 JUIN


S1 S2 S2 S3 S2 S3 S2 S2 S3 S1
Etude de lieu, Etude
théorique, assistance
Analyse préliminaire,
assistance,
documentation
Conception du
système,
documentation,
assistance
Implémentation,
assistance
Réalisation du rapport
et test de validation,
assistance

27
PARTIE II : ANALYSE ET CONCEPTION

28
Chapitre 4. Analyse de l’existant
4.1. Topologie réseau
Comme on peut classifier le MID d’une grande organisation, leur typologie est en
étoile

Figure 5: Topologie du réseau du MID

4.2. Types de réseau


Il y a deux types de réseaux au sein du ministère : réseau local et réseau sans fil.

Tableau 7 : Types de réseau

Types Vitesse Protection


LAN 100 Mb/s Aucune
WLAN 54 Mb/s WPA

29
Fournisseur d’accès à internet TELMA

Tableau 8: Connexion internet

Connexion Technologie
TELMA FIBRE OPTIQUE

4.3. Equipements d’interconnexion

Tableau 9 : Equipement d'interconnexion

Désignation Nombre Caractéristique Nombre de Emplacement


port
ROUTER CISCO 1 100 Mb/s 5 Salle DSI
1800 séries
SWITCH CISCO 9 Supporter VLAN 24 Dans chaque
100 Mb/s étage

POINTS 9 802.11 1 Dans divers


D’ACCES 54Mb/s étages

30
4.4. Les postes de travail
Tous les postes clients sont en Windows et Mac. Les machines présentent la
même configuration.

Tableau 10 : Postes de travail

Désignation Nombres Caractéristiques Système


d’exploitation

Windows 150 CPU: Intel® core i3 Windows 10


RAM: 4Go Windows 7
HDD: 512Go
IMac CPU: Intel® core i7 MAC OS
RAM: 8Go
HDD : 512Go

4.5. Serveur
Le serveur est un ordinateur dédié pour héberger des services dans un réseau
informatique. Un serveur peut héberger un ou plusieurs services que les clients locaux ou
distants peuvent bénéficier. Voici les caractéristiques du serveur utilisé :

Tableau 11 : Liste des serveurs

Désignation Système Services


D’exploitation
Serveur1 Windows Gestion des
personnels
Serveur 2 Inconnu Gestion des étrangers
Serveur 3 Inconnu Gestions des
immatriculations à
M/car
Serveur 4 Linux Serveur de donnée

31
4.6. Partage et routage
Les échanges se font principalement par le partage Windows, par mail ou support physique
externe. Les utilisateurs utilisent le partage d’imprimante pour leurs travaux.

4.7. Surveillance
Le MID ne dispose d’aucuns outils de surveillance, le réseau fonctionne sans audit des
matériels.

4.8. Analyse de trafic des réseaux


Pour connaitre l’utilisation des bandes passante, il faut faire une analyse de trafics.

• Graphe de protocole HTTP

Figure 6: Protocole HTTP

32
• Graphe de protocole TCP

Figure 7: Protocole TCP

• Graphe du broadcast

Figure 8: Broadcast
En gros, les trafics réseaux sont ceux qui vont vers internet et ceux qui y viennent. On
constate que la plupart des trafics est faite en TCP car il représente 98,04 % des taux total des
trafics.

33
Figure 9: Statistiques des protocoles hiérarchiques

34
Chapitre 5. Critique de l’existant et propositions des solutions
5.1. Critique de l’existant
L'étude du réseau du ministère nous a permis de définir un nombre important de
contraintes pouvant réduire ses performances :

5.1.1. Surveillance des postes


La surveillance se fait encore poste par poste. Ce qui rend la tâche difficile vu le nombre
de poste.
5.1.2. Accès à internet
Accès libre à internet pour les employer
5.1.3. Switch et routeur logé dans les bureaux de simple agent et sans
coffret
5.1.4. Câblage
Câbles éparpillés partout, non couvert et à une hauteur que tout le monde peut atteindre

5.1.5. Serveur
Serveur non climatisé, risque de surchauffe, panne
5.1.6. Le fonctionnement du réseau n’est pas satisfaisante, causé par la
non présence de DHCP ainsi qu’à la non régulation du trafic qui circule.

5.2. Propositions des solutions


5.2.1. Pour la surveillance des postes
- Engager une personne compétente sur la sécurité réseau.
- Utiliser des outils de haute qualité pour la surveillance des postes.
Exemple Zabbix

35
5.2.2. Pour l’accès à internet
- Mettre en place un portail captif pour sécuriser l’accès des utilisateurs au
ressources.
- Instaurer des règles d’utilisation d’internet et créer une documentation sur le
réseau.

5.2.3. Pour protéger les switch et routeur


- Il faut loger les switch et routeur dans des coffrets de brasage
- Mettre dans des lieux spécialisés.

5.2.4. Pour le câblage


- Dissimuler les câbles dans les murs
- Mettre les fils bien en hauteur pour éviter toute gaffes et perturbations

5.2.5. Pour les serveurs


- Créer une chambre climatisée pour les serveurs
- Augmenter le nombre de serveur

5.2.6. Pour l’adressage et le bon fonctionnement du réseau


- Mettre en place un serveur DHCP
- Réguler le trafic en utilisant le Traffic shaping

36
Chapitre 6. Choix de l’outil
6.1. Portail captif
6.1.1. Introduction
Un portail captif est une application qui permet de gérer l'authentification des utilisateurs d'un
réseau local qui souhaitent accéder à un réseau externe. Lorsqu'un utilisateur cherche à
accéder à Internet pour la première fois, le portail capte sa demande de connexion grâce à un
routage interne et lui propose de s'identifier afin de pouvoir recevoir son accès. Cette
demande d'authentification se fait via une page web stockée localement sur le portail captif
grâce au serveur HTTP. Ceci permet à tout ordinateur équipé d'un « Web browser » ou
navigateur web et d'un accès Wifi de se voir proposer un accès à Internet. La connexion au
serveur est sécurisée par SSL grâce au protocole HTTPS ce qui garantit l'inviolabilité de la
transaction.

37
6.2. Traffic shaping
6.2.1. Définition

L’appellation « Traffic shaping » regroupe l’ensemble des techniques permettant


de contrôler les quantités de données circulant sur un lien réseau par l’application d’une
politique paramétrée.
6.2.2. Fonctionnalités recherchées

On peut classer les fonctionnalités de traffic shaping dans les catégories suivantes :

• Limitation de bande passante pour un client ou un groupe de clients

• Limitation de trafic par protocole / port

• Définition de niveaux de priorités

• Garanties de bande passante pour les clients et/ou protocoles spécifiés en


cas de congestion du réseau

• Application à tout type de ressource réseau

• Transparence

38
6.3. Supervision du trafic réseau avec Ntopng
6.3.1. Présentation

Les solutions de supervision de trafic ont pour vocation d'apporter une vue
d'ensemble sur la consommation de bande passante, de les auditer, d'en surveiller la
disponibilité et la performance, d'alerter les départements en charge de son
exploitation, Surveillance. La supervision de trafic réseau est essentielle pour en
assurer la sécurité et l’efficacité.

Ntopng est un outil de mesure et de surveillance des données transitant un réseau


informatique. Les informations peuvent être classées selon de multiples caractères,
adresse IP, port, protocoles, et sont accessibles facilement grâce à une interface facile à
prendre en main

6.3.2. Caractéristiques principales

• Triez le trafic réseau en fonction de nombreux critères, notamment l'adresse IP, le


port, les protocoles d'application de couche 7, le débit, les systèmes autonomes
• Afficher le trafic réseau en temps réel et les hôtes actifs
• Produire des rapports à long terme pour plusieurs métriques de réseau, y compris
le débit et les protocoles d'application
• Top locuteurs (expéditeurs/récepteurs), meilleurs AS, meilleurs protocoles
d'application
• Surveillez et rapportez le débit en direct, les latences du réseau et des
applications, le temps d'aller-retour (RTT), les statistiques TCP (retransmissions,
paquets en panne, paquets perdus) et les octets et paquets transmis
• Stocker sur le disque des statistiques de trafic persistantes pour permettre de
futures explorations et analyses post-mortem
• Géolocaliser et superposer les hôtes dans une carte géographique
• Découvrez les protocoles d'application de couche 7 (Facebook, YouTube,
BitTorrent, etc.) en tirant parti de la technologie nDPI, ntop Deep Packet
Inspection (DPI)
• Analyser le trafic IP et le trier selon la source/destination
• Signaler l'utilisation du protocole IP trié par type de protocole
• Produire des statistiques de trafic réseau HTML5/AJAX
• Prise en charge complète d'IPv4 et d'IPv6
• Prise en charge complète de la couche 2 (y compris les statistiques ARP)
• Détunnelage GTP/GRE
• Prise en charge de l’exportation nindex, MySQL, ElasticSearch des données
surveillées
• Exploration historique interactive des données surveillées exportées vers nIndex
et MySQL

39
6.4. Choix et comparaison des outils
Pour mettre en place notre projet on s’est intéressés à deux outils. Pour les
comparer nous avons obtenus un tableau accessible sur le lien :
https://techprojournal.com/pfsense-vs-mikrotik/

Tableau 12 : Comparaison des outils

Caractéristique Pfsense Mikrotik

Versions gratuites
Prix Libérer
et payantes

Système opérateur BSD gratuit Mikrotik-RouterOS

Prise en charge des cartes réseau Pauvres Super

Serveurs DNS et DHCP Oui Oui

Configuration multiple Oui Non

40
Les deux logiciels sont super. Cependant, bien que pfsense ne soit pas aussi
spécialisé que Mikrotik, leurs différences en tant que logiciel de routeur sont
facilement compensées par la polyvalence et la facilité d'utilisation de pfsense, faisant
de pfsense la meilleure option de routage

41
Chapitre 7. Présentation des outils
7.1. Pfsense
7.1.1. Généralités
Packet Filter Sense ou PfSense en abréviation, est un software basé sur un système
d’exploitation BSD. Il est puissant, stable et multifonctionnel. Crée en 2004, PfSense
constitue à la fois les fonctions de firewall et ceux des routeurs. Facile à installer sous une
interface entièrement console et il a aussi son interface web pour les différentes configurations
car il permet de configurer les outils d’administration réseau. Sa stabilité est l’une de ses
points forts. Ce système Open Source est basé sur le système d’exploitation FreeBSD et
réputé pour être extrêmement stable tout en assurant les fonctionnalités routeurs/firewall
fournit plusieurs services. La distribution PfSense propose plusieurs outils importants
permettant à l’administrateur systèmes et réseaux d’optimiser plusieurs taches. Les
configurations de ses multifonctions sont un peu plus faciles du fait que PfSense avait une
interface web. La configuration du système Open Source devient plus simple avec ce dernier.

7.1.2. Fonctionnalités et services


En fonction de la version du logiciel, le nombre de service et fonctionnalité peut varier. Pour
ce projet, la version 2.5.2 est utilisée. Ainsi cette version dispose :
• Portail captif
• Serveur DHCP
• Support de VLAN, c’est-à-dire qu’elle permet de créer et gérer nativement les
VLAN ;
• Routage IPv4, IPv6
• NAT pour faire correspondre un nombre restreint d’adresse IP publique a un nombre
plus élevé d’adresse privées locales
• Filtrage de trafic entrant et sortant pout tout type de trafic (ICMP, UDP, TCP.) pour
faire office de pare-feu
• Limitation des connexions pour empêcher un utilisateur de se connecter à la fois avec
son seul compte
• "LoadBalancing" pour la transposition de charge en cas de surcharge
• "Failover" pour le basculement d'une ligne à l'autre si l'on possède par exemple
plusieurs abonnements à Interne
• Proxy transparent qui joue le rôle de serveur mandataire
42
• DNS dynamique pour la gestion dynamique des noms de domaines
• Contrôle d'accès par adresses MAC ou authentification RADIUS
• Serveur ou Relay DHCP/ DNS qui est relais du serveur DHCP/ DNS

43
PARTIE III : REALISATION

44
Chapitre 8. Installation et configuration
8.1. Topologie du réseau à mettre en place

Figure 10: Topologie du réseau à mettre en place

45
8.2. Pfsense
8.2.1. Installation
Avant d’installer Pfsense, il faut télécharger l’image sur son site officiel.

Figure 11: Téléchargement de Pfsense

Maintenant 0n va procéder à l’installation. Après quelques secondes du démarrage du PC, on


obtient la capture suivante :

Figure 12: Démarrage de Pfsense

46
Laisser le compte à rebours se termine a 0 ou appuyer directement entrée pour choisir le
démarrage par défaut.
L’installation qui va suivre se fait en acceptant toutes les options par défaut. Choix de
l’environnement

Figure 13: Chargement du System


L’installation qui va suivre se fait en acceptant toutes les options par défaut.
• Choix de partitionnement :

Figure 14: Choix de partitionnement

47
• Installation de pfsense :

Figure 15: Redémarrage de Pfsense

8.2.2. Configuration
Après le redémarrage, laisser le compte rebours se terminer à 0.
• Configuration des noms des interfaces réseaux :
o Em0 pour le WAN
o Em1 pour le LAN

Appuyer « Y » pour valider l’assignation des interfaces.


Menu du Pfsense :

48
Figure 16: Pfsense Menu
Pour assigner un IP a une interface, sélectionner « 2) Set interface(s) IP address » puis
sélectionner l’interface choisit. Mais pour nous, on changera l’IP qu’à l’interface web de
pfsense

Nous allons poursuivre la configuration par l’interface graphique de Pfsense. Connecter un


ordinateur à l’interface LAN du Pfsense et taper dans le navigateur l’IP de l’interface LAN de
Pfsense, une fenêtre s’ouvre et nous pouvons nous authentifier avec les login et mot de passe
par défaut : login « admin » et mot de passe « pfSense ».

49
Figure 17: Authentification Pfsense

Figure 18 : Dashboard

Apres connexion au pfsense, une aide à la configuration apparaît. Elle permet de


configurer la base de pfSense.
Après on obtient une fenêtre qui présente l’état de la machine sur lequel pfsense est
installé

50
Pour la configuration de pfsense, aller dans System, puis General Setup. Indiquer dedans :
✓ Hostname : pfsense
✓ Domaine : mid.mg
✓ DNS : 8.8.8.8 et 8.8.4.4. Les adresses DNS sont généralement fournies pars le
FAI.
Une fois les configurations terminées, cliquer sur le bouton save.

Figure 19: General setup

NB : Il est bien de préciser que nous avons changé l’IP du LAN manuellement en
192.168.59.2.

51
Figure 20: Adresse LAN changé
Pour faciliter la connexion des clients, activer le serveur DHCP. Pour cela aller dans
Service puis DHCP server, cocher la case Enable DHCP server on LAN interface. Entrer
la plage d’adresse IP qui sera attribué aux clients. Dans notre cas, la plage d’adresse IP sera
192.168.59.11-192.168.59.245. Il faut par la suite entrer l’IP du serveur DNS qui sera aussi
attribuées aux clients. Ici, il vous faut entrer l’adresse IP de l’interface LAN du pfsense qui est
192.168.59.2. Enfin, entrer l’adresse de la passerelle pour les clients. Celle-ci était
192.168.59.2

52
Figure 21: Serveur DHCP

Pfsense est maintenant configuré. Pour le moment il sert uniquement de firewall et de routeur.

8.3. Portail captif


Pour mettre en place le portail captif, aller dans la section Captive Portal, Cliquer
Add. Puis entrer le nom et la description de ce portail. Après cocher Enable captive portal,
puis choisir l’interface sur lequel pfsense fera l’écoute, dans notre cas le LAN. Et quelques
autres configurations.

53
Figure 22: Activation du portail captif

Ensuite vient la méthode d’authentification, 3 possibilités s’offre :


✓ Sans authentification, les clients sont libres.
✓ Via un fichier local
✓ Via un serveur Radius
Dans notre cas, on utilisera l’authentification local parce que les nombre
d’utilisateurs n’est pas trop nombreux.

54
Figure 23: Méthode d'authentification

Aller dans System/User Manager/Groups pour créer le groupe et les utilisateurs pour la
délégation du portail

Figure 24: Création de groupe

55
Puis dans Assigned Privileges, afin d’assigner des privilèges au groupe créer précédemment
pour qu’il puisse s’authentifier au portail

Figure 25: Assignation des privilèges

8.4. Traffic Shaper


Pour pouvoir mettre en place le traffic shaper, accédez au menu Pare-feu de Pfsense et
selectionnez l’option Traffic Shaper. Puis aller dans l’onglet Limiters pour créer des limiteurs
pour le trafic entrant et sortants. Remarque chaque limiteur crée va de pair avec des qeues.

Pour le trafic sortant nommés upload, limité à 2 Mbit/s

Figure 26: Traffic shapper limiters Upload

56
Figure 27: Traffic shapper queue 1

Pour le trafic sortant nommé Download, 5 Mbit/s

Figure 28: Traffic shapper limiters Download

57
Figure 29: Traffic shapper queue Download
La création des limiteurs est effective.

Figure 30: Traffic shapper limiter

Maintenant, nous devons créer une règle de pare-feu qui utilisera les configurations de
traffic shaper créées avant.

58
Cela se passe au menu Firewall, Onglets Rules, option LAN. Dans In/Out pipe choisir
comme option les qeues crées précédemment.

Figure 31: Firewall Rule


Ces configurations doivent ensuite être appliquées sur toutes les règles de filtrage du
LAN.

Figure 32: Liste de règle en application

8.5. Ntopng
8.5.1. Installation
Vue la possibilité d’utiliser ntopng sur Pfsense, on va donc l’installer sur ce dernier.
C’est en effet une sorte de plugin Pfsense et pour sa mise en place, on doit le telecharger et
puis installer.
Pour cela, la destination est le menu system, puis Package Manager, et enfin dans Available
package après avoir recherché le plugin, il reste à l’installer.

59
Figure 33: Installation de ntopng
8.5.2. Configuration
Dans les options Diagnostics, puis ntopng settings quelques configuration à faire :
Activation de ntopng, spécification de mot de passe pour l’accès à l’administration et
choisir LAN comme interface.

60
Figure 34: ntopng settings

61
Chapitre 9. Test et Validation
9.1. Portail captif
9.1.1. Test
D’abord, nous allons ouvrir le navigateur et taper une adresse. Quand on essaie
d’accéder à internet, On constate que pfSense nous redirige vers le portail captif au lieu du
page web souhaité. Taper l’identifiant et le mot de passe créer précédemment.

Figure 35: Authentification

Si l’authentification est correcte, on obtient la page souhaitée. Mais si l’authentification


échoue, on obtiendra la page d’erreur et nous demande de nous réauthentifier

62
Figure 36: Page de destination après authentification
Vérification :
On va procéder à quelques vérifications montrant ce qui se passe quand un utilisateur
est authentifié sur le portail captif. C’est ce que voit l’administrateur.

Figure 37: Etat de vérification du portail captif

9.2. Traffic shaper


Pour tester si notre configuration est appliquée au sein du LAN, on va sur un site Speed Test à
partir d’une machine du LAN et nous pouvons voir que ça ne dépasse pas de 2Mbit/s

Figure 38: Test de Traffic shapper

63
9.3. Ntopng
Après qu’on ce soit enregistrer on accède à Access ntopng et nous sommes redirigé vers une
page d’authenfication.

Figure 39: Page d'authenfication à ntopng

Après authentification :

64
Figure 40: Les Flux
Puis il y en a tellement d’options, tous ce qu’on peut superviser dans un système
d’information

Figure 41: Alerte

65
Figure 42: Flow

Figure 43: Hôte


D’autres choses peuvent encore être surveiller, mais on s’est tenus au minimum pour le test.

66
CONCLUSION GENERALE

Lors de ce stage au sein du Ministère de l’Intérieur et de la Décentralisation, nous


avons pu mettre en pratique une grande partie de nos connaissances théoriques acquises
durant notre formation, de plus, nous étions confrontés aux réalités du monde professionnel,
ce qui constitue une expérience de poids pour notre avenir.
C’est ainsi que nous avons pu mettre en place une amélioration non globale mais
significative du réseau du ministère. Cela consistait à mettre en place un portail captif avec
authentification pour mieux sécuriser l’accès au réseau, ensuite à améliorer le QoS en régulant
les flux de trafic de la bande passante grâce au traffic shaping, et enfin à surveiller l’activité
du réseau en temps réel.
Nous pensons que cette expérience en entreprise nous a offert une bonne préparation
à nos insertion professionnelle car elle fut pour nous une expérience enrichissante et complète
qui conforte nos désirs d’exercer nos futurs métiers dans le domaine de l’informatique.
Vu l’importance des systèmes d’information dans une entreprise, nous pensons à
mettre un système capable de sauvegarder automatiquement les données, comme une base de
données

xi
REFERENCES BIBLIOGRAPHIQUES
[1] Guillaume Rivière, Les SI en entreprises, Mars 2017

[2] Lylian Anthony : Mise en œuvre d’un portail captif sur un réseau wifi, Juin 2006

[3] Thibault Blaiset, Franck Massé et Aurélien Méré : Traffic Shaping Solutions Open Source

xii
REFERENCES WEBOGRAPHIQUES
[1] https://www.techno-science.net/glossaire-definition/Systeme-d-information.html, Système
d’information
[2] https://fr.wikipedia.org/wiki/Portail_captif, Portail Captif
[3] https://www.pfsense.org/getting-started/, Pfsense
[4] https://docs.netgate.com/pfsense/en/latest/trafficshaper/index.html, Traffic Shaping
[5] https://www.ntop.org/get-started/download/, ntopng
[6] https://www.ntop.org/guides/ntopng/third_party_integrations/pfsense.html, ntopng

xiii
GLOSSAIRES

Prospection : consiste à rechercher de nouveaux potentiels qu’on appellera alors des


prospects
Switch D-Link : Un commutateur Gigabit à 5 ports qui fournit un moyen rapide, facile et
économique d'ajouter un réseau haute vitesse aux bureaux à domicile, aux petites et moyennes
entreprises.

HTTPS : est la combinaison du http avec une couche de chiffrement comme SSL. Elle
permet à l’utilisateur de vérifier l’identité du site auquel il accède.

HTTP : est un protocole de communication client-serveur.

SSL : Protocole de sécurisation qui permet de chiffrer des informations sensibles à partir
d’un navigateur Internet standard, sans recours à un logiciel de cryptage spécifique. C’est le
standard le plus communément utilisé à l’heure actuelle pour protéger les transactions
électroniques sur Internet.

xiv
TABLES DES MATIERES

CURRICULUM VITAE ...........................................................................................................I


REMERCIEMENTS ............................................................................................................... V
SOMMAIRE ........................................................................................................................... VI
LISTE DES ABREVIATIONS ........................................................................................... VII
LISTE DES FIGURES........................................................................................................VIII
LISTE DES TABLEAUX ...................................................................................................... IX
INTRODUCTION GENERALE ............................................................................................ 1
PARTIE I : PRESENTATION GENERALE ........................................................................ 2
Chapitre 1. Présentation de l’Ecole Nationale d’Informatique ........................................ 3
1.1. Information d’ordre général ........................................................................................ 3
1.2. Missions et historique .................................................................................................. 3
1.3. Organigramme institutionnel de l’ENI ........................................................................ 5
1.4. Domaine de spécialisation ........................................................................................... 7
1.5. Architecture des formations pédagogiques .................................................................. 8
1.6. Relations de l’ENI avec les entreprises et les organismes......................................... 10
1.7. Partenariat au niveau international .......................................................................... 11
1.8. Débouchés professionnels avec des diplômés ............................................................ 13
1.9. Ressources humaines ................................................................................................. 15
Chapitre 2. Présentation du Ministère de l’intérieur et de la décentralisation ............ 16
2.1. Fiche d’identification ................................................................................................. 16
2.2. Historique .................................................................................................................. 16
2.3. Description ................................................................................................................. 17
2.3.1. Logo du Ministère de l’Intérieur et de le Décentralisation ................................. 17
2.3.2. Objectifs et Missions ........................................................................................... 18
2.3.2.1. Direction Générale de l’Intérieur .................................................................. 18
2.3.2.2. Direction Générale de la Décentralisation .................................................... 19
2.3.3. Organigramme du Ministère de l’Intérieur et de la Décentralisation .................. 20
Figure ............................................................................................................................ 20
2.4. Attributions ................................................................................................................ 22
2.5. Organigramme de la Direction des Systèmes d’Information .................................... 23
Chapitre 3. Description du projet ..................................................................................... 25
3.1. Formulation ............................................................................................................... 25
3.2. Objectifs ..................................................................................................................... 25
3.3. Moyens pour la réalisation et matériel nécessaire .................................................... 25
3.3.1. Moyens matériels ................................................................................................ 25
3.3.2. Moyens logiciels ................................................................................................. 26
Les logiciels utilisés : .................................................................................................... 26
VMware ................................................................................................................. 26
Wondershare Edraw Max....................................................................................... 26
3.3.3. Moyens humains ................................................................................................. 26

xv
L’équipe du projet est constituée de cinq personnes ..................................................... 26
- Notre encadreur pédagogique ................................................................................ 26
- Notre encadreur professionnel ............................................................................... 26
- Nous, binôme étudiants L2 .................................................................................... 26
3.4. Résultats attendus ...................................................................................................... 26
3.5. Chronogramme de travail .......................................................................................... 27
PARTIE II : ANALYSE ET CONCEPTION ...................................................................... 28
Chapitre 4. Analyse de l’existant....................................................................................... 29
4.1. Topologie réseau ........................................................................................................ 29
4.2. Types de réseau ........................................................................................................ 29
4.3. Equipements d’interconnexion ................................................................................... 30
4.4. Les postes de travail................................................................................................... 31
Tous les postes clients sont en Windows et Mac. Les machines présentent la même
configuration. .................................................................................................................... 31
4.5. Serveur ....................................................................................................................... 31
4.6. Partage et routage ..................................................................................................... 32
4.7. Surveillance................................................................................................................ 32
4.8. Analyse de trafic des réseaux ..................................................................................... 32
Chapitre 5. Critique de l’existant et propositions des solutions ..................................... 35
5.1. Critique de l’existant.................................................................................................. 35
5.1.1. Surveillance des postes........................................................................................ 35
La surveillance se fait encore poste par poste. Ce qui rend la tâche difficile vu le
nombre de poste. ........................................................................................................... 35
5.1.2. Accès à internet ................................................................................................... 35
Accès libre à internet pour les employer ....................................................................... 35
5.1.3. Switch et routeur logé dans les bureaux de simple agent et sans coffret ............ 35
5.1.4. Câblage ................................................................................................................ 35
Câbles éparpillés partout, non couvert et à une hauteur que tout le monde peut atteindre
....................................................................................................................................... 35
5.1.5. Serveur ................................................................................................................ 35
Serveur non climatisé, risque de surchauffe, panne ...................................................... 35
5.1.6. Le fonctionnement du réseau n’est pas satisfaisante, causé par la non présence de
DHCP ainsi qu’à la non régulation du trafic qui circule. .............................................. 35
5.2. Propositions des solutions ......................................................................................... 35
5.2.1. Pour la surveillance des postes ............................................................................ 35
- Engager une personne compétente sur la sécurité réseau. ..................................... 35
- Utiliser des outils de haute qualité pour la surveillance des postes. ...................... 35
Exemple Zabbix ............................................................................................................ 35
5.2.2. Pour l’accès à internet ......................................................................................... 36
5.2.3. Pour protéger les switch et routeur ...................................................................... 36
5.2.4. Pour le câblage .................................................................................................... 36
5.2.5. Pour les serveurs .................................................................................................. 36
5.2.6. Pour l’adressage et le bon fonctionnement du réseau ......................................... 36
- Mettre en place un serveur DHCP ......................................................................... 36
- Réguler le trafic en utilisant le Traffic shaping...................................................... 36
Chapitre 6. Choix de l’outil ............................................................................................... 37

xvi
6.1. Portail captif .............................................................................................................. 37
6.1.1. Introduction ......................................................................................................... 37
6.2. Traffic shaping ........................................................................................................... 38
6.2.1. Définition ............................................................................................................ 38
6.2.2. Fonctionnalités recherchées ................................................................................ 38
6.3. Supervision du trafic réseau avec Ntopng ................................................................. 39
6.3.1. Présentation ......................................................................................................... 39
6.3.2. Caractéristiques principales................................................................................. 39
6.4. Choix et comparaison des outils ................................................................................ 40
Chapitre 7. Présentation des outils ................................................................................... 42
7.1. Pfsense ....................................................................................................................... 42
7.1.1. Généralités ........................................................................................................... 42
7.1.2. Fonctionnalités et services .................................................................................. 42
PARTIE III : REALISATION .............................................................................................. 44
Chapitre 8. Installation et configuration .......................................................................... 45
8.1. Topologie du réseau à mettre en place ...................................................................... 45
8.2. Pfsense ....................................................................................................................... 46
8.2.1. Installation ........................................................................................................... 46
8.2.2. Configuration ...................................................................................................... 48
8.3. Portail captif .............................................................................................................. 53
8.4. Traffic Shaper ............................................................................................................ 56
8.5. Ntopng ........................................................................................................................ 59
8.5.1. Installation ........................................................................................................... 59
8.5.2. Configuration ...................................................................................................... 60
Chapitre 9. Test et Validation ........................................................................................... 62
9.1. Portail captif .............................................................................................................. 62
9.1.1. Test ...................................................................................................................... 62
9.2. Traffic shaper ............................................................................................................. 63
9.3. Ntopng ........................................................................................................................ 64
CONCLUSION GENERALE ............................................................................................... XI
REFERENCES BIBLIOGRAPHIQUES ........................................................................... XII
REFERENCES WEBOGRAPHIQUES ............................................................................XIII
GLOSSAIRES ..................................................................................................................... XIV
TABLES DES MATIERES ................................................................................................. XV
RESUME ........................................................................................................................... XVIII
ABSTRACT ...................................................................................................................... XVIII

xvii
RESUME
Dans ce présent projet, nous avons pu faire une étude par rapport à une possible
amélioration du réseau informatiques du Ministère de l’Intérieur et de la Décentralisation.
Après une présentation de la structure d'accueil, la démarche suivie pour ce rapport de
stage a permis d'analyser d'abord son système d’information pour connaître ses forces et
faiblesses. Et aussi nombreux outils ont été comparer pour remédier aux besoins de
l’entreprise telle Pfsense qui nous a permis de mettre en place un portail captif, afin de
sécuriser les accès au réseau, un système de régulation de trafic pour assurer les qualités de
services ; Ntopng un logiciel qui surveille la bande passante en temps réel.
Néanmoins, il ne faut pas trop surestimer ces solutions car dans de mauvais cas
d’utilisation ils peuvent constituer des problèmes plus que de solutions.
Mots-clés : Authentification, portail captif, pfSense, sécurité, traffic shaper, ntopng, QoS

ABSTRACT
In this project, we were able to make a study in relation to a possible improvement
of the computer network of the Ministry of the Interior and Decentralization.
After a presentation of the host structure, the approach followed for this internship
report allowed us to analyze first its information system to know its strengths and weaknesses.
And also, many tools were compared to remedy the needs of the company such as Pfsense
which allowed us to set up a captive portal, in order to secure the accesses to the network, a
system of regulation of traffic to ensure the qualities of services; Ntopng a software which
monitors the bandwidth in real time.
Nevertheless, one should not overestimate these solutions because in bad cases they
can be more of a problem than a solution.

Keywords: authentication, captive portal, pfSense, security, traffic shaper, ntopng, Qos

xviii

Vous aimerez peut-être aussi