Académique Documents
Professionnel Documents
Culture Documents
L'UNIVERSITÉ DE BUEA
TÉLÉCOMMUNICATIONS
11 octobre
Durée du projet : 2021 - 10 février 2022
Date : Date : Date : Date : Date : Date : Date : Date : Date : Date : Date : Date
Date : Date : Date : Date : Date : Date :
Date : Date : Date : Date : Date : Date :
i
TABLE DES MATIÈRES
Dédicace.............................................................................................................................iii
Remerciements...................................................................................................................iv
Résumé...........................................................................................................................viii
CONCLUSION ET RECOMMANDATIONS....................................37
RÉFÉRENCES................................................................................38
i
DÉDICACEUR
iii
ACKNOWLEGDMENT
Avant d'entamer ce dur labeur, permettez-moi d'exprimer mes sincères remerciements :
iv
LISTE DES TABLEAUX
Tableau 1 : Composants matériels de l'ASF .............................................................................10
v
LISTE DES FIGURES
Figure 1 : Carte de localisation d'ASF .........................................................................................3
vi
LISTE DES ABRÉVIATIONS
ASF Le fonds d'amortissement autonome
IT Technologie de l'information
vii
RÉSUMÉ
La Caisse autonome d'amortissement du Cameroun est un établissement public à caractère
administratif dont l'objectif principal est d'aider l'Etat dans la gestion de la dette publique, le
financement des projets et programmes de l'Etat et la gestion du marché des capitaux. La
société est composée de 13 départements différents et j'ai été affecté au département du
Système d'Information dont la fonction principale est de fournir des services de support
informatique aux autres départements de la société et de maintenir les infrastructures de
réseau de la société. C'est au cours de mon stage à la division des systèmes d'information que
j'ai remarqué le problème de connectivité Internet au sein de l'entreprise en raison de la
disponibilité d'une petite bande passante allouée par le fournisseur d'accès Internet (FAI) et
que j'ai proposé l'installation d'un deuxième FAI (VSAT), configuré le système de réseau pour
utiliser les deux FAI, optimisé leur système de réseau en donnant la priorité à certains
utilisateurs et sécurisé le réseau au niveau du routeur. Ce stage a été pour moi une grande
expérience car il a renforcé les connaissances théoriques qui nous ont été transmises par nos
enseignants professionnels et m'a permis de me familiariser avec ce que l'ingénierie a à offrir.
viii
INTRODUCTION GÉNÉRALE
De nos jours, toute activité privée ou professionnelle fait appel à l'informatique grâce à
l'évolution scientifique et technologique qui a permis le développement de nouveaux outils et
méthodes de communication et de travail. Nous avons ainsi assisté à l'émergence de nouveaux
concepts tels que les réseaux informatiques, ce qui a placé l'informatique au cœur de tous les
domaines d'activité et en particulier dans les entreprises. Partie intégrante du système
d'information et élément central de toute entreprise sérieuse, le réseau et les infrastructures qui
lui sont liées permettent de véhiculer, traiter, stocker et diffuser l'information de manière
rapide et directe. De nombreuses entreprises disposent de systèmes d'information avec des
réseaux de plus en plus ouverts sur l'internet, il est donc plus qu'évident pour elles de penser à
la sécurité, notamment celle du réseau face aux différentes attaques qui peuvent avoir un
impact sérieux sur l'intégrité, la confidentialité et la disponibilité de l'information. Ce travail
vise donc à garantir la bonne installation, l'optimisation et l'augmentation de la sécurité des
infrastructures réseaux, notamment celles des routeurs, qui sont des éléments clés dans la
distribution fidèle de l'information au sein de l'entreprise. Il est basé sur un stage pratique
effectué à la Direction des Systèmes d'Information de l'ASF d'octobre 07 à février 07, 2022.
La plupart des écoles d'ingénieurs proposent dans leur cursus de formation un stage, exercice
applicatif correspondant à une mise en situation temporaire en milieu professionnel, qui
permet à l'étudiant de mettre en pratique les enseignements et notions théoriques qu'il a reçus
durant son cursus et de se confronter au monde du travail et d'acquérir les compétences dont il
aura besoin dans cet environnement où il sera amené à exercer. C'est dans ce cadre que, par le
biais de l'Université de Buea, j'ai été sélectionné au sein de la Division des Systèmes
d'Information de la Caisse Autonome d'Amortissement (CAA) le 10 octobre 2021, pour un
stage académique de quatre mois à son siège situé à Yaoundé au Boulevard du 20 Mai. Ce
dossier fait donc office de Rapport d'Insertion présentant le fonctionnement global de la
structure ainsi que la description matérielle et logicielle de celle-ci.
1
1. PRÉSENTATION DU FONDS AUTONOME D'AMORTISSEMENT
1.1 INTRODUCTION
Son immeuble siège dont la première pierre a été posée le 28 septembre 2011, se trouve à
Yaoundé au boulevard du 20 mai. Avant son installation dans ce nouvel immeuble en avril
2018, son siège était logé dans l'immeuble de la SNI situé à quelques mètres. Nous allons
maintenant partager avec vous l'accueil et la présentation générale de la structure de la
CAA.
2
et de ses organisations.
- Emettre des prêts publics et des prêts rétrocédés.
3
- Évaluer et assurer le service de la dette.
- Gérer les fonds de la dette publique de l'État et assurer la protection de la dette.
L'ASF est logée dans un bâtiment situé sur l'avenue du 20 mai près du rond-point du
commissariat central, bâtiment voisin de CAMTEL (Cameroon Telecommunications). Vous
trouverez ci-dessous une carte de sa localisation :
4
1.4 ENTREPRISE STRUCTURE
5
l'information.
6
Lors de la session extraordinaire du Conseil d'administration du 22 mai 2020, deux
organes dirigent l'ASF, à savoir le Conseil d'administration et la Direction générale
(DG).
A. Le conseil d'administration
L'ASF est dirigée par un conseil d'administration composé de huit membres en plus du
président du conseil.
Le conseil d'administration définit, oriente la politique générale de la caisse autonome
d'amortissement et évalue sa gestion, dans les limites fixées par ses missions et
conformément à la réglementation en vigueur.
B. La direction générale
i. Composition
La direction générale est placée sous l'autorité d'un directeur général (DG) assisté d'un
directeur général adjoint (DGA).
✠ Conseillers techniques.
La division des systèmes d'information.
✠ La division des affaires juridiques et du contentieux.
La division de l'audit et du contrôle interne.
✠ L'unité de coordination et de contrôle de gestion.
✠ Assistants exécutifs.
7
✓ Services internes
Le directeur général est le représentant légal de la société dans tous les actes de la vie
civile et en justice. Il est responsable de la gestion de la société dans les limites des
pouvoirs qui lui sont conférés par le conseil d'administration. En outre, il veille à
l'exécution des résolutions du conseil d'administration et représente la société vis-à-vis
des tiers à l'étranger. Il a notamment le pouvoir de :
◆ Ressources humaines
Les ressources humaines sont le département qui permet de valoriser tous les autres
8
départements. ASF dispose d'un personnel qualifié de plus de 140 employés.
9
◆ Ressources financières
◆ Ressources matérielles
◆ Ressources d'information
La communication fiable des informations est essentielle au fonctionnement d'une
entreprise. C'est pourquoi ASF utilise ses serveurs informatiques, ses téléphones fixes, ses
adresses électroniques, ses moyens oraux et ses tableaux d'affichage comme supports de
communication.
En raison de son rôle majeur dans la politique d'endettement du pays, l'ASF a des missions
10
nationales et internationales.
11
1.8 PROJETS DE RÉFÉRENCE ET SERVICES FOURNIS PAR
L'ASF
L'ASF a financé des projets étatiques tels que la construction des stades nationaux (OLEMBE,
JAPOMA...etc.).
12
2. EXPÉRIENCE GLOBALE DU STAGE
2.1REJOINDRE L'ENTREPRISE
▪ Une réunion avec le chef du département des ressources humaines (RH) et les personnes
suivantes
qui m'a conduit à la direction de l'accueil, à savoir la division des systèmes
d'information (DSI).
▪ Un bref entretien a eu lieu avec le chef de division, qui m'a invité à rejoindre l'équipe.
la salle de billard de la DSI sous la supervision conjointe de M. Patrick Biloa et de
M. Ahmed Cedric.
▪ Ce dernier m'a donné une brève description de la division d'accueil, de ses principales
missions, ainsi qu'un aperçu de ses activités.
présentation de l'équipe de travail. Durant cette période, j'ai pu observer l'activité
quotidienne, les tâches d'assistance et de support informatique qui m'ont conduit
au thème : Installation, Sécurité et Optimisation du réseau.
13
2.3TÂCHE QUE J'AI ACCOMPLIE
La division des systèmes d'information a pour tâche quotidienne de fournir une assistance
informatique aux autres divisions de la Commission.
14
de l'entreprise. Les différentes tâches comprennent souvent un problème de logiciel ou
de matériel. Voici quelques-unes des interventions effectuées, des problèmes constatés
et des solutions possibles mises en œuvre.
⮚ L'imprimante n'imprime pas en raison du faible volume d'encre qu'elle contient. L'encre est
épuisée
Le formulaire de consommation de l'imprimante a demandé les encres nécessaires et
les a installées. L'impression a repris sans problème.
⮚ Pas de signal d'entrée VGA sur le moniteur. Le port VGA et son adaptateur ont été vérifiés
pour s'assurer qu'il n'était pas endommagé, puis ils ont été changés et le PC a
redémarré. Ensuite, il y a eu un signal VGA.
⮚ L'imprimante ne peut pas imprimer parce que des papiers sont coincés à l'intérieur ou à cause
de la différence entre les deux.
dans les papiers d'impression. En ouvrant l'imprimante, il est possible de retirer
facilement les papiers coincés et de configurer l'imprimante pour imprimer en A4.
⮚ L'unité centrale ne s'allume pas. J'ai débranché et rebranché l'unité centrale, mais elle ne
s'allumait toujours pas.
En ouvrant l'arrière de l'unité centrale, nous avons constaté que c'était le bloc
d'alimentation qui posait problème et qu'il fallait le changer. Nous avons donc
cherché une autre unité centrale ayant les mêmes spécifications mais n'étant pas
utilisée, nous avons retiré son bloc d'alimentation et l'avons installé dans l'autre
ordinateur.
⮚ a réalisé des fiches d'inventaire concernant l'utilisation de certains logiciels et les a partagées
avec tous les utilisateurs.
Ces formulaires devaient nous aider à connaître les différents problèmes
rencontrés lors de l'utilisation du logiciel et les améliorations souhaitées. Ces
formulaires devaient nous aider à connaître les différents problèmes rencontrés
lors de l'utilisation du logiciel et les améliorations souhaitées.
Questions relatives aux logiciels
16
⮚ Erreurs d'imprimante HP avec AutoCAD. AutoCAD est un logiciel qui vous permet
pour dessiner et éditer des dessins numériques en 2D et 3D plus rapidement et plus
facilement qu'à la main. Ici, nous avons supprimé les anciennes versions des
pilotes d'imprimante présents sur l'ordinateur et réinstallé les nouvelles versions.
⮚ Message d'erreur du profil temporaire. En ouvrant l'éditeur du registre, le
Le compte temporaire a été supprimé et l'ordinateur a redémarré.
1. MATÉRIAUX
COMPOSANTS MATÉRIELS
❖ ORDINATEURS :
- Ordinateur de bureau Dell Precision 3430
SFF
❖ IMPRIMEURS :
-Série Color LaserJet MFP 477 de HP
❖ PHOTOCOPIERS :
-Canon Image Runner 2520 series
17
❖ ROUTEURS :
-Mikrotik RB 2011UiAS-RM
❖ COMMUTATEURS :
- Extreme Networks série 800 (08G20G4)
24 et 48 ports
❖ PATCH BAYS :
- Armoire Legrand incluse
- Tiroirs optiques Legrand UC400
- Panneaux panneaux pour UTP
❖ CONTRÔLEUR WLAN :
-ZyXEL NXC2500 64 points d'accès
❖ SERVITEURS :
- Dell PowerEdge R900
18
2. LOGICIELS
COMPOSANTS LOGICIELS
❖ SYSTÈMES D'EXPLOITATION :
- Windows Seven, 10 Professionnel, 11
❖ ANTIVIRUS :
-EndPoint Security
❖ BUREAUTIQUE :
-Microsoft Office 2007, 2013, 2016 Pro,
2019,2021
❖ ÉDITION DE GRAPHIQUES :
-Adobe Creative Suite 2018
19
❖ APPLICATIONS COMMERCIALES
:
- Tomate TOMPORTAIL Pro
- CIGED (Paiements)
- LOTUS DOMINO
- CS-DRMS
- M-Files (G.E.D)
L'étude du système existant est une partie importante de ce projet pour une meilleure
compréhension de l'environnement informatique. Elle permet de déterminer les avantages et
les limites du système actuel, la portée du projet et les solutions à mettre en œuvre.
La topologie du réseau est la structure (physique ou logique) du réseau, définissant les liens
entre les équipements du réseau et toute hiérarchie entre eux. Comme son nom l'indique, elle
est liée à la forme du réseau. Il en existe deux types :
Topologie physique
La topologie physique fait référence à la disposition des fils dans le réseau ainsi qu'à la
manière dont les différentes stations sont connectées les unes aux autres. Il existe différentes
topologies physiques, à savoir le maillage, l'étoile, l'anneau, le bus et les topologies physiques
hybrides. L'ASF a une topologie en étoile
Topologie logique
La topologie logique fait référence à la manière dont les données sont échangées dans le
réseau. L'ASF a une topologie logique Ethernet.
20
INTERNET
SATELLITE
Antenne
Antenne
parabolique
Modem(CAA)
Routeur(CAA
)
Modem(Bloostat)
Routeur(BlooSAT
) Pare-feu
PCs Porrttablle
WAP
Noyau de
commutatio Interru VoIP
n pteur
Caméras CCTC
PC Imprimantes
Copieurs
a) ARCHITECTURE PHYSIQUE
L'architecture physique décrit l'ensemble des composants matériels et la manière dont les
composants logiciels sont déployés sur ces derniers. Elle décrit les interfaces et les
connexions entre les composants.
▪ Composant matériel
- Postes de travail.
- Stockage et équipement de sauvegarde.
- Équipement de réseau (routeurs, commutateurs, etc.)
▪ Composant logiciel
- Systèmes d'exploitation.
- Serveurs web, serveurs d'application, serveurs de base de données.
- Autres serveurs (DNS, DHCP, SMTP, FTP, etc.)
21
Parmi les composants matériels, je me concentrerai ci-dessous sur l'équipement d'interconnexion :
▪ Le répétiteur
Le répéteur est un équipement utilisé pour régénérer le signal entre deux nœuds de
réseau, afin d'étendre la distance du réseau. Il peut être utilisé pour connecter des
câbles de même type ou même de types différents.
▪ Le pont
Le pont est un dispositif matériel qui connecte des réseaux fonctionnant avec le même
protocole. Il reçoit la trame, analyse l'adresse de l'expéditeur et du destinataire et la dirige
vers la machine destinataire.
22
numériques et vice versa.
23
b) ARCHITECTURE LOGIQUE
L'architecture logique décrit une répartition des tâches au sein du réseau. Elle
distingue
▪ Architectures client-serveur
Dans un réseau client-serveur, tous les ordinateurs (clients) sont connectés à un
ordinateur central (le serveur du réseau), une machine très puissante en termes de
capacité, généralement utilisée pour partager des connexions internet et des
logiciels centralisés. Ce type d'architecture est plus facile à administrer lorsque le
réseau est de grande taille, car l'administration est centralisée, mais il nécessite des
logiciels spécialisés coûteux pour faire fonctionner le réseau.
Le réseau ASF est un réseau local qui s'étend sur les douze (12) étages du bâtiment
abritant la structure. Le bâtiment est protégé par un poste de contrôle principal
avec des détecteurs de métaux pour l'accès du personnel et des utilisateurs, une
guérite à l'entrée du parking et un réseau de caméras de surveillance dans tout le
bâtiment. Chaque porte d'entrée et chaque escalier sont équipés de contrôleurs
d'accès CDVI. Il s'agit d'un réseau Ethernet commuté de 10/100/1000Mbps,
essentiellement basé sur une topologie en étoile. Les fournisseurs d'accès à
Internet sont CREOLINK, qui fournit l'Internet via des fibres optiques, et
BLOOSTAT, qui fournit l'Internet via une antenne satellite.
La salle des machines comprend une salle de serveurs principale située au
département informatique et des salles techniques à chaque étage du bâtiment où
24
se trouvent divers équipements d'interconnexion gérant chaque étage. Ils sont tous
reliés à la salle principale, le centre du réseau, par fibre optique. Le service
comprend des commutateurs, des routeurs, des modems,
25
et d'autres équipements y sont installés. Il convient également de noter que
l'ensemble du système est soutenu par un ensemble de générateurs et de panneaux
solaires pour permettre la continuité du service non-stop et que l'ensemble du
système est équipé pour lutter contre les accidents et les intempéries (extincteurs,
climatiseurs).
27
Le réseau vers le monde extérieur est acheminé vers l'internet sans passer d'abord par un
tampon ou un tunnel sécurisé.
De par son rôle majeur dans la politique d'endettement du pays, l'ASF a une mission
nationale, voire internationale, et ses activités nécessitent un environnement plus que
fiable, sécurisé et protégé. Avec le développement de l'informatique et l'utilisation
d'Internet, son système d'information est de plus en plus ouvert à des utilisateurs externes
(partenaires, fournisseurs, membres de l'administration), il est donc essentiel de protéger
les ressources et les actifs de l'entreprise. Dans cette perspective, la Division du Système
d'Information a déployé des dispositifs mais ne peut se reposer sur ses acquis, il est de son
devoir de fournir une connexion internet de qualité et fiable, de renforcer sa sécurité afin
de garantir un service de qualité à l'ensemble des utilisateurs et partenaires d'ASF
(MINFI, CNDP, BEAC, etc.).
À première vue, les mesures de sécurité et l'accès à l'internet pour les infrastructures de
réseau semblent avoir déjà été mis en place, mais je me suis demandé si, avec l'installation
d'un deuxième fournisseur d'accès à l'internet, celui-ci était utilisé de manière optimale pour
fournir une connexion à l'internet bonne et fiable à tous les utilisateurs, si toutes les mesures
de sécurité nécessaires dans un système aussi vaste et développé que celui-ci avaient été mises
en place. Les pirates informatiques peuvent-ils utiliser tous les moyens possibles et inconnus
pour infiltrer le système ? Les routeurs, les commutateurs, bénéficient-ils de toute la sécurité
nécessaire pour pouvoir remplir leur mission de manière infaillible et à long terme ?
L'objectif général de ce projet est d'améliorer l'accès à Internet par l'installation d'un
second fournisseur d'accès Internet (FAI) et la configuration des deux FAI, de mettre en place
des dispositifs de sécurité pour ne laisser aucune vulnérabilité au niveau des routeurs et
garantir que le flux d'information au sein du réseau local d'ASF est incorruptible et non faussé.
Les principaux objectifs à atteindre sont les suivants :
- Installation du VSAT.
- Configurations du routeur :
28
• Configuration de l'équilibrage de la charge (Failover) sur le routeur
avec les deux FAI.
29
• Configuration des points d'accès via l'ISP (arbre des files d'attente).
• Distribution de la bande passante d'un FAI à des utilisateurs prédéfinis
(directeurs).
- Surveillance du trafic :
• Utilisation de la fonction de surveillance de la torche.
- Sécurité du réseau sur le routeur par le :
• Blocage de l'accès à certains sites web susceptibles d'introduire des virus.
INTRODUCTION
Les VSAT peuvent être utilisés pour transmettre des données à large bande afin de fournir un
accès à l'internet par satellite à des endroits éloignés et ils se situent au bas de l'échelle d'une
gamme de produits offrant une grande variété de services de communication.
30
Le VSAT est composé d'une unité extérieure comprenant l'antenne parabolique,
l'alimentation, le convertisseur ascendant de bloc (BUC) et le convertisseur descendant de
bloc à faible bruit (LNB) et d'une unité intérieure comprenant le modem, les câbles coaxiaux
et les câbles Ethernet.
Tube BUC
circulaire LNB
Cornet
d'alimentati
on
• Antenne : Elle est nécessaire pour la transmission et la réception des signaux vers
et depuis le satellite. L'antenne utilisée ici mesure 74 cm de large.
• Alimentation : Elle fait partie de la chaîne de réception et d'émission VSAT, qui se
compose de plusieurs éléments ayant des fonctions différentes, notamment le cornet
d'alimentation situé à l'avant de l'unité, qui reçoit les signaux réfléchis par la surface
de la parabole et transmet les signaux sortants au satellite, le tube circulaire pour les
besoins de la polarisation circulaire.
• Convertisseur ascendant de bloc (BUC) : Il se trouve derrière le cornet
d'alimentation et a pour fonction de convertir le signal du modem à une fréquence
plus élevée et de l'amplifier avant qu'il ne soit réfléchi par la parabole et dirigé vers
le satellite.
• Convertisseur descendant à faible bruit (LNB) : Il s'agit de la chaîne de réception
du VSAT. Son rôle est d'amplifier le signal satellite reçu qui rebondit sur la
parabole et de filtrer le bruit, puis de transmettre le signal amplifié et filtré au
modem satellite.
31
UNITÉ INTÉRIEURE (IDU)
32
• Câble coaxial (COAX) : Il assure la connectivité avec l'antenne satellite en
transportant les signaux satellites entre le modem et l'antenne.
• Câble Ethernet : Il assure la connectivité de l'ordinateur et transporte les
paquets de données vers et depuis les serveurs de contenu Internet.
Dans ce processus, une étude du toit où l'antenne parabolique devait être installée a
été réalisée par le technicien et moi-même, qui avons ensuite calculé les éléments suivants :
l'angle d'azimut, qui nous a indiqué la direction vers laquelle l'antenne parabolique devait être
orientée, l'angle d'élévation, à quelle hauteur dans le ciel l'antenne parabolique devait
regarder, la ligne de visée, qui permet la communication entre le satellite et l'antenne.
Nous nous sommes également assurés que la surface sur laquelle l'antenne devait être placée
était plane et nivelée, dans ce cas en utilisant des briques pour la rendre plus stable.
Nous avons veillé à ce que la zone soit suffisamment espacée pour permettre un accès
aisé à l'antenne. Il n'y a pas d'interférence avec les transmissions par micro-ondes ou les
En résumé, nous nous sommes assurés que le toit était un environnement propre, plat, sûr et sans
33
construction :
34
- Un point d'entrée facilement accessible pour le câble coaxial.
- Sécuriser l'accès à l'antenne en l'interdisant au personnel non autorisé.
- Les surfaces de l'antenne.
- Un chemin dégagé ou un conduit vide pour le câble coaxial depuis le point d'entrée du
bâtiment jusqu'à la base de l'antenne.
- La sécurité du site, car l'antenne peut créer des radiations de fréquences non ionisantes
nocives pour l'homme. Pour éviter cela, l'antenne a dû être placée dans une zone de
contrôle où l'accès humain à l'espace aérien physique est limité.
- L'alimentation est assurée par une alimentation électrique ininterrompue.
- Tout d'abord, l'antenne a été assemblée et ancrée sur son cadre de support, puis mise à
niveau à l'aide de briques pour assurer sa stabilité.
- L'émetteur-récepteur (BUC) a été monté sur le cadre de support de l'antenne et un
câble coaxial a été connecté à l'arrière du BUC, dans le bâtiment où se trouvent le
modem et les routeurs Internet.
- L'alimentation est ensuite assemblée dans la position de polarisation correcte, en
l'occurrence la polarisation droite puisque c'est ainsi que le satellite a été construit.
- Avec le modem (modem Hughes), une extrémité connectée à l'arrière du BUC et
l'autre à un ordinateur portable, des lectures précises de l'azimut, de l'élévation, de
l'inclinaison de l'antenne ont été visualisées et, avec ces valeurs, des ajustements ont
été faits sur l'antenne parabolique jusqu'à ce que la valeur SQF la plus élevée possible
ait été obtenue.
- Après la configuration du modem, les valeurs suivantes ont été obtenues.
35
Azimut ~ 237.919º
Elévation ~ 83.165º
Inclinaison de l'antenne ~
47.776º
Uplink Pol ~ Right-Hand (RH)
Beam Selected ~ 118
Numéro de l'itinéraire ~ 1
L'application WinBox est un logiciel utilisé pour effectuer des configurations et des
changements sur le routeur mikrotik. Son interface utilisateur se présente comme suit.
36
En utilisant l'application Win Box, les configurations suivantes ont été effectuées sur notre
routeur :
37
a) Configuration de l'équilibrage de la charge (Failover) avec les deux
ISP.
1. Création d'interfaces
La première étape de la configuration est la création des interfaces. Le routeur
Mikrotik dispose de 10 interfaces (ports Ethernet) et d'un port SFP pour la connexion
par fibre optique. Le premier port (ether1) est connecté au modem Creolink qui fournit
une connexion internet par fibres optiques. Le sixième port (ether6) est connecté au
routeur Bloostat qui est à son tour connecté à leur modem. Au niveau du port SFP, des
VLAN ont été créés, au nombre de 10, comme indiqué ci-dessous.
VLAN 10 configuré pour les utilisateurs VLAN 60 configuré pour les caméras
2. Attribution d'adresses IP
Ici, des adresses IP statiques ont été attribuées à toutes les interfaces et à tous les VLAN, comme
indiqué ci-dessous.
38
Nous constatons qu'au port 6, contrairement aux autres, une adresse dynamique a été attribuée
à ce port. Nous pouvons le constater en allant dans l'onglet IP du menu utilisateur et en
cliquant sur DHCP Client.
Ici, une liste a été créée pour acheminer le trafic internet à travers les différents ports Ethernet.
39
Dans l'image ci-dessus, on remarque l'AS devant la destination 0.0.0.0/0 qui est l'adresse de
l'internet, ce qui signifie que tout le trafic allant vers l'internet passe par les ports 1 et 6 est
activé et fonctionne, et il passe par les deux ports avec des priorités égales indiquées par le 1:1
sur l'onglet de distance. Des priorités égales signifient que le trafic passe par les deux ports de
manière égale. Les priorités vont de 1 à 8, 1 étant la priorité la plus élevée et 8 la moins
élevée.
4. Test de connectivité
Après avoir créé les interfaces et attribué les adresses IP, nous vérifions que les différentes
interfaces sont joignables. Pour ce faire, nous utilisons la commande PING
Une liste d'utilisateurs a été créée, comprenant les deux directeurs généraux, les autres
directeurs départementaux et le reste des employés.
Pour réussir à créer une liste de groupe des directeurs généraux et des autres directeurs, une
règle de mangle a été créée qui prend note d'un paquet de transmission (paquet vers l'internet)
avec une adresse MAC source qui est soit celle des directeurs généraux, soit celle des autres
directeurs, et qui prend ensuite l'action d'ajouter son adresse IP à une liste d'adresses source
déjà créée appelée DGs ou DIRECTORS selon le cas, et cette action est exécutée toutes les
heures puisque les adresses IP peuvent changer.
40
2. Marquer la connexion et les paquets
41
3. Arbre de file d'attente
La création de l'arbre de file d'attente est nécessaire pour partager la bande passante entre les
utilisateurs et la répartir en fonction des priorités, comme indiqué ci-dessous :
42
Dans les images ci-dessus, en utilisant les directeurs généraux (DG) comme exemple, on
remarque que tout trafic entrant pour les directeurs s'est vu attribuer une largeur de bande de
10 Mbits/s et un numéro de priorité de 3, supérieur à celui des autres utilisateurs (directeurs,
autres).
Maintenant que le deuxième FAI a été correctement installé et que toutes les configurations
nécessaires ont été effectuées pour le flux de la connexion internet, il est nécessaire de
surveiller le flux de trafic internet dans le réseau pour voir quels utilisateurs utilisent trop
l'internet et dans quel but. Cela peut également être fait dans l'application Winbox en cliquant
sur le menu Torch qui affiche tous les utilisateurs du réseau et la largeur de bande de données
qu'ils utilisent à un moment donné. Comme indiqué ci-dessous
Après avoir identifié l'utilisateur qui utilise le plus de bande passante, nous pouvons
maintenant effectuer une vérification ARP pour noter l'adresse MAC de l'utilisateur.
43
⮚ Blocage de l'accès à certains sites web (par exemple, YouTube) pendant les heures de
travail.
Une politique de sécurité consiste à mettre en place un ensemble de procédures et d'opérations suivies
par l'entreprise, telles que
• Veiller à ce que les utilisateurs respectent les meilleures pratiques et les règles
relatives à l'utilisation des technologies de l'information.
• Veiller à ce que les normes de sécurité informatique soient correctement mises en œuvre.
• Examiner périodiquement les résultats des audits et des contrôles, y compris les
anomalies et autres incidents.
• Recommander des actions pour corriger des situations anormales ou dangereuses, y
compris des processus d'entreprise, des stratégies informatiques majeures et des achats
d'équipement.
• Informer le Comité de gestion du Conseil des travaux, activités et incidents en matière
de sécurité informatique.
Les sections suivantes détaillent un ensemble de stratégies de sécurité axées sur des domaines
spécifiques ; ces stratégies doivent être considérées comme des éléments constitutifs d'une bonne
politique de sécurité :
• Contrôles d'accès aux ressources
Méthode permettant de restreindre l'accès aux ressources. Seules certaines entités privilégiées sont
autorisées.
• Pare-feu
Pour empêcher les attaques provenant de l'internet via le routeur, il est nécessaire d'isoler
44
le réseau interne de l'entreprise. La méthode la plus connue est celle du pare-feu et du serveur
proxy. Le pare-feu, placé à l'entrée du réseau, est donc un point d'accès unique par lequel les
utilisateurs peuvent accéder à l'Internet.
45
tout le monde est obligé de passer. Sur le routeur, une règle de pare-feu a été créée pour
bloquer l'accès à certains sites web, comme indiqué ci-dessous
D'après les images ci-dessus, la règle de pare-feu créée vérifie d'abord si le site à ouvrir
figure parmi les sites bloqués, si oui, elle vérifie si l'adresse source est une adresse figurant sur
la liste du CODIR (liste des directeurs généraux et départementaux), si oui, l'utilisateur a
accès aux sites bloqués, si non, le paquet est rejeté et il n'y a pas d'accès à ce site.
Il convient de noter que cette règle ne s'applique que du lundi au vendredi pendant les
heures de travail, les week-ends étant exemptés.
46
2.5 DÉFIS AUXQUELS J'AI ÉTÉ CONFRONTÉ
Au cours de mes quatre mois de stage, j'ai été confrontée à plusieurs défis, ce qui m'a permis
de me concentrer et de faire beaucoup de recherches afin d'être mieux armée pour les tâches à
accomplir. Certains de ces défis m'ont empêché de mener à bien mes tâches quotidiennes.
Certains de ces défis sont décrits ci-dessous :
⮚ Manque de personnel
Le DSI ne compte que quatre personnes, à savoir un chef de division, deux chefs de cellule et
un assistant chargé de recherche. C'est l'une des principales raisons pour lesquelles le travail
est souvent ralenti. Compte tenu de la quantité de travail qui a lieu chaque jour à la Direction
des Systèmes d'Information au sein d'une entreprise comme CAA, le personnel affecté au
département informatique est très souvent débordé. L'impact direct de cette surcharge de
travail est qu'il reste peu de temps pour effectuer les travaux plus délicats qui demandent plus
de réflexion et de concentration.
⮚ Barrière linguistique
Étant donné que je suis anglophone, travailler dans une entreprise et interagir avec des
personnes dont la langue principale est le français s'est avéré difficile au début.
47
tâches et nous avons pu nous concentrer davantage sur les tâches sensibles. Cela nous
a permis de ne pas être toujours appelés au bureau pour répéter les mêmes tâches et de
nous concentrer davantage sur les tâches sensibles à accomplir.
48
⮚ Ce problème d'instabilité du réseau a été résolu par l'installation d'un second
fournisseur d'accès à Internet.
⮚ La question de la langue : avec le temps, je me suis familiarisée avec les
différentes terminologies, et je peux maintenant me considérer comme une personne
parfaitement bilingue.
49
3 AVANTAGES GLOBAUX DU STAGE
Ce stage m'a montré les mérites du travail en groupe et a développé en moi la culture
de l'esprit d'équipe. Il y avait des tâches à effectuer en groupe, et chacun avait le devoir
50
de participer efficacement à la réalisation du travail en faisant abstraction de nos
différences, de nos humeurs respectives, et du fait que nous étions issus de filières
différentes et avions des expériences professionnelles différentes. Pendant
l'accomplissement de
51
Lors des travaux de groupe, je devais toujours valoriser les idées proposées par chacun
en essayant de n'en tirer que le positif et surtout l'aspect qui allait nous être le plus utile
pour le travail que nous étions en train de faire. Chacun a été amené à partager son
opinion sur les questions soulevées dans tous les dossiers à traiter. Chaque membre du
POOL DSI devait être informé de chaque dossier pour pouvoir remplacer la personne en
charge en cas d'absence ou pour rendre compte de l'avancement du dossier à la
hiérarchie.
De plus, le français était la langue de communication. Cela s'est avéré être une
opportunité puisque je me sens maintenant à l'aise pour échanger des concepts
techniques, des idées et des connaissances, tant en français qu'en anglais. C'est un atout
pour les futurs lieux de travail où le français ou l'anglais sont utilisés.
3.4 AMÉLIORER MES COMPÉTENCES EN
MATIÈRE DE JEU D'ÉQUIPE
Lorsque nous étions confrontés à des défis sur le terrain, la tâche de trouver une
solution n'incombait pas seulement au chef de l'équipe ; en tant que membres de l'équipe,
nous avions tous la possibilité de faire des suggestions. J'ai ainsi appris à exprimer mes
opinions, tout en tenant compte des suggestions des autres membres de l'équipe. J'ai
appris à m'abstenir de tout commentaire susceptible de décourager les autres membres de
l'équipe. Enfin, j'ai appris à aider les autres à terminer leurs tâches lorsque j'avais terminé
les miennes.
A ASF, les réunions d'entreprise se tenaient tous les lundis ; ces réunions étaient
coordonnées par le directeur général de l'entreprise ou son assistant ou les deux s'ils
étaient présents et par le conseiller technique du MINFI s'ils étaient tous deux absents.
52
Tous les directeurs des treize départements, ou leurs représentants s'ils étaient absents,
assistaient à la réunion. L'objectif de ces réunions était de passer en revue le plan de
travail de la semaine, de faire les remarques nécessaires sur les problèmes rencontrés par
les différents départements dans l'exécution de leurs tâches respectives et de fournir des
solutions pour aider à améliorer leurs performances. Ces réunions étaient également
l'occasion de rappeler à l'ensemble du personnel l'importance d'une bonne conduite.
53
au sein de l'entreprise, la ponctualité et le port d'une tenue appropriée sur le lieu de
travail. Tout membre du personnel de l'entreprise qui accomplit une action qui enfreint
ou abuse du code de conduite de l'entreprise est sanctionné.
54
CONCLUSION ET RECOMMANDATION
55
RÉFÉRENCES
[1] fr.wikibooks.org/wiki/S%C3%A9curit%C3%A9_des_syst%C3%A8mes_informatiques
/Version_imprimable consulté le 09/06/2019
[2] www.indicerh.net/infrastructure-reseau-presentation-role-et-importance-en-
entreprise%e2%80%89/ consulté le 09/10/2019
[3] fr.wikibooks.org/wiki/Les_r%C3%A9seaux_informatiques/Version_imprimable
[4] www.universalis.fr/encyclopedie/reseaux-informatiques/6-securite-dans-les-reseaux/
56