Vous êtes sur la page 1sur 66

Abonnez-vous à DeepL Pro pour traduire des fichiers plus volumineux.

Visitez www.DeepL.com/pro pour en savoir plus.

L'UNIVERSITÉ DE BUEA

FACULTÉ D'INGÉNIERIE ET DE DÉPARTEMENT D'INGÉNIERIE ÉLECTRIQUE ET


TECHNOLOGIE ÉLECTRONIQUE

INSTALLATION, SÉCURITÉ ET OPTIMISATION DU


TRAFIC INTERNET

Rapport de stage présenté au Département d'ingénierie électrique et électronique de la


Faculté d'ingénierie et de technologie de l'Université de Buea. En exécution partielle
des conditions requises pour l'obtention du diplôme de Bachelor of Engineering
(B.Eng.) en ingénierie des télécommunications.

Stage proposé par : FONDS D'AMORTISSEMENT AUTONOME

Soumis par : TEGOMOH ZESHU MEGAN

Numéro de matricule : FE18A170

Option : INGÉNIERIE DES

TÉLÉCOMMUNICATIONS

11 octobre
Durée du projet : 2021 - 10 février 2022

Superviseur professionnelSuperviseur académique

M. ZACHARIE MOYAMDr . WATI.E


DÉCLARATION

Ce travail a été rédigé par TEGOMOH ZESHU MEGAN (FE18A170) du


département d'ingénierie électrique et électronique (ingénierie des
télécommunications) de la Faculté d'ingénierie et de technologie (FET) de
l'Université de Buea, sous la supervision de :

Superviseur académiqueSuperviseur d' entreprise

Dr. WATI.E M. ZACHARIE MOYAM

Signature : Signature : Signature : Signature : Signature : Signature


: Signature : Signature : Signature : Signature : Signature : Signature : Signature :

Date : Date : Date : Date : Date : Date : Date : Date : Date : Date : Date : Date
Date : Date : Date : Date : Date : Date :
Date : Date : Date : Date : Date : Date :

i
TABLE DES MATIÈRES

Table des matières ...............................................................................................................I

Dédicace.............................................................................................................................iii

Remerciements...................................................................................................................iv

Liste des tableaux................................................................................................................v

Liste des figures .................................................................................................................vi

Liste des abréviations........................................................................................................vii

Résumé...........................................................................................................................viii

1. PRÉSENTATION DU FONDS AUTONOME D'AMORTISSEMENT (ASF)


1.1 INTRODUCTION .................................................................................................2
1.2 VISION ET MISSION...........................................................................................2
1.3 SITUATION GÉOGRAPHIQUE ...........................................................................3
1.4 STRUCTURE DE L'ENTREPRISE..........................................................................4
1.5 ORGANISATION ET GESTION .............................................................................6
1.6 DOMAINE DE SPÉCIALISATION DE L'ASF.......................................................7
1.7 EXPÉRIENCE INTERNATIONALE DE L'ASF......................................................7
1.8 PROJET DE RÉFÉRENCE ET SERVICES FOURNIS PAR ASF.........................7

2. EXPÉRIENCE GLOBALE DU STAGE

2.1 ADHÉSION À L'ENTREPRISE ...........................................................................8


2.2 SECTION DE L'ENTREPRISE DANS LAQUELLE J'AI TRAVAILLÉ ...............8
2.3 TRAVAIL OU TÂCHE QUE J'AI EXÉCUTÉ .....................................................8
2.3.1 PRÉSENTATION DES TÂCHES QUOTIDIENNES ET DES OUTILS .9
2.3.2 DOCUMENTATION DU SYSTEME DE RESEAU EXISTANT...........13
2.3.3 BRÈVE DESCRIPTION DU RÉSEAU EXISTANT................................16
2.3.4 LE CONTEXTE ET LE PROBLÈME CONSTATÉ .......................17
i
2.3.5 OBJECTIFS A ATTEINDRE .........................................................18
2.4 PROCÉDURE QUE J'AI UTILISÉE DANS L'ACCOMPLISSEMENT DE MES TÂCHES
PROFESSIONNELLES.........................................................................................18
2.4.1 INSTALLATION VSAT ........................................................................18
2.4.2 CONFIGURATIONS DU ROUTEUR....................................................22
2.4.3 SÉCURITÉ DES RÉSEAUX....................................................................30
2.5 LES DÉFIS AUXQUELS J'AI ÉTÉ CONFRONTÉ .............................................32
2.6 MESURES QUE JE PRENDS POUR RELEVER LES DÉFIS.............................32

3. CHAPITRE TROIS : AVANTAGES GLOBAUX DU STAGE


3.1 AMÉLIORER LES COMPÉTENCES PRATIQUES ..............................................34
3.2 AMÉLIORER LES CONNAISSANCES THÉORIQUES ......................................34
3.3 AMÉLIORER LES COMPÉTENCES EN MATIÈRE DE COMMUNICATION
INTERPERSONNELLE......................................................................................34
3.4 AMÉLIORER LA CAPACITÉ À JOUER EN ÉQUIPE .........................................35
3.5 AMÉLIORER LES COMPÉTENCES EN MATIÈRE DE LEADERSHIP ............35
3.6 ÉTHIQUE DU TRAVAIL ET QUESTIONS CONNEXES ..................................35
3.7 COMPÉTENCES ENTREPRENEURIALES.........................................................36

CONCLUSION ET RECOMMANDATIONS....................................37
RÉFÉRENCES................................................................................38

i
DÉDICACEUR

Je dédie tout d'abord ce travail au DIEU TOUT-PUISSANT ; en effet, il a été mon


protecteur et ma source de force et d'inspiration tout au long de la période de mon stage
; que toute la gloire lui soit rendue. Deuxièmement, je dédie ce travail à toute ma
famille, les TEGOMOH, qui m'ont soutenu financièrement et moralement.

iii
ACKNOWLEGDMENT
Avant d'entamer ce dur labeur, permettez-moi d'exprimer mes sincères remerciements :

Le doyen de la FET, le professeur TANYI EMMANUEL, pour avoir fourni


les lettres de recommandation et les attestations sans lesquelles le stage n'aurait
pas pu être accordé.
TSAFACK PIERRE, pour avoir veillé à ce que les cours se terminent à temps, afin
de pouvoir partir en stage comme prévu.
A M. WATI.E et au Dr. SITAMZE BERTRAND, mes superviseurs académiques,
pour leur soutien dans ce travail et leurs conseils avisés.
A Monsieur JOHN FORGHAB, Directeur Général Adjoint de la Caisse Autonome
d'Amortissement du Cameroun qui a bien voulu m'accueillir au sein de l'entreprise
dont il a la charge, mettant à ma disposition toute la documentation, l'expertise et les
moyens nécessaires à l'élaboration de mon rapport.
A M. Pierre Bertin NKOU, mon superviseur, Chef de la Division des Systèmes
d'Information de l'ASF pour son accueil chaleureux et son suivi constant afin de
répondre à toutes mes questions et mes inquiétudes.
A M. Melengue Patrick et M. Moyam Zacharie, mes maîtres de stage, pour leur
soutien permanent et leur patience à mon égard tout au long de mon stage.
À tous mes collègues stagiaires d'ASF pour leur hospitalité et leur soutien tout au
long de la période de stage, pour avoir répondu à mes questions, pour avoir partagé
leurs connaissances techniques avec moi et pour avoir rendu mon séjour mémorable.
A tous ceux qui ont contribué directement ou indirectement à la réalisation de ce
document.

iv
LISTE DES TABLEAUX
Tableau 1 : Composants matériels de l'ASF .............................................................................10

Tableau 2 : Composants du logiciel ASF ................................................................................12

v
LISTE DES FIGURES
Figure 1 : Carte de localisation d'ASF .........................................................................................3

Figure 2 : Organigramme de l'ASF.............................................................................................4

Figure 3 : Topologie du réseau à l'ASF..............................................................................13


Figure 4 : VSAT monté ...........................................................................................................19

Figure 5 : Interface utilisateur de WinBox ................................................................................22

vi
LISTE DES ABRÉVIATIONS
ASF Le fonds d'amortissement autonome

CAA La Caisse Autonome D'Amortissement

SNI Société nationale d'investissement

IT Technologie de l'information

MINFI Ministère des finances

BEAC Banque des États de l'Afrique centrale

CNDP Congrès national pour la défense du peuple

FAI Fournisseur d'accès à Internet

DNS Serveur de nom de domaine

DHCP Protocole de configuration dynamique de l'hôte

FTP Protocole de transfert de fichiers

SMTP Protocole de transfert de gestion simple

WLAN Réseau local sans fil

VLAN Réseau local virtuel

VPN Réseau privé virtuel

VSAT Terminal à très petite ouverture

SFP Petit facteur de forme enfichable

ARP Protocole de résolution d'adresses

vii
RÉSUMÉ
La Caisse autonome d'amortissement du Cameroun est un établissement public à caractère
administratif dont l'objectif principal est d'aider l'Etat dans la gestion de la dette publique, le
financement des projets et programmes de l'Etat et la gestion du marché des capitaux. La
société est composée de 13 départements différents et j'ai été affecté au département du
Système d'Information dont la fonction principale est de fournir des services de support
informatique aux autres départements de la société et de maintenir les infrastructures de
réseau de la société. C'est au cours de mon stage à la division des systèmes d'information que
j'ai remarqué le problème de connectivité Internet au sein de l'entreprise en raison de la
disponibilité d'une petite bande passante allouée par le fournisseur d'accès Internet (FAI) et
que j'ai proposé l'installation d'un deuxième FAI (VSAT), configuré le système de réseau pour
utiliser les deux FAI, optimisé leur système de réseau en donnant la priorité à certains
utilisateurs et sécurisé le réseau au niveau du routeur. Ce stage a été pour moi une grande
expérience car il a renforcé les connaissances théoriques qui nous ont été transmises par nos
enseignants professionnels et m'a permis de me familiariser avec ce que l'ingénierie a à offrir.

viii
INTRODUCTION GÉNÉRALE

De nos jours, toute activité privée ou professionnelle fait appel à l'informatique grâce à
l'évolution scientifique et technologique qui a permis le développement de nouveaux outils et
méthodes de communication et de travail. Nous avons ainsi assisté à l'émergence de nouveaux
concepts tels que les réseaux informatiques, ce qui a placé l'informatique au cœur de tous les
domaines d'activité et en particulier dans les entreprises. Partie intégrante du système
d'information et élément central de toute entreprise sérieuse, le réseau et les infrastructures qui
lui sont liées permettent de véhiculer, traiter, stocker et diffuser l'information de manière
rapide et directe. De nombreuses entreprises disposent de systèmes d'information avec des
réseaux de plus en plus ouverts sur l'internet, il est donc plus qu'évident pour elles de penser à
la sécurité, notamment celle du réseau face aux différentes attaques qui peuvent avoir un
impact sérieux sur l'intégrité, la confidentialité et la disponibilité de l'information. Ce travail
vise donc à garantir la bonne installation, l'optimisation et l'augmentation de la sécurité des
infrastructures réseaux, notamment celles des routeurs, qui sont des éléments clés dans la
distribution fidèle de l'information au sein de l'entreprise. Il est basé sur un stage pratique
effectué à la Direction des Systèmes d'Information de l'ASF d'octobre 07 à février 07, 2022.

La plupart des écoles d'ingénieurs proposent dans leur cursus de formation un stage, exercice
applicatif correspondant à une mise en situation temporaire en milieu professionnel, qui
permet à l'étudiant de mettre en pratique les enseignements et notions théoriques qu'il a reçus
durant son cursus et de se confronter au monde du travail et d'acquérir les compétences dont il
aura besoin dans cet environnement où il sera amené à exercer. C'est dans ce cadre que, par le
biais de l'Université de Buea, j'ai été sélectionné au sein de la Division des Systèmes
d'Information de la Caisse Autonome d'Amortissement (CAA) le 10 octobre 2021, pour un
stage académique de quatre mois à son siège situé à Yaoundé au Boulevard du 20 Mai. Ce
dossier fait donc office de Rapport d'Insertion présentant le fonctionnement global de la
structure ainsi que la description matérielle et logicielle de celle-ci.

1
1. PRÉSENTATION DU FONDS AUTONOME D'AMORTISSEMENT

Cette section offre un résumé de l'entreprise (la Caisse autonome d'amortissement).


Elle présente également sa vision, sa mission, ses valeurs fondamentales, l'assurance
qualité, la structure de l'entreprise, l'organisation et la gestion, le domaine de
spécialisation, l'expérience internationale et les projets de référence.

1.1 INTRODUCTION

La Caisse Autonome d'Amortissement (CAA) est un établissement public


administratif camerounais. Elle a été créée par le décret présidentiel n° 85/1176 du 28 août
1985 mais a commencé ses activités en 1990. Elle a ensuite été réorganisée par le décret n°
2019/033 du 24 janvier 2019.

Son immeuble siège dont la première pierre a été posée le 28 septembre 2011, se trouve à
Yaoundé au boulevard du 20 mai. Avant son installation dans ce nouvel immeuble en avril
2018, son siège était logé dans l'immeuble de la SNI situé à quelques mètres. Nous allons
maintenant partager avec vous l'accueil et la présentation générale de la structure de la
CAA.

1.2 VISION ET MISSION

L'ASF est un établissement public à caractère administratif doté d'une personnalité


juridique et d'une autonomie financière particulières. Il a pour mission principale d'appuyer
l'Etat camerounais dans le processus d'endettement et dans le financement des projets.

L'ASF ASF a comme principale vision d'accomplir d'accomplir


toutes missions assignées à elle. Réorganisée par le décret n° 2019/033 du
24 janvier 2019, l'ASF a pour mission de contribuer, en liaison avec les administrations et
organismes concernés, à la mise en œuvre de la politique d'endettement, au financement des
projets et programmes, ainsi qu'à la gestion des capitaux...
marchés. A cet égard, ses missions peuvent être résumées comme suit :

1.2.1 En termes de gestion de la dette publique

- Réaliser des études prospectives permanentes relatives aux engagements de l'État

2
et de ses organisations.
- Emettre des prêts publics et des prêts rétrocédés.

3
- Évaluer et assurer le service de la dette.
- Gérer les fonds de la dette publique de l'État et assurer la protection de la dette.

1.2.2 En ce qui concerne le financement des projets et des


programmes
- Participer au marché monétaire et financier.
- Fournir un financement direct pour les projets identifiés comme prioritaires par le
gouvernement.
- Fournir au gouvernement les éléments nécessaires à l'élaboration de la politique
d'endettement du pays.
1.2.3 En termes de gestion du marché des capitaux
- La gestion et la mise en œuvre du processus de dématérialisation des titres.
- Rechercher, étudier et négocier des financements publics externes et internes.

1.3 SITUATION GÉOGRAPHIQUE

L'ASF est logée dans un bâtiment situé sur l'avenue du 20 mai près du rond-point du
commissariat central, bâtiment voisin de CAMTEL (Cameroon Telecommunications). Vous
trouverez ci-dessous une carte de sa localisation :

Figure 1 ; Carte de localisation de l'ASF

4
1.4 ENTREPRISE STRUCTURE

L'organigramme général de l'ASF est structuré comme suit :


Figure 2 : Organigramme de l'ASF

Conformément à l'article 3 de la résolution n° 07694/CA/ASF/2020 du Conseil de l'Union


européenne, le Conseil de l'Union européenne a décidé de mettre en place un système de gestion de

5
l'information.

6
Lors de la session extraordinaire du Conseil d'administration du 22 mai 2020, deux
organes dirigent l'ASF, à savoir le Conseil d'administration et la Direction générale
(DG).

A. Le conseil d'administration
L'ASF est dirigée par un conseil d'administration composé de huit membres en plus du
président du conseil.
Le conseil d'administration définit, oriente la politique générale de la caisse autonome
d'amortissement et évalue sa gestion, dans les limites fixées par ses missions et
conformément à la réglementation en vigueur.

Le conseil d'administration a la latitude de déléguer certains de ses pouvoirs au directeur


général.

Il est important de mentionner que pour l'accomplissement de ses missions, le Conseil


d'administration dispose d'un auditeur.

B. La direction générale
i. Composition
La direction générale est placée sous l'autorité d'un directeur général (DG) assisté d'un
directeur général adjoint (DGA).

La direction générale est composée de plusieurs services qui sont :

✓ Les services rattachés au directeur général

Ils sont au nombre de neuf. Il s'agit de

✠ Conseillers techniques.
La division des systèmes d'information.
✠ La division des affaires juridiques et du contentieux.
La division de l'audit et du contrôle interne.
✠ L'unité de coordination et de contrôle de gestion.

✠ L'unité de communication et de relations publiques.

✠ Le service du courrier et des archives.

✠ Assistants exécutifs.

7
✓ Services internes

Les services internes de l'ASF sont les suivants :

✠ Le département des finances et de la comptabilité.

✠ Le département des affaires générales.

✠ Le département de la dette et des opérations de financement.


La Division des études et analyses de la dette publique.
✠ La division des négociations de financement et de la gestion des risques.

✠ Le département de la dématérialisation et de la gestion des actifs financiers.

ii. Les pouvoirs du directeur général

Le directeur général est le représentant légal de la société dans tous les actes de la vie
civile et en justice. Il est responsable de la gestion de la société dans les limites des
pouvoirs qui lui sont conférés par le conseil d'administration. En outre, il veille à
l'exécution des résolutions du conseil d'administration et représente la société vis-à-vis
des tiers à l'étranger. Il a notamment le pouvoir de :

✠ Assurer la direction technique, administrative et financière du Fonds.

✠ Préparer les résolutions du conseil d'administration et veiller à leur exécution.


✠ Élaborer le programme annuel d'activités du Fonds.
Proposer un plan de recrutement au conseil d'administration.
✠ Préparer le projet de budget et de performance.

✠ Nommer le personnel sous réserve des pouvoirs du conseil d'administration.

1.5 L'ORGANISATION ET LA GESTION DU FSA


Dans chaque entreprise, on peut identifier quatre types de ressources. Il s'agit des
ressources humaines, des ressources financières, des ressources matérielles et des
ressources informationnelles.

◆ Ressources humaines
Les ressources humaines sont le département qui permet de valoriser tous les autres

8
départements. ASF dispose d'un personnel qualifié de plus de 140 employés.

9
◆ Ressources financières

Les ressources financières permettent d'acquérir d'autres ressources. L'ASF dispose


d'un budget annuel de fonctionnement voté au début de chaque exercice par le conseil
d'administration de la société.

◆ Ressources matérielles

Ces ressources sont les instruments nécessaires à l'accomplissement de tâches données. A


cet effet, on peut citer : Bureaux, Véhicules à moteur, Ordinateurs, Serveurs informatiques,
Tables de travail, Télévisions, Climatiseurs, Chaises, Fauteuils, Tables basses,
Photocopieurs, Imprimantes, Matériel de bureau (stylos, feuilles A4, agrafeuses, etc.),
Désinfectant.

◆ Ressources d'information
La communication fiable des informations est essentielle au fonctionnement d'une
entreprise. C'est pourquoi ASF utilise ses serveurs informatiques, ses téléphones fixes, ses
adresses électroniques, ses moyens oraux et ses tableaux d'affichage comme supports de
communication.

1.6 DOMAINE DE SPÉCIALISATION DE L'ASF

L'ASF s'occupe principalement de la gestion de la dette et du financement des projets et programmes


du pays.

1.7 EXPÉRIENCE INTERNATIONALE DE L'ASF

En raison de son rôle majeur dans la politique d'endettement du pays, l'ASF a des missions

10
nationales et internationales.

11
1.8 PROJETS DE RÉFÉRENCE ET SERVICES FOURNIS PAR
L'ASF

L'ASF a financé des projets étatiques tels que la construction des stades nationaux (OLEMBE,
JAPOMA...etc.).

12
2. EXPÉRIENCE GLOBALE DU STAGE

2.1REJOINDRE L'ENTREPRISE

Pour intégrer l'entreprise, j'ai postulé par dépôt manuel, au bureau du


courrier de l'entreprise d'accueil (ASF). Ce dépôt était composé d'un regroupement
de dossiers, de mon Curriculum Vitae, d'une lettre de recommandation du Doyen
de la Faculté d'Ingénierie et d'une attestation d'inscription de l'Université de Buea.

La réussite dans un milieu professionnel ou dans une entreprise passe par


une bonne intégration. A cette fin, mon stage a débuté le 11 octobre 2022, et le
lendemain j'ai commencé une période d'intégration d'une semaine qui s'est
déroulée comme suit :

▪ Une réunion avec le chef du département des ressources humaines (RH) et les personnes
suivantes
qui m'a conduit à la direction de l'accueil, à savoir la division des systèmes
d'information (DSI).

▪ Un bref entretien a eu lieu avec le chef de division, qui m'a invité à rejoindre l'équipe.
la salle de billard de la DSI sous la supervision conjointe de M. Patrick Biloa et de
M. Ahmed Cedric.

▪ Ce dernier m'a donné une brève description de la division d'accueil, de ses principales
missions, ainsi qu'un aperçu de ses activités.
présentation de l'équipe de travail. Durant cette période, j'ai pu observer l'activité
quotidienne, les tâches d'assistance et de support informatique qui m'ont conduit
au thème : Installation, Sécurité et Optimisation du réseau.

2.2SECTION DE L'ENTREPRISE SUR LAQUELLE J'AI


TRAVAILLÉ
L'ASF compte treize (13) départements différents. Pour mon stage, j'ai été logée à la
Division des Systèmes d'Information où j'ai travaillé en tant que technicienne de support
informatique et ingénieur réseau.

13
2.3TÂCHE QUE J'AI ACCOMPLIE
La division des systèmes d'information a pour tâche quotidienne de fournir une assistance
informatique aux autres divisions de la Commission.

14
de l'entreprise. Les différentes tâches comprennent souvent un problème de logiciel ou
de matériel. Voici quelques-unes des interventions effectuées, des problèmes constatés
et des solutions possibles mises en œuvre.

2.3.1 PRÉSENTATION DES TÂCHES QUOTIDIENNES ET DES OUTILS


Problèmes de matériel

⮚ L'imprimante n'imprime pas en raison du faible volume d'encre qu'elle contient. L'encre est
épuisée
Le formulaire de consommation de l'imprimante a demandé les encres nécessaires et
les a installées. L'impression a repris sans problème.
⮚ Pas de signal d'entrée VGA sur le moniteur. Le port VGA et son adaptateur ont été vérifiés
pour s'assurer qu'il n'était pas endommagé, puis ils ont été changés et le PC a
redémarré. Ensuite, il y a eu un signal VGA.
⮚ L'imprimante ne peut pas imprimer parce que des papiers sont coincés à l'intérieur ou à cause
de la différence entre les deux.
dans les papiers d'impression. En ouvrant l'imprimante, il est possible de retirer
facilement les papiers coincés et de configurer l'imprimante pour imprimer en A4.
⮚ L'unité centrale ne s'allume pas. J'ai débranché et rebranché l'unité centrale, mais elle ne
s'allumait toujours pas.
En ouvrant l'arrière de l'unité centrale, nous avons constaté que c'était le bloc
d'alimentation qui posait problème et qu'il fallait le changer. Nous avons donc
cherché une autre unité centrale ayant les mêmes spécifications mais n'étant pas
utilisée, nous avons retiré son bloc d'alimentation et l'avons installé dans l'autre
ordinateur.
⮚ a réalisé des fiches d'inventaire concernant l'utilisation de certains logiciels et les a partagées
avec tous les utilisateurs.
Ces formulaires devaient nous aider à connaître les différents problèmes
rencontrés lors de l'utilisation du logiciel et les améliorations souhaitées. Ces
formulaires devaient nous aider à connaître les différents problèmes rencontrés
lors de l'utilisation du logiciel et les améliorations souhaitées.
Questions relatives aux logiciels

⮚ La vitesse de réaction du PC est très lente. J'ai mis à jour la version de


Windows de 8 à 10 et j'ai installé CCleaner, une application qui permet de se
15
débarrasser des éléments suivants
les fichiers temporaires qui occupent de l'espace, il supprime également les fichiers
indésirables et malveillants de l'ordinateur.
⮚ Les anciennes versions de Microsoft Office et d'Adobe Reader qui ne sont plus
disponibles.
sur l'ordinateur. Suppression, installation et activation de versions plus récentes, puis
installation de CCleaner pour améliorer les performances de l'ordinateur.

16
⮚ Erreurs d'imprimante HP avec AutoCAD. AutoCAD est un logiciel qui vous permet
pour dessiner et éditer des dessins numériques en 2D et 3D plus rapidement et plus
facilement qu'à la main. Ici, nous avons supprimé les anciennes versions des
pilotes d'imprimante présents sur l'ordinateur et réinstallé les nouvelles versions.
⮚ Message d'erreur du profil temporaire. En ouvrant l'éditeur du registre, le
Le compte temporaire a été supprimé et l'ordinateur a redémarré.

PRÉSENTATION DES DIFFÉRENTS ÉLÉMENTS


Voici les composants informatiques que l'on trouve dans l'ASF.

1. MATÉRIAUX

COMPOSANTS MATÉRIELS

❖ ORDINATEURS :
- Ordinateur de bureau Dell Precision 3430
SFF

- Dell OptiPlex 7440 Tout-en-un

❖ IMPRIMEURS :
-Série Color LaserJet MFP 477 de HP

❖ PHOTOCOPIERS :
-Canon Image Runner 2520 series

17
❖ ROUTEURS :
-Mikrotik RB 2011UiAS-RM

❖ COMMUTATEURS :
- Extreme Networks série 800 (08G20G4)
24 et 48 ports

- Enterasy C-Series C5K175-24 ports

❖ PATCH BAYS :
- Armoire Legrand incluse
- Tiroirs optiques Legrand UC400
- Panneaux panneaux pour UTP

❖ CONTRÔLEUR WLAN :
-ZyXEL NXC2500 64 points d'accès

❖ SERVITEURS :
- Dell PowerEdge R900

- Dell PowerEdge R910

Tableau 1 : Composants matériels de l'ASF

18
2. LOGICIELS

COMPOSANTS LOGICIELS

❖ SYSTÈMES D'EXPLOITATION :
- Windows Seven, 10 Professionnel, 11

- Windows Server 2008 R2 et 2012 R2

❖ ANTIVIRUS :
-EndPoint Security

❖ BUREAUTIQUE :
-Microsoft Office 2007, 2013, 2016 Pro,
2019,2021

❖ ÉDITION DE GRAPHIQUES :
-Adobe Creative Suite 2018

19
❖ APPLICATIONS COMMERCIALES
:
- Tomate TOMPORTAIL Pro
- CIGED (Paiements)
- LOTUS DOMINO
- CS-DRMS
- M-Files (G.E.D)

Tableau 2 : Composants du logiciel ASF

2.3.2 DOCUMENTATION DU SYSTÈME DE RÉSEAU EXISTANT

L'étude du système existant est une partie importante de ce projet pour une meilleure
compréhension de l'environnement informatique. Elle permet de déterminer les avantages et
les limites du système actuel, la portée du projet et les solutions à mettre en œuvre.

2.3.2.1 TOPOLOGIE DU RÉSEAU DE L'ASF

La topologie du réseau est la structure (physique ou logique) du réseau, définissant les liens
entre les équipements du réseau et toute hiérarchie entre eux. Comme son nom l'indique, elle
est liée à la forme du réseau. Il en existe deux types :

Topologie physique

La topologie physique fait référence à la disposition des fils dans le réseau ainsi qu'à la
manière dont les différentes stations sont connectées les unes aux autres. Il existe différentes
topologies physiques, à savoir le maillage, l'étoile, l'anneau, le bus et les topologies physiques
hybrides. L'ASF a une topologie en étoile

Topologie logique

La topologie logique fait référence à la manière dont les données sont échangées dans le
réseau. L'ASF a une topologie logique Ethernet.

Voici la topologie du réseau de l'ASF

20
INTERNET

SATELLITE

Antenne

Antenne
parabolique

Modem(CAA)

Routeur(CAA
)
Modem(Bloostat)

Routeur(BlooSAT
) Pare-feu
PCs Porrttablle

WAP
Noyau de
commutatio Interru VoIP
n pteur

Caméras CCTC

PC Imprimantes
Copieurs

Figure 3 : Topologie du réseau de l'ASF

2.3.2.2 ARCHITECTURE DE L'ASF

a) ARCHITECTURE PHYSIQUE

L'architecture physique décrit l'ensemble des composants matériels et la manière dont les
composants logiciels sont déployés sur ces derniers. Elle décrit les interfaces et les
connexions entre les composants.

▪ Composant matériel
- Postes de travail.
- Stockage et équipement de sauvegarde.
- Équipement de réseau (routeurs, commutateurs, etc.)

▪ Composant logiciel
- Systèmes d'exploitation.
- Serveurs web, serveurs d'application, serveurs de base de données.
- Autres serveurs (DNS, DHCP, SMTP, FTP, etc.)

L'ASF possède la majorité des composants matériels et logiciels mentionnés ci-dessus et

21
Parmi les composants matériels, je me concentrerai ci-dessous sur l'équipement d'interconnexion :

▪ Le répétiteur
Le répéteur est un équipement utilisé pour régénérer le signal entre deux nœuds de
réseau, afin d'étendre la distance du réseau. Il peut être utilisé pour connecter des
câbles de même type ou même de types différents.

▪ Le pont
Le pont est un dispositif matériel qui connecte des réseaux fonctionnant avec le même
protocole. Il reçoit la trame, analyse l'adresse de l'expéditeur et du destinataire et la dirige
vers la machine destinataire.

▪ Le commutateur (Enterasys 800 series : 08G20G4)


Comme le concentrateur, le commutateur est un matériel qui relie plusieurs
ordinateurs entre eux. Sa seule différence avec le concentrateur est qu'il connaît
l'adresse physique des machines qui lui sont connectées, analyse les trames reçues
et les dirige vers la machine de destination.

▪ La passerelle (Xyxel NXC 2500)


La passerelle permet à différentes architectures de réseau de communiquer entre
elles. Une passerelle agit comme un interprète, par exemple deux réseaux peuvent
être physiquement connectés, mais ils peuvent avoir besoin d'une passerelle pour
traduire l'échange de données.

▪ Le routeur (Mikrotik Routerboard 2011 UiAS)


Le routeur est un dispositif qui connecte les réseaux et achemine les informations
d'un expéditeur à un destinataire en fonction d'un itinéraire. Il examine l'en-tête de
chaque paquet pour déterminer le meilleur itinéraire à emprunter pour transporter
le paquet. Le routeur connaît l'itinéraire de tous les segments du réseau grâce aux
informations stockées dans sa table de routage.

▪ Le modem (modulateur-démodulateur) (PBN CP110)


Le modem est un appareil qui permet de transmettre et de recevoir des données
sous la forme d'un signal. Il transforme les signaux analogiques en signaux

22
numériques et vice versa.

23
b) ARCHITECTURE LOGIQUE
L'architecture logique décrit une répartition des tâches au sein du réseau. Elle
distingue

▪ Architectures poste à poste (Peer to Peer = P2P)


Sur un réseau P2P, les ordinateurs sont connectés directement les uns aux autres et
il n'y a pas d'ordinateur central. L'avantage majeur d'une telle installation est son
faible coût matériel (des postes de travail et une carte réseau par poste). En
revanche, si le réseau commence à compter plusieurs machines, il devient
impossible à gérer.

▪ Architectures client-serveur
Dans un réseau client-serveur, tous les ordinateurs (clients) sont connectés à un
ordinateur central (le serveur du réseau), une machine très puissante en termes de
capacité, généralement utilisée pour partager des connexions internet et des
logiciels centralisés. Ce type d'architecture est plus facile à administrer lorsque le
réseau est de grande taille, car l'administration est centralisée, mais il nécessite des
logiciels spécialisés coûteux pour faire fonctionner le réseau.

2.3.3 BRÈVE DESCRIPTION DU RÉSEAU EXISTANT

Le réseau ASF est un réseau local qui s'étend sur les douze (12) étages du bâtiment
abritant la structure. Le bâtiment est protégé par un poste de contrôle principal
avec des détecteurs de métaux pour l'accès du personnel et des utilisateurs, une
guérite à l'entrée du parking et un réseau de caméras de surveillance dans tout le
bâtiment. Chaque porte d'entrée et chaque escalier sont équipés de contrôleurs
d'accès CDVI. Il s'agit d'un réseau Ethernet commuté de 10/100/1000Mbps,
essentiellement basé sur une topologie en étoile. Les fournisseurs d'accès à
Internet sont CREOLINK, qui fournit l'Internet via des fibres optiques, et
BLOOSTAT, qui fournit l'Internet via une antenne satellite.
La salle des machines comprend une salle de serveurs principale située au
département informatique et des salles techniques à chaque étage du bâtiment où

24
se trouvent divers équipements d'interconnexion gérant chaque étage. Ils sont tous
reliés à la salle principale, le centre du réseau, par fibre optique. Le service
comprend des commutateurs, des routeurs, des modems,

25
et d'autres équipements y sont installés. Il convient également de noter que
l'ensemble du système est soutenu par un ensemble de générateurs et de panneaux
solaires pour permettre la continuité du service non-stop et que l'ensemble du
système est équipé pour lutter contre les accidents et les intempéries (extincteurs,
climatiseurs).

A) ANALYSE DU PARC INFORMATIQUE


Avec plus d'une centaine d'employés, l'ASF dispose de nombreux ordinateurs,
principalement DELL ou HP, qui sont connectés au réseau par des prises murales reliées
aux locaux techniques situés à chaque étage. Il existe des armoires Legrand (baies ou
racks) abritant huit (08) panneaux de brassage pour le câble UTP, un tiroir optique pour le
raccordement de la fibre optique, un contrôleur WLAN Zyxel abritant 64 points d'accès et
trois (03) commutateurs Extreme Networks série 800 (08G20G4) organisés comme suit :
un 24P non-PoE, deux 48-port (PoE et non-PoE) dont le partitionnement se fait pour huit
VLANs.
La configuration du réseau est ici centralisée et s'appuie sur des supports filaires (ethernet)
et sans fil (Wi- Fi) pour la transmission et sur un système de commutation pour la
distribution. Au cœur du réseau, des commutateurs Extreme Networks C5K175
coordonnent tous les échanges. Derrière tout cela, un routeur firewall Mikrotik RB2011
est en charge de plusieurs fonctions de sécurité : antivirus intégré, routage inter-VLAN,
gestion de réseaux privés virtuels (VPN), ajout de filtres pour définir des règles d'accès à
certains services ainsi qu'à Internet en raison des risques auxquels l'entreprise peut être
confrontée.
La salle des serveurs est au cœur de toutes les activités de l'ASF. Elle regroupe en un seul
endroit les différentes machines serveurs hébergeant les applications métiers et les fichiers
utilisés : serveur de base de données, serveurs web, serveur contrôleur de domaine et un
serveur redondant (Active Directory), serveur d'application (ERP), serveur de fichiers,
serveur de messagerie (LOTUS), unités de sauvegarde, etc. Au total, ils sont au nombre
de treize (13).

B) ADRESSAGE ET CONNEXION EXTERNE


Comme mentionné ci-dessus, le réseau local d'ASF est segmenté en plusieurs VLANs à
partir de l'adresse privée 192.168.1.0/24 selon un plan d'adressage bien structuré. Certains
de ces VLANs communiquent entre eux tandis que d'autres sont complètement isolés pour
26
assurer une sécurité optimale.
Le routeur doté d'un pare-feu intègre également la fonction NAT pour masquer l'adresse
privée des hôtes du réseau local qui est attribuée par un serveur DHCP. Les paquets
provenant de

27
Le réseau vers le monde extérieur est acheminé vers l'internet sans passer d'abord par un
tampon ou un tunnel sécurisé.

2.3.4 LE CONTEXTE ET LE PROBLÈME TROUVÉ

De par son rôle majeur dans la politique d'endettement du pays, l'ASF a une mission
nationale, voire internationale, et ses activités nécessitent un environnement plus que
fiable, sécurisé et protégé. Avec le développement de l'informatique et l'utilisation
d'Internet, son système d'information est de plus en plus ouvert à des utilisateurs externes
(partenaires, fournisseurs, membres de l'administration), il est donc essentiel de protéger
les ressources et les actifs de l'entreprise. Dans cette perspective, la Division du Système
d'Information a déployé des dispositifs mais ne peut se reposer sur ses acquis, il est de son
devoir de fournir une connexion internet de qualité et fiable, de renforcer sa sécurité afin
de garantir un service de qualité à l'ensemble des utilisateurs et partenaires d'ASF
(MINFI, CNDP, BEAC, etc.).

À première vue, les mesures de sécurité et l'accès à l'internet pour les infrastructures de
réseau semblent avoir déjà été mis en place, mais je me suis demandé si, avec l'installation
d'un deuxième fournisseur d'accès à l'internet, celui-ci était utilisé de manière optimale pour
fournir une connexion à l'internet bonne et fiable à tous les utilisateurs, si toutes les mesures
de sécurité nécessaires dans un système aussi vaste et développé que celui-ci avaient été mises
en place. Les pirates informatiques peuvent-ils utiliser tous les moyens possibles et inconnus
pour infiltrer le système ? Les routeurs, les commutateurs, bénéficient-ils de toute la sécurité
nécessaire pour pouvoir remplir leur mission de manière infaillible et à long terme ?

2.3.5 OBJECTIFS À ATTEINDRE

L'objectif général de ce projet est d'améliorer l'accès à Internet par l'installation d'un
second fournisseur d'accès Internet (FAI) et la configuration des deux FAI, de mettre en place
des dispositifs de sécurité pour ne laisser aucune vulnérabilité au niveau des routeurs et
garantir que le flux d'information au sein du réseau local d'ASF est incorruptible et non faussé.
Les principaux objectifs à atteindre sont les suivants :

- Installation du VSAT.
- Configurations du routeur :

28
• Configuration de l'équilibrage de la charge (Failover) sur le routeur
avec les deux FAI.

29
• Configuration des points d'accès via l'ISP (arbre des files d'attente).
• Distribution de la bande passante d'un FAI à des utilisateurs prédéfinis
(directeurs).
- Surveillance du trafic :
• Utilisation de la fonction de surveillance de la torche.
- Sécurité du réseau sur le routeur par le :
• Blocage de l'accès à certains sites web susceptibles d'introduire des virus.

2.4 PROCÉDURE I UTILISEE LORSQUE


L'ACCOMPLISSEMENT DES TÂCHES DE TRAVAIL
Les premières tâches qui m'ont été confiées ont été l'installation du VSAT (Very Small
Aperture Terminal) et la configuration du trafic internet dans l'entreprise avec deux
fournisseurs d'accès.

2.4.1 VSAT INSTALLATION

INTRODUCTION

Un terminal à très petite ouverture (VSAT) est u n e station terrestre satellitaire


bidirectionnelle dotée d'une antenne parabolique de moins de 3,8 mètres. La majorité des
antennes VSAT ont une taille comprise entre 75 cm et
1,2 m. Dans la plupart des cas, les débits binaires vont de 4 kbit/s à 16 Mbit/s.

Les VSAT peuvent être utilisés pour transmettre des données à large bande afin de fournir un
accès à l'internet par satellite à des endroits éloignés et ils se situent au bas de l'échelle d'une
gamme de produits offrant une grande variété de services de communication.

COMPOSANTS DE L'ÉQUIPEMENT VSAT

30
Le VSAT est composé d'une unité extérieure comprenant l'antenne parabolique,
l'alimentation, le convertisseur ascendant de bloc (BUC) et le convertisseur descendant de
bloc à faible bruit (LNB) et d'une unité intérieure comprenant le modem, les câbles coaxiaux
et les câbles Ethernet.

Tube BUC
circulaire LNB

Cornet

d'alimentati

on

Parabole d'antenne Câble coaxial

Figure 4 : VSAT monté

UNITÉ EXTÉRIEURE (ODU)

• Antenne : Elle est nécessaire pour la transmission et la réception des signaux vers
et depuis le satellite. L'antenne utilisée ici mesure 74 cm de large.
• Alimentation : Elle fait partie de la chaîne de réception et d'émission VSAT, qui se
compose de plusieurs éléments ayant des fonctions différentes, notamment le cornet
d'alimentation situé à l'avant de l'unité, qui reçoit les signaux réfléchis par la surface
de la parabole et transmet les signaux sortants au satellite, le tube circulaire pour les
besoins de la polarisation circulaire.
• Convertisseur ascendant de bloc (BUC) : Il se trouve derrière le cornet
d'alimentation et a pour fonction de convertir le signal du modem à une fréquence
plus élevée et de l'amplifier avant qu'il ne soit réfléchi par la parabole et dirigé vers
le satellite.
• Convertisseur descendant à faible bruit (LNB) : Il s'agit de la chaîne de réception
du VSAT. Son rôle est d'amplifier le signal satellite reçu qui rebondit sur la
parabole et de filtrer le bruit, puis de transmettre le signal amplifié et filtré au
modem satellite.

31
UNITÉ INTÉRIEURE (IDU)

• Modem : il sert d'interface entre l'unité extérieure et l'équipement fourni par le


client (p. ex. PC, routeur) et contrôle la transmission et la réception par satellite.
Il permet le téléchargement des données par le satellite.

32
• Câble coaxial (COAX) : Il assure la connectivité avec l'antenne satellite en
transportant les signaux satellites entre le modem et l'antenne.
• Câble Ethernet : Il assure la connectivité de l'ordinateur et transporte les
paquets de données vers et depuis les serveurs de contenu Internet.

LES ÉTAPES DE L'INSTALLATION

Vous trouverez ci-dessous les étapes du processus d'installation :

1. Inspection et préparation du site.


2. Montage d'équipements VSAT.
3. Configuration du routeur.

Étape 1. Inspection et préparation du site.

Dans ce processus, une étude du toit où l'antenne parabolique devait être installée a
été réalisée par le technicien et moi-même, qui avons ensuite calculé les éléments suivants :
l'angle d'azimut, qui nous a indiqué la direction vers laquelle l'antenne parabolique devait être
orientée, l'angle d'élévation, à quelle hauteur dans le ciel l'antenne parabolique devait
regarder, la ligne de visée, qui permet la communication entre le satellite et l'antenne.

Nous nous sommes également assurés que la surface sur laquelle l'antenne devait être placée
était plane et nivelée, dans ce cas en utilisant des briques pour la rendre plus stable.

Nous avons veillé à ce que la zone soit suffisamment espacée pour permettre un accès

aisé à l'antenne. Il n'y a pas d'interférence avec les transmissions par micro-ondes ou les

tours de téléphonie cellulaire.

En résumé, nous nous sommes assurés que le toit était un environnement propre, plat, sûr et sans

33
construction :

34
- Un point d'entrée facilement accessible pour le câble coaxial.
- Sécuriser l'accès à l'antenne en l'interdisant au personnel non autorisé.
- Les surfaces de l'antenne.
- Un chemin dégagé ou un conduit vide pour le câble coaxial depuis le point d'entrée du
bâtiment jusqu'à la base de l'antenne.
- La sécurité du site, car l'antenne peut créer des radiations de fréquences non ionisantes
nocives pour l'homme. Pour éviter cela, l'antenne a dû être placée dans une zone de
contrôle où l'accès humain à l'espace aérien physique est limité.
- L'alimentation est assurée par une alimentation électrique ininterrompue.

Étape 2. Montage de l'équipement VSAT

- Tout d'abord, l'antenne a été assemblée et ancrée sur son cadre de support, puis mise à
niveau à l'aide de briques pour assurer sa stabilité.
- L'émetteur-récepteur (BUC) a été monté sur le cadre de support de l'antenne et un
câble coaxial a été connecté à l'arrière du BUC, dans le bâtiment où se trouvent le
modem et les routeurs Internet.
- L'alimentation est ensuite assemblée dans la position de polarisation correcte, en
l'occurrence la polarisation droite puisque c'est ainsi que le satellite a été construit.
- Avec le modem (modem Hughes), une extrémité connectée à l'arrière du BUC et
l'autre à un ordinateur portable, des lectures précises de l'azimut, de l'élévation, de
l'inclinaison de l'antenne ont été visualisées et, avec ces valeurs, des ajustements ont
été faits sur l'antenne parabolique jusqu'à ce que la valeur SQF la plus élevée possible
ait été obtenue.
- Après la configuration du modem, les valeurs suivantes ont été obtenues.

35
Azimut ~ 237.919º
Elévation ~ 83.165º
Inclinaison de l'antenne ~
47.776º
Uplink Pol ~ Right-Hand (RH)
Beam Selected ~ 118
Numéro de l'itinéraire ~ 1

2.4.2 ROUTEUR CONFIGURATIONS

L'application WinBox est un logiciel utilisé pour effectuer des configurations et des
changements sur le routeur mikrotik. Son interface utilisateur se présente comme suit.

Figure 5 : Interface utilisateur de WinBox

36
En utilisant l'application Win Box, les configurations suivantes ont été effectuées sur notre
routeur :

37
a) Configuration de l'équilibrage de la charge (Failover) avec les deux
ISP.
1. Création d'interfaces
La première étape de la configuration est la création des interfaces. Le routeur
Mikrotik dispose de 10 interfaces (ports Ethernet) et d'un port SFP pour la connexion
par fibre optique. Le premier port (ether1) est connecté au modem Creolink qui fournit
une connexion internet par fibres optiques. Le sixième port (ether6) est connecté au
routeur Bloostat qui est à son tour connecté à leur modem. Au niveau du port SFP, des
VLAN ont été créés, au nombre de 10, comme indiqué ci-dessous.

VLAN 10 configuré pour les utilisateurs VLAN 60 configuré pour les caméras

desurveillanceVLAN 20 configuré pour les serveurs 70 configuré pour les téléphones

VLAN 30 configuré pour les imprimantesVLAN 80 configuré pour le Wi-Fi

VLAN 40 configuré pour Supervision 90 configuré pourCommutateurs

VLAN 50 configuré pour Contrôle d'accès 100 configuré pour Paster

2. Attribution d'adresses IP

Ici, des adresses IP statiques ont été attribuées à toutes les interfaces et à tous les VLAN, comme
indiqué ci-dessous.

38
Nous constatons qu'au port 6, contrairement aux autres, une adresse dynamique a été attribuée
à ce port. Nous pouvons le constater en allant dans l'onglet IP du menu utilisateur et en
cliquant sur DHCP Client.

3. Liste des itinéraires

Ici, une liste a été créée pour acheminer le trafic internet à travers les différents ports Ethernet.

39
Dans l'image ci-dessus, on remarque l'AS devant la destination 0.0.0.0/0 qui est l'adresse de
l'internet, ce qui signifie que tout le trafic allant vers l'internet passe par les ports 1 et 6 est
activé et fonctionne, et il passe par les deux ports avec des priorités égales indiquées par le 1:1
sur l'onglet de distance. Des priorités égales signifient que le trafic passe par les deux ports de
manière égale. Les priorités vont de 1 à 8, 1 étant la priorité la plus élevée et 8 la moins
élevée.

4. Test de connectivité

Après avoir créé les interfaces et attribué les adresses IP, nous vérifions que les différentes
interfaces sont joignables. Pour ce faire, nous utilisons la commande PING

b) Création d'une arborescence de files d'attente et distribution de


la bande passante d'un FAI à des utilisateurs prédéfinis
1. Créer une liste de groupe

Une liste d'utilisateurs a été créée, comprenant les deux directeurs généraux, les autres
directeurs départementaux et le reste des employés.

Pour réussir à créer une liste de groupe des directeurs généraux et des autres directeurs, une
règle de mangle a été créée qui prend note d'un paquet de transmission (paquet vers l'internet)
avec une adresse MAC source qui est soit celle des directeurs généraux, soit celle des autres
directeurs, et qui prend ensuite l'action d'ajouter son adresse IP à une liste d'adresses source
déjà créée appelée DGs ou DIRECTORS selon le cas, et cette action est exécutée toutes les
heures puisque les adresses IP peuvent changer.

Un exemple de cette action est présenté ci-dessous :

40
2. Marquer la connexion et les paquets

Le marquage de la connexion et des paquets du trafic entrant et sortant est nécessaire à la


création de la file d'attente pour les utilisateurs. Cette opération s'effectue au moyen de règles
de manipulation, comme indiqué ci-dessous

41
3. Arbre de file d'attente

La création de l'arbre de file d'attente est nécessaire pour partager la bande passante entre les
utilisateurs et la répartir en fonction des priorités, comme indiqué ci-dessous :

42
Dans les images ci-dessus, en utilisant les directeurs généraux (DG) comme exemple, on
remarque que tout trafic entrant pour les directeurs s'est vu attribuer une largeur de bande de
10 Mbits/s et un numéro de priorité de 3, supérieur à celui des autres utilisateurs (directeurs,
autres).

2.4.3 Surveillance du trafic

Maintenant que le deuxième FAI a été correctement installé et que toutes les configurations
nécessaires ont été effectuées pour le flux de la connexion internet, il est nécessaire de
surveiller le flux de trafic internet dans le réseau pour voir quels utilisateurs utilisent trop
l'internet et dans quel but. Cela peut également être fait dans l'application Winbox en cliquant
sur le menu Torch qui affiche tous les utilisateurs du réseau et la largeur de bande de données
qu'ils utilisent à un moment donné. Comme indiqué ci-dessous

Après avoir identifié l'utilisateur qui utilise le plus de bande passante, nous pouvons
maintenant effectuer une vérification ARP pour noter l'adresse MAC de l'utilisateur.

43
⮚ Blocage de l'accès à certains sites web (par exemple, YouTube) pendant les heures de
travail.

2.4.3 RÉSEAU SÉCURITÉ


La politique de sécurité d'une entreprise repose sur une analyse des risques décrivant les ressources
critiques de l'entreprise, les probabilités d'une menace et leurs conséquences.

A) Objectifs de la politique de sécurité

Une politique de sécurité consiste à mettre en place un ensemble de procédures et d'opérations suivies
par l'entreprise, telles que

• Veiller à ce que les utilisateurs respectent les meilleures pratiques et les règles
relatives à l'utilisation des technologies de l'information.
• Veiller à ce que les normes de sécurité informatique soient correctement mises en œuvre.
• Examiner périodiquement les résultats des audits et des contrôles, y compris les
anomalies et autres incidents.
• Recommander des actions pour corriger des situations anormales ou dangereuses, y
compris des processus d'entreprise, des stratégies informatiques majeures et des achats
d'équipement.
• Informer le Comité de gestion du Conseil des travaux, activités et incidents en matière
de sécurité informatique.

B) Différents types de politiques de sécurité


Il existe différents types de politiques de sécurité, mais celle qui nous intéresse ici est la
sécurité de l'intranet contre l'internet ou les tiers de confiance, qui couvre la sécurité logique
de l'accès aux ressources de l'entreprise (extranet) et l'accès aux ressources externes (internet).

C) Stratégies de sécurité des réseaux

Les sections suivantes détaillent un ensemble de stratégies de sécurité axées sur des domaines
spécifiques ; ces stratégies doivent être considérées comme des éléments constitutifs d'une bonne
politique de sécurité :
• Contrôles d'accès aux ressources
Méthode permettant de restreindre l'accès aux ressources. Seules certaines entités privilégiées sont
autorisées.
• Pare-feu
Pour empêcher les attaques provenant de l'internet via le routeur, il est nécessaire d'isoler

44
le réseau interne de l'entreprise. La méthode la plus connue est celle du pare-feu et du serveur
proxy. Le pare-feu, placé à l'entrée du réseau, est donc un point d'accès unique par lequel les
utilisateurs peuvent accéder à l'Internet.

45
tout le monde est obligé de passer. Sur le routeur, une règle de pare-feu a été créée pour
bloquer l'accès à certains sites web, comme indiqué ci-dessous

D'après les images ci-dessus, la règle de pare-feu créée vérifie d'abord si le site à ouvrir
figure parmi les sites bloqués, si oui, elle vérifie si l'adresse source est une adresse figurant sur
la liste du CODIR (liste des directeurs généraux et départementaux), si oui, l'utilisateur a
accès aux sites bloqués, si non, le paquet est rejeté et il n'y a pas d'accès à ce site.
Il convient de noter que cette règle ne s'applique que du lundi au vendredi pendant les
heures de travail, les week-ends étant exemptés.

46
2.5 DÉFIS AUXQUELS J'AI ÉTÉ CONFRONTÉ
Au cours de mes quatre mois de stage, j'ai été confrontée à plusieurs défis, ce qui m'a permis
de me concentrer et de faire beaucoup de recherches afin d'être mieux armée pour les tâches à
accomplir. Certains de ces défis m'ont empêché de mener à bien mes tâches quotidiennes.
Certains de ces défis sont décrits ci-dessous :

⮚ Manque de personnel

Le DSI ne compte que quatre personnes, à savoir un chef de division, deux chefs de cellule et
un assistant chargé de recherche. C'est l'une des principales raisons pour lesquelles le travail
est souvent ralenti. Compte tenu de la quantité de travail qui a lieu chaque jour à la Direction
des Systèmes d'Information au sein d'une entreprise comme CAA, le personnel affecté au
département informatique est très souvent débordé. L'impact direct de cette surcharge de
travail est qu'il reste peu de temps pour effectuer les travaux plus délicats qui demandent plus
de réflexion et de concentration.

⮚ L'instabilité du réseau Internet

Les locaux de l'entreprise connaissent de nombreuses perturbations du réseau.

⮚ Barrière linguistique

Étant donné que je suis anglophone, travailler dans une entreprise et interagir avec des
personnes dont la langue principale est le français s'est avéré difficile au début.

2.6 MESURES QUE JE PRENDS POUR DÉFIS


Pour relever certains défis, les mesures suivantes ont dû être prises.

⮚ Pour résoudre le problème du manque de personnel, chaque fois que je devais


résoudre un problème informatique dans un service, je m'assurais d'expliquer ce
problème à la personne concernée et de lui expliquer comment il/elle pouvait s'y
prendre pour résoudre le problème.
Nous avons ainsi pu éviter d'être toujours appelés au bureau pour répéter les mêmes

47
tâches et nous avons pu nous concentrer davantage sur les tâches sensibles. Cela nous
a permis de ne pas être toujours appelés au bureau pour répéter les mêmes tâches et de
nous concentrer davantage sur les tâches sensibles à accomplir.

48
⮚ Ce problème d'instabilité du réseau a été résolu par l'installation d'un second
fournisseur d'accès à Internet.
⮚ La question de la langue : avec le temps, je me suis familiarisée avec les
différentes terminologies, et je peux maintenant me considérer comme une personne
parfaitement bilingue.

49
3 AVANTAGES GLOBAUX DU STAGE

3.1 AMÉLIORER LES COMPÉTENCES PRATIQUES


Au cours de mon stage à la Caisse autonome d'amortissement, j'ai acquis et amélioré des
compétences pratiques dans les domaines suivants :

⮚ Dispositifs de mise en réseau (routeurs, commutateurs, répéteurs...etc.), leur fonctionnement


Il est donc important de savoir comment ces éléments fonctionnent ensemble et
comment les utiliser de manière optimale afin d'obtenir une connexion internet de
qualité et sécurisée.
⮚ Assistance informatique. Fournir toute forme d'assistance informatique, qu'il s'agisse d'un
problème de logiciel, de matériel ou d'un problème de sécurité.
et ainsi de suite.

3.2 L'AMÉLIORATION DES CONNAISSANCES THÉORIQUES


Ce stage a été un apport crucial pour moi, car j'ai pu faire le lien entre l'aspect théorique de
ma formation académique et la réalité pratiquée sur le terrain.
Cette exposition à des tâches pratiques a complété mon apprentissage théorique de la
manière suivante :

⮚ Il m'a aidé à visualiser des composants que je ne connaissais que théoriquement.


⮚ Cela m'a poussé à poser des questions et à mieux comprendre pourquoi ces
composants fonctionnent comme ils le font.

⮚ Il a fourni un lien visuel sur la manière dont ces composants s'interconnectent


pour distribuer efficacement la connexion à l'internet.

⮚ Il m'a permis de mieux comprendre et de mieux connaître la sécurité sur Internet


et l'utilisation des dispositifs de réseau pour protéger un réseau contre les attaques
extérieures.

3.3 AMÉLIORER LES COMPÉTENCES EN MATIÈRE DE


COMMUNICATION INTERPERSONNELLE

Ce stage m'a montré les mérites du travail en groupe et a développé en moi la culture
de l'esprit d'équipe. Il y avait des tâches à effectuer en groupe, et chacun avait le devoir

50
de participer efficacement à la réalisation du travail en faisant abstraction de nos
différences, de nos humeurs respectives, et du fait que nous étions issus de filières
différentes et avions des expériences professionnelles différentes. Pendant
l'accomplissement de

51
Lors des travaux de groupe, je devais toujours valoriser les idées proposées par chacun
en essayant de n'en tirer que le positif et surtout l'aspect qui allait nous être le plus utile
pour le travail que nous étions en train de faire. Chacun a été amené à partager son
opinion sur les questions soulevées dans tous les dossiers à traiter. Chaque membre du
POOL DSI devait être informé de chaque dossier pour pouvoir remplacer la personne en
charge en cas d'absence ou pour rendre compte de l'avancement du dossier à la
hiérarchie.
De plus, le français était la langue de communication. Cela s'est avéré être une
opportunité puisque je me sens maintenant à l'aise pour échanger des concepts
techniques, des idées et des connaissances, tant en français qu'en anglais. C'est un atout
pour les futurs lieux de travail où le français ou l'anglais sont utilisés.
3.4 AMÉLIORER MES COMPÉTENCES EN
MATIÈRE DE JEU D'ÉQUIPE

Lorsque nous étions confrontés à des défis sur le terrain, la tâche de trouver une
solution n'incombait pas seulement au chef de l'équipe ; en tant que membres de l'équipe,
nous avions tous la possibilité de faire des suggestions. J'ai ainsi appris à exprimer mes
opinions, tout en tenant compte des suggestions des autres membres de l'équipe. J'ai
appris à m'abstenir de tout commentaire susceptible de décourager les autres membres de
l'équipe. Enfin, j'ai appris à aider les autres à terminer leurs tâches lorsque j'avais terminé
les miennes.

3.5 AMÉLIORER LES COMPÉTENCES EN


MATIÈRE DE LEADERSHIP

Dans un environnement de travail, j'ai appris l'importance de prendre des initiatives ;


cela permet d'accomplir rapidement n'importe quelle tâche, et cela motive les autres à
continuer à travailler. J'ai appris à réfléchir de manière autonome lorsque j'étais
confronté à un problème et que personne n'était là pour m'aider ; en plus de terminer
rapidement le travail, cela a permis à l'équipe d'économiser de l'énergie en parlant moins.

3.6 ÉTHIQUE DU TRAVAIL ET QUESTIONS CONNEXES

A ASF, les réunions d'entreprise se tenaient tous les lundis ; ces réunions étaient
coordonnées par le directeur général de l'entreprise ou son assistant ou les deux s'ils
étaient présents et par le conseiller technique du MINFI s'ils étaient tous deux absents.

52
Tous les directeurs des treize départements, ou leurs représentants s'ils étaient absents,
assistaient à la réunion. L'objectif de ces réunions était de passer en revue le plan de
travail de la semaine, de faire les remarques nécessaires sur les problèmes rencontrés par
les différents départements dans l'exécution de leurs tâches respectives et de fournir des
solutions pour aider à améliorer leurs performances. Ces réunions étaient également
l'occasion de rappeler à l'ensemble du personnel l'importance d'une bonne conduite.

53
au sein de l'entreprise, la ponctualité et le port d'une tenue appropriée sur le lieu de
travail. Tout membre du personnel de l'entreprise qui accomplit une action qui enfreint
ou abuse du code de conduite de l'entreprise est sanctionné.

3.7 COMPÉTENCES ENTREPRENEURIALES

Selon le "Manuel de l'entrepreneur", l'esprit d'entreprise désigne le concept de


développement et de gestion d'une entreprise commerciale dans le but de réaliser des
bénéfices en prenant plusieurs risques dans le monde de l'entreprise. En d'autres termes,
il s'agit du désir de lancer et de gérer une nouvelle entreprise dans le but de réaliser des
bénéfices. Les personnes qui se lancent dans de telles entreprises sont appelées des
entrepreneurs. Il est souvent conseillé aux entrepreneurs qui ont l'ambition de développer
et d'étendre leur entreprise de s'entourer d'une équipe de spécialistes, afin de réduire la
charge de travail qui pèse sur eux. Cela exige de bonnes compétences en matière de
relations interpersonnelles, de leadership et d'esprit d'équipe, autant de qualités que j'ai
acquises au cours de mon stage à l'AUTONOMOUS SINKING FUND OF
CAMEROON.

54
CONCLUSION ET RECOMMANDATION

Ce rapport présente le travail que j'ai effectué à la Caisse Autonome d'Amortissement du


Cameroun dans l'installation, l'optimisation et la sécurisation du trafic internet. Le but de
ce travail était d'optimiser les ressources disponibles pour améliorer la connexion
internet et sa sécurité. Au cours de ce travail, j'ai amélioré mes connaissances théoriques
et pratiques sur les dispositifs de mise en réseau, leur fonctionnement et la manière de les
utiliser au mieux pour fournir une connexion Internet fiable et de qualité. J'ai également
acquis de bonnes compétences en matière d'assistance informatique qui, je l'ai compris,
sont extrêmement précieuses.

Il est recommandé à l'entreprise de recruter du personnel au sein de la division des


systèmes d'information. En effet, la charge de travail liée à l'assistance informatique
d'une entreprise de plus de 100 employés repose sur trois personnes seulement, ce qui est
fatigant et, à la fin de la journée, inefficace dans l'accomplissement de certaines tâches.

Je recommande tout d'abord à l'école d'affecter à temps des superviseurs académiques


spécialisés dans les domaines respectifs afin d'assurer un suivi adéquat des étudiants. En
outre, l'école pourrait contribuer à l'obtention de stages pour les étudiants en envoyant
des lettres de demande de stage à certaines entreprises pour les inciter à accepter des
étudiants de la faculté d'ingénierie. Tout cela améliorera considérablement les
performances des étudiants pendant la période de stage.

55
RÉFÉRENCES

[1] fr.wikibooks.org/wiki/S%C3%A9curit%C3%A9_des_syst%C3%A8mes_informatiques
/Version_imprimable consulté le 09/06/2019
[2] www.indicerh.net/infrastructure-reseau-presentation-role-et-importance-en-
entreprise%e2%80%89/ consulté le 09/10/2019
[3] fr.wikibooks.org/wiki/Les_r%C3%A9seaux_informatiques/Version_imprimable
[4] www.universalis.fr/encyclopedie/reseaux-informatiques/6-securite-dans-les-reseaux/

[5] L'équipe de rédaction. (2020, 3 septembrerd ). Qu'est-ce que l'entrepreneuriat ?


Manuel de l'entrepreneurhttps://entrepreneurhandbook.co.uk/entrepreneurship/amp/

56

Vous aimerez peut-être aussi