Académique Documents
Professionnel Documents
Culture Documents
***************
****************
****************
SECTEUR INDUSTRIEL
****************
****************
M. Hartmann OLLIVIER
de MONTAGUERE
REMERCIEMENTS
A l’endroit de :
2
`
3
`
4
`
5
`
6
`
7
`
INTRODUCTION
Le secteur des télécommunications est sans nul doute compté parmi les secteurs les plus
rentables dans l’économie d’un pays. Mais l’avancée sans cesse rapide et croissante des
nouvelles technologies en général et en particulier dans le GSM amènent à s’interroger sur les
méthodes qu’utilisent les GSM pour fonctionner et pour se déployer sur toute l’étendue du
territoire nationale. En République du Bénin, il existe deux opérateurs GSM qui assurent la
communication entre la population par le téléphone portable. J’ai effectué un stage académique
d’une durée de deux mois à la direction Générale de MTN-Bénin, un des opérateurs GSM du
territoire national sise à Cotonou à compter du Lundi 19 Juillet 2021 au Vendredi 17 Septembre
2021, dans le but de renforcer mes connaissances théoriques dans le domaine des GSM par
celles pratiques et de développer des capacités d’immersion dans le monde professionnel. Deux
mois pendant lesquelles j’ai pu acquérir plus de connaissances pratiques dans le domaine des
réseaux GSM.
8
`
I- PRESENTATION DE MTN-BENIN
A- Historique de MTN-BENIN
Créer en 1999 par Investcom Global Limited et Sogreci SARL, connu alors sur le nom de
Benincell, il a été le troisième implanté au Benin dans le secteur de la téléphonie mobile avec
environ cent soixante-dix mille (170000) abonnés et plusieurs employés au service de la
clientèle. Progressivement ce réseau s’est étendu en opérant une nouvelle mutation pour prendre
la dénomination d’Areeba. En 2006, Areeba a connu une restructuration pour devenir MTN
BENIN.
MTN BENIN est donc une entreprise de télécommunications qui a vu le jour le 1er Juin 2006,
avec le rachat par le groupe sud-africain M-cell devenu par la suite MTN INTERNATIONAL
et celui de la licence de téléphonie mobile Areeba. Suivant les dispositions de la convention de
cession le capital de MTN BENIN est de 892.000.000 FCFA reparti de la façon suivante : 75
% sont détenus par MTN INTERNATIONAL et 25% pour les autres actionnaires.
Durant mon séjour à l’IT, je suis passée par le service IS (Information System) et par le service
Help Desk. Au Network Group, j’ai travaillé avec les membres du Back office Transmission et
ceux du Front Office.
- IT ENTERPRISE SERVICES
- IT CUSTOMER MANAGEMENT
- IT PRODUCT & SERVICES MANAGEMENT
- IT INFRASTRUCTURE
Les services Help Desk et IS sont inclus dans le IT INFRASTRUCTURE(ITINF).
9
`
- Field
- RAN (Radio Access Network)
- Front Office
- Transmission
- NPM (Network Performance Management)
- CS (Circuit Switching)
- PS/MPBN (Packet Switching / Mobile Packet BackBone Network)
Le sous département Network Group a pour mission :
10
`
A- Travaux effectués
Durant ces 5 semaines passées au département de l’IT, nous avons eu à travailler avec le service
Infrastructure System(IS) et le service Help Desk. Nous avons d’abord commencé par travailler
avec le service IS.
- du Networking,
- de l’Administration Domaine,
Dès le premier jour, il nous a été confié de petits Travaux Pratiques. Ces Travaux
pratiques avaient pour objectif de simuler l’environnement du travail en entreprise où les
machines des employés sont connectées à un serveur sur lequel est stocké l’ensemble de leurs
fichiers et auxquels ils peuvent accéder par le biais d’un partage. En premier lieu, il nous a été
demander d’installer un hyperviseur (Hyper-V) sur deux différents postes et de créer des
machines virtuelles sur ces postes : une machine qui a servi de PC serveur sur laquelle nous
avons eu à installer le Windows Server 2019 et une machine qui a servi de PC client sur laquelle
nous avons installé Windows 10. Par la suite, Sur le serveur, nous avons eu à activer la
fonctionnalité Active Directory et beaucoup d’autres fonctionnalités (DNS, DHCP, Assistance
à Distance…) dans le but d’explorer tous les avantages qu’offre cet outil en entreprise. Nous
avons pu donc activer plusieurs services sur notre poste serveur et de les tester grâce aux
différents profils d’utilisateurs crées sur le poste client.
Les tâches effectuées lors de nos TP seront exposées un peu plus en détail dans la suite.
11
`
L’activation du rôle Hyper-V sur Windows 10 se fait soit manuellement ou via le PowerShell.
Nous avons opté pour l’activation manuelle en suivant les étapes ci-dessous :
Une fois le gestionnaire installé, on passe à la création d’une carte réseau et des ordinateurs
virtuels.
Un commutateur virtuel dans Hyper-V est un switch virtuel qui permet la connexion des cartes
réseaux créer à l’aide d’Hyper-V (Ordinateur virtuel ou hôte).
Externe : Créer un commutateur physique lié à la carte réseau physique de manière à ce que
les ordinateurs puissent accéder à un réseau physique.
Interne : Créer un commutateur virtuel qui ne peut être utilisé que par les ordinateurs virtuels
s’exécutant sur cet ordinateur physique, et entre les ordinateurs virtuels et l’ordinateur physique.
Un commutateur virtuel interne ne fournit pas de connectivité à un réseau physique.
Privé : Créer un commutateur virtuel qui ne peut être utilisé que par les ordinateurs virtuels
s’exécutant sur cet ordinateur physique.
Pour créer le commutateur virtuel, on ouvre la console Gestionnaire Hyper-V et on clique sur
Gestionnaire de commutateur virtuel qui se trouve dans le menu Action à gauche. On
sélectionne le type de commutateur virtuel à créer (Externe) puis on clique sur Créer le
commutateur virtuel.
Après avoir créé le commutateur, il faudra le configurer en suivant les étapes suivantes :
12
`
- Entrer le nom de l’ordinateur virtuel qui sera visible dans la console, si nécessaire
configurer l’emplacement de l’ordinateur sur le serveur et cliquer sur Suivant. Nous
avons spécifié le nom Serveur pour la machine serveur et Client pour la machine
cliente.
- La génération de l’ordinateur virtuel est à configurer en fonction du système
d’exploitation invité qui sera installé. Dans notre cas nous avons choisi la génération 1.
- Entrer la quantité de mémoire pour l’ordinateur virtuel, il est possible à cette étape de
la configuration de configurer la mémoire en dynamique (il est conseillé de prendre une
taille de mémoire fixe). Nous avions choisi 4096 mo pour le serveur et 1024 mo pour la
machine cliente. Cela se choisit généralement en fonction de la taille de mémoire
disponible sur l’ordinateur physique. Passer à l’étape d’après en cliquant sur Suivant.
- Configurer la connexion de la carte réseau sur le commutateur virtuel et cliquer sur
Suivant.
- Configurer le disque dur virtuel (nom du fichier et taille(20Go)) et cliquer sur Suivant.
- Configurer l’option pour l’installation du système d’exploitation (ISO, PXE …) et
cliquer sur Suivant. A ce niveau, nous avons insérer directement l’ISO du système
d’exploitation en prenant soin de mettre l’ISO du Windows serveur 2019 pour le
Serveur et l’ISO du Windows 10 pour le PC client.
Un résumé des paramètres de l’ordinateur s’affiche, cliquer sur Terminer pour le créer.
L’ordinateur est prêt, il ne reste plus qu’à le démarrer pour installer le système d’exploitation.
Dans la suite, nous activons sur le Windows server 2019 la fonctionnalité Active Directory.
13
`
généralement à Active Directory Domain Services, qui fournit des protocoles d’authentification
et d’autorisation intégrés et de grande ampleur.
En effet, Un serveur exécutant le rôle du service de domaine Active Directory (AD DS) est
appelé contrôleur de domaine . Il authentifie et autorise tous les utilisateurs et ordinateurs
d'un réseau de type domaine Windows , attribue et applique des politiques de sécurité pour tous
les ordinateurs et installe ou met à jour des logiciels. Par exemple, lorsqu'un utilisateur
se connecte à un ordinateur qui fait partie d'un domaine Windows, Active Directory vérifie le
mot de passe soumis et détermine si l'utilisateur est un administrateur système ou un utilisateur
normal. Il permet également la gestion et le stockage des informations, fournit des mécanismes
d'authentification et d'autorisation et établit un cadre pour déployer d'autres services connexes :
services de certificats, services de fédération Active Directory, services d' annuaire légers
et services de gestion des droits .
- Forêt
La forêt est le sommet de l’organisation hiérarchique d’AD. Une forêt est une limite de sécurité
au sein d’une organisation, et permet la séparation des délégations d’autorité au sein d’un même
environnement. Ainsi, l’administrateur a accès à l’ensemble des droits et permissions, mais
uniquement à un sous-ensemble précis de ressources. On peut se contenter d’utiliser une seule
forêt sur un réseau. Les informations qui y sont associées sont stockées sur tous les contrôleurs
de domaine, sur tous les domaines, au sein de la forêt.
- Arborescence
Une arborescence correspond à un groupe de domaines. Les domaines qui appartiennent à une
arborescence ont le même espace de nom racine. Si elles partagent un même espace de nom,
les arborescences n’en constituent pas pour autant des limites de sécurité ou de réplication.
- Domaines
Chaque forêt contient un domaine racine. Les autres peuvent servir à créer d’autres partitions
au sein d’une forêt. L’objet d’un domaine est de décomposer le répertoire en petits fragments
afin d’en maitriser la réplication. Un domaine limite la réplication de données Active Directory
aux seuls contrôleurs de domaine qui y appartiennent. Cela évite ainsi, par exemple, à un bureau
parisien de dupliquer les données AD d’un autre situé à Dijon, ce qui serait parfaitement inutile.
On économise ainsi de la bande passante, tout en limitant les dégâts en cas de faille de sécurité.
Chaque contrôleur appartenant à un domaine possède une copie identique de sa base de données
Active Directory. Celle-ci reste à jour grâce à la réplication en continu. Si les domaines étaient
déjà présents dans le précédent modèle conçu pour Windows-NT et font aujourd’hui encore
office de barrière de sécurité, il est recommandé de les utiliser pour contrôler la réplication des
14
`
données, mais aussi de leur préférer les unités organisationnelles (UO) pour regrouper et limiter
les autorisations de sécurité.
Dans un premier temps, il faut s’authentifier en tant qu’Administrateur, puis modifier le nom
du serveur. Comme le serveur deviendra contrôleur de domaine, on s’assure qu’il ait un nom
reconnaissable type « SRV-DC » ou « AD ».
Le nom choisi pour notre serveur est : SRV-VDC01. Par la suite, comme notre serveur doit
posséder une adresse fixe , nous lui avons défini une adresse IP statique:192.168.10.1.
Un premier redémarrage sera nécessaire pour la prise en compte du nom. Après le redémarrage,
nous pouvons désormais passer à l’installation à l’installation du Active Directory.
Les étapes de l’activation du rôle Active Directory Domain Service (AD DS) sont :
15
`
- Type d'installation
Sur le « Type d'installation », laissez le bouton radio « Installation basée sur les rôles ou les
fonctionnalités » sélectionné et cliquez sur Suivant.
- Sélection du serveur
Sur cette étape, sélectionnez « Sélectionner un serveur du pool de serveurs » .
- Rôles du serveur
L'étape précédente vous mènera à la page suivante, comme indiqué ci-dessous.On va
maintenant installer le rôle Active Directory sur notre serveur. Dans la liste des rôles, cochez la
case correspondant aux « Services AD DS ».
Dès que vous choisissez cette option, une nouvelle pièce apparaît. Sur la page, cliquez
simplement sur l'onglet « Ajouter des fonctionnalités » et appuyez sur Suivant.
16
`
- Fonctionnalités
Les fonctionnalités dont nous avons besoin ont automatiquement été sélectionnées. Ne modifiez
rien dans la fenêtre de sélection des fonctionnalités, cliquez simplement sur Suivant.
- AD DS
Comme indiqué ci-dessous, la page suivante intitulée « Services de domaine
Active Directory » s'affichera. L’assistant vous affichera quelques informations et
préconisations sur les services AD DS (Active Directory Domain Services).
17
`
Une fois le service AD installé, il faudra déclarer le serveur comme étant contrôleur de
domaine.
Nous créons un nouveau domaine dans une nouvelle forêt. Ce domaine sera le domaine
« racine » de l’entreprise.
- Options DNS
Sur la page suivante (Options DNS), vous verrez probablement une erreur en haut avec les mots
« Une délégation pour ce serveur DNS ne peut pas être créée car le serveur de noms de la
zone parent faisant autorité est introuvable ». Ignorez-le et cliquez sur Suivant.
18
`
- Chemins
Laissez les chemins par défaut et cliquez sur Suivant comme indiqué ci-dessous.
Une fois que le serveur est passé contrôleur de domaine, la machine va automatiquement
redémarrer et les configurations restantes seront effectuées pendant le redémarrage.
Pour gérer les services Active Directory, vous trouvez tous les outils nécessaires dans le menu
démarrer, et dans « Outils d’administration ».]
Le rôle DNS est automatiquement installé lors de l’installation du Active Directory Domain
Service. Il ne nous reste plus qu’a installer le rôle DHCP.
Les étapes pour l’activation du rôle Serveur DHCP sont les suivantes :
19
`
Les zones de recherche directe prennent en charge la résolution des noms d’hôtes en adresses
IP. La création d’une zone nécessite l’appartenance de l’opérateur au groupe Administrateurs.
20
`
21
`
On fait un clic sur Suivant puis on passe à l’écran de Fin de l’assistant de configuration d’un
serveur DNS.
La zone est créée, nous pouvons désormais voir son contenu, en cliquant sur « Terminer »
puis en dépliant « Zones de recherche directes ».
22
`
Quand la zone est créée, elle ne contient que deux enregistrements qui permettent d’identifier
le serveur faisant autorité (SOA), et le serveur de noms (NS). Après avoir créé la zone, Il est
maintenant temps de créer notre enregistrement :
23
`
Pour vérifier que votre enregistrement est correctement créé, on relance une invite de
commande et tapez la commande ping suivi du nom de notre domaine au complet. Vous
remarquerez que le nom du domaine est bien résolu avec l’adresse IP que vous lui avez assigné
mais le contraire ne se fera pas. Nous devons donc créer une zone de recherche inversée.
Une zone de recherche inversée est une association d’une adresse IP à un nom, en somme
l’inverse de la zone directe. Cela permet de confirmer que le nom choisi dans une zone directe
est bien associé à l’adresse IP, et donc d’interroger un DNS sur une adresse IP, si vous changez
l’adresse du serveur DNS configuré sur votre serveur DNS, ici, dans la zone Serveur DNS
préféré.
Dans le gestionnaire DNS, on fait un clic droit sur « Zone de recherche inversée » et on
sélectionne « Nouvelle zone » puis après l’écran d’accueil, on choisit « Zone principale » ,
« Vers tous les serveurs DNS exécutés sur des contrôleurs de domaine dans ce domaine :
kiko.local » puis « Zone de recherche inversée IPV4 ». Ensuite, vous n’avez plus qu’à entrer
l’ID de votre réseau. Il s’agit des octets de l’adresse IP représentant votre réseau et enfin, le
nom du fichier de zone vous sera proposé et à nouveau la mise à jour dynamique ( on refusera
les mises à jour dynamiques).
24
`
De la même façon que pour une zone directe, vous n’avez que deux enregistrements par défaut.
Il est temps d’ajouter un enregistrement de type PTR. Un clic droit sur la nouvelle zone et on
sélectionne Nouveau pointeur (PTR).
- Entrez l'adresse IP (enfin, juste le dernier octet) et vous obtenez votre premier
enregistrement.
Pour tester la résolution de ce type avec un ping, ajoutez -a à votre ligne de commande.
Il est maintenant possible de résoudre notre adresse IP puisque la zone de recherche inversée a
été créée et l’enregistrement de l’adresse a été fait. En résumé, le rôle DNS de Windows Server
permet de créer des zones directes et inversées. Le serveur DNS permet de résoudre des noms
en adresses IP et des adresses IP en noms.
26
`
- Créer deux groupes de sécurité dans l'AD pour permettre la délégation quant à la gestion
du serveur DHCP
- Déclarer notre serveur DHCP au sein de l'AD
Si vous êtes déjà connecté en tant qu'administrateur ou avec un compte qui est administrateur
de l'entreprise, vous pouvez continuer avec l'option « Utiliser les informations
d'identification de l'utilisateur suivant ». Sinon, il faudra renseigner un compte en activant
l'option « Utiliser d'autres informations d'identification ». Cliquez sur « Valider ». Vous
devriez obtenir « Terminé » pour chaque action. Cliquez sur « Fermer ».
Après avoir autoriser le serveur DHCP sur Active Directory, nous pouvons passer à sa
configuration sous le Windows Server 2019.
La configuration consiste en la création d'une étendue DHCP et d'une réservation d'adresse IP.
Pour cela, nous ouvrons la console « DHCP » qui se trouve dans les Outils d'administration de
notre serveur.
Il est important que la plage IP à distribuer soit sur le même segment réseau que le serveur pour
notre test. Bien sûr, un serveur DHCP peut contenir plusieurs étendues et distribuer des adresses
IP sur des réseaux différents du sien, mais ceci implique l'utilisation de la fonctionnalité relais
DHCP.
27
`
Dans la console DHCP, effectuez un clic droit sur « IPv4 » puis sur « Nouvelle étendue ».
- Donner un Nom à cette étendue qui sera affiché dans la console DHCP.
- Définir la plage d’adressage IP
Il faut définir la plage d'adresses IP que l'on veut distribuer aux clients DHCP et également
spécifier le masque de sous-réseau adéquat.
28
`
-
Photo 21: Configuration du Rôle DHCP 6
29
`
30
`
Notre étendue DHCP apparaît bien dans la console DHCP et elle est active. A partir de ce
moment-là, les postes clients peuvent obtenir une adresse IP à partir de notre serveur. Dans la
section « Options d'étendue », on retrouve bien les options définies précédemment : le routeur,
les DNS et le nom de domaine.
Après avoir terminé la configuration du serveur DHCP, nous nous rendons sur le poste Client
pour vérifier si on peut obtenir une adresse IP automatiquement. On se rend alors dans
Panneaux de configuration->Réseau et Internet->Centre Réseau et Partage->Modifier les
paramètres de la carte réseau->Ethernet->Propriétés et on fais un double clic sur Protocole
Internet version 4 et on coche les cases Obtenir une adresse IP automatiquement et on
valide. Une adresse IP est octroyée de façon dynamique à la machine dans la plage d’adresse
de l’étendue créée.
Nos services Active Directory étant configurés, nous pouvons passer à la création de comptes
utilisateurs pour notre domaine.
31
`
Chaque dossier que vous voyez dans cette console s’appelle une « Unité d’organisation »
(OU). Chaque Unité d’organisation contient des objets spécifiques du domaine tels que les
utilisateurs, les ordinateurs, les groupes, etc…
Cette console doit être le reflet de la hiérarchie de l’entreprise et les unités d’organisations
doivent être organisées, par exemple, selon les différents départements (Compta, Direction…).
Cette organisation est très importante pour assurer une bonne gestion et pour l’application de
stratégies de groupe. Nous allons maintenant créer un nouvel utilisateur dans notre domaine,
l’utilisateur Marc MARTIN.
Pour cela nous devons d’abord créer une Unité d’organisation à laquelle appartiendra notre
utilisateur.
Nous faisons un clic droit sur le domaine puis Nouveau -> Unité d’organisation et on crée
notre UO.
32
`
Pour créer notre second utilisateur Marc Matin on fait un clic droit sur « UO » et on sélectionne
l’option Nouveau puis Utilisateur.
Le nom d’ouverture de session de l’utilisateur est l’identifiant qui sera utilisé pour ouvrir une
connexion avec ce compte sur un poste de travail membre du domaine.
33
`
Là nous voyons un résumé de l’utilisateur à créer en tant que détails et l’unité d’organisation
où il sera hébergé. On clique sur Terminer.
Le compte de l’utilisateur Marc Matin étant créé, pour pouvoir s’y connecter, nous devons
maintenant intégrer le poste client à notre domaine. Pour ce faire, nous devons configurer
l’adresse IP du poste physique et celle du poste client. Nous avons attribué l’adresse
34
`
192.168.10.4 à notre poste client et l’adresse 192.168.10.10 au poste physique. L’adresse DNS
est celle de notre domaine “kiko.local”.
Cette configuration étant faite, il est temps de mettre le poste client dans le domaine.
Avant de nous connecter au compte utilisateur, nous devons activer l’accès à distance sur le
serveur.
35
`
36
`
37
`
Si vous ne configurez pas cette option, il vous sera impossible d’avoir accès au compte de
l’utilisateur. Vous observerez cette erreur :
Pour se connecter pour la première fois à un compte utilisateur, on choisit l’option « Other
user » et on met le « username » et le mot de passe. Le mot de passe sera changé à la
1ère connexion de l’utilisateur comme nous l’avons défini.
Maintenant que les comptes des utilisateurs sont créés, nous pouvons passer à la configuration
des profils itinérants.
38
`
En effet, en entreprise ce n'est pas rare que les utilisateurs changent de bureaux, utilisent
l'ordinateur du collègue, changent de service, etc. Bref, les utilisateurs sont amenés à utiliser
différentes machines. De ce fait, la disposition sur une machine à l'autre ne sera pas la même
(personnalisation de l'espace de travail) et les données ne seront pas les mêmes si l'utilisateur
stocke du contenu sur sa machine (ce qui n'est pas recommandé, il vaut mieux centraliser les
données sur un serveur).
Par défaut, lorsqu'un utilisateur ouvre une session sur une machine, son profil est stocké dans
"C:/Users" ou "C:/Utilisateurs", avec à chaque fois un sous-dossier par utilisateur.
C'est là qu'interviennent les profils itinérants, qui fonctionnent différemment puisque les profils
sont stockés sur un serveur.
En fait :
- Fermeture de session : Les fichiers modifiés sont envoyés vers le serveur afin d'y être stockés
et que l'utilisateur puisse retrouver son environnement sur une autre machine.
Les profils itinérants améliorent la mobilité des utilisateurs et permettent la centralisation des
données de profils utilisateurs. Bien sûr, il requiert la mise en place d'un annuaire Active
Directory puisque c'est dans cet annuaire que s'effectue la configuration.
Supprimez "Tout le monde" et préférez à la place "Utilisateurs", un groupe qui englobe vos
utilisateurs de l'Active Directory.
Il est important de s'assurer également que les « Utilisateurs authentifiés » disposent des
autorisations NTFS « Contrôle total » afin de pouvoir s'approprier des objets au sein de leur
dossier de profil. Pour modifier cela, effectuer un clic droit sur le répertoire
« Profils_itinérants » et éditez l'onglet « Sécurité ».
- Faire un clic sur Outils dans le gestionnaire de serveur et allez sur « Active Directory
Utilisateurs et Ordinateurs ».
- Effectuez un clic droit sur un utilisateur qui doit disposer d'un profil itinérant, cliquez
sur « Propriétés ».
- Accédez à l'onglet « Profil » et au niveau du champ « Chemin du profil », indiquez :
\\serveur\nom-du-partage\%username%
40
`
Depuis une machine cliente, connectez-vous avec un compte pour lequel le profil itinérant est
configuré. Sur le serveur, dans le répertoire partagé, vous verrez apparaître un dossier de profil
pour cet utilisateur. Vos utilisateurs stockent désormais leur profil sur votre serveur directement
au sein du partage créé précédemment, avec un répertoire par utilisateur.
Pour valider et appliquer une stratégie de groupe, on tape dans l’invite de commande la
commande : GP Update/ Force. On valide l’application de le GPO puis on redémarre le poste.
41
`
-
Photo 42: Configuration du Mappage réseau 2
42
`
- Faire un clic droit sur la stratégie 1 et cliquer sur Modifier 2 pour ouvrir l’éditeur
43
`
-
- Remplir le formulaire
Saisir l’emplacement du partage réseau, Indiquer la lettre utilisée. Appliquer OK et libeller le
lecteur réseau
44
`
La GPO étant configurée, il est temps de tester. Pour cela, il vous suffit de vous connecter sur
un poste du domaine avec un compte ciblé par la GPO actuelle et disposant des autorisations
nécessaires pour connecter ce partage via un lecteur réseau.
45
`
-On se rend sur le Share où il y a le dossier APPLICATIONS qui contient toutes les
applications devant être installés sur les postes de travail.
- Si le logiciel est bien installé, le pop-up devrait apparaitre et il sera demandé à l’utilisateur
de mettre un code de 8 chiffres au minimum qui constituera son code BitLocker. Après que
l’utilisateur ait renseigné le code , l’encryptions des disques est lancée : celui du disque C et
après celui du disque D.
NB : la fenêtre du pop-up n’apparait pas automatiquement dans tous les cas. Son temps
d’apparition varie en fonction du poste des utilisateurs.
Avant l’installation du BitLocker sur les postes, il faudrait au préalable s’assurer que le
système d’exploitation soit installé en mode (Mode BIOS) UEFI et que le Secure Boot (Etat
de démarrage sécurisé) soit activé. Pour vérifier ces informations, on exécute la commande
msinfo32 qui nous renseigne sur les informations du système.
Si le mode du BIOS est Legacy (Hérité) dans la plupart des cas, l’installation échoue. La seule
alternative consiste à réinstaller le système du poste dans le bon mode : UEFI.
Lorsque l’état de démarrage est désactivé ou off, nous pouvons remédier à cela en se rendant
dans le bios (appuie long sur f9) puis dans Security, là on active le TMP en cochant la case
46
`
TPM Advanced puis dans l’onglet Advanced on sélectionne dans Configure Legacy
Support and Secure Boot l’option Legacy Support Disable and Secure Boot Enable.
Cette option permet d’activer le Secure Boot et donc l’état de démarrage du système. En
somme, l’installation du BitLocker ne peut réussir que si certaines conditions sont remplies :
Secure Boot = On et Mode Bios = UEFI.
Quand ces conditions sont remplies, le BitLocker est bien installé et l’encryptions débute.
Pour vérifier que le logiciel est bien installé et fonctionnel, dès que l’encryptions commence,
à chaque redémarrage du poste, il est demandé à l’utilisateur d’entrer son code BitLocker,
cela nous permet de confirmer que BitLocker est correctement installé et protège donc les
données de l’utilisateur.
De même l’arrivée d’un nouveau membre dans l’entreprise, nécessite qu’on lui installe et
configure un poste respectant les conditions et normes imposées par MTN .
Avant de configurer les postes, nous installons au préalable le système d’exploitation Windows
dans le mode UEFI et on passe à l’installation des applications exigés par MTN qui doivent être
présente sur le poste de toutes les personnes travaillant pour MTN BENIN.
Parmi toute Les Applications installés sur les postes, les plus indispensables sont :
47
`
B – Compétences acquises
Durant mon stage dans le département IT plus précisément au service IS, j’ai pu simuler le
réseau interne d’une entreprise avec un serveur et des postes client en utilisant un
hyperviseur ainsi j’ai pu observer les exigences d’un réseau d’entreprise et comment cela
se présentait et du niveau de sécurité qu’elle requiert. J’ai donc pu acquérir des
connaissances de base en système. Au service HELP DESK, le fait de se déplacer et de
résoudre les problèmes des utilisateurs et de faire des installations (BitLocker, Imprimante)
m’as permis de me sociabiliser. Cela a développé mon intégration et m’a permis de
consolider mes relations avec les gens. J’ai également pris connaissance des applications
qu’il faut nécessairement installés sur le poste de ces utilisateurs dans une entreprise pour
aider à assurer une certaine sécurité sur les postes de ces utilisateurs et une certaine
automatisation des tâches sur ces postes.
C-Difficultés rencontrées
L’intégration dans un nouvel environnement peut s’avérer intimidant et des fois problématiques
augmentant des fois le stress qui affecte quelques fois notre productivité et notre efficacité. Plus
précisément lors de nos déplacements vers d’autres départements pour leur apporter notre
support. Nous avons pu compter sur la bienveillance et la patience des employés de notre centre
d’accueil pour venir à bout de ces difficultés qui n’ont pas durées longtemps.
48
`
- Field
- RAN (Radio Access Network)
- Front Office
- Transmission
- NPM (Network Performance Management)
- CS (Circuit Switching)
- PS/MPBN (Packet Switching / Mobile Packet BackBone Network)
➢ TRANSMISSION
La première semaine de mon stage dans le sous-département NWG, je suis restée au back office
transmission. Dans cette division les tâches principales sont : le monitoring de toutes les
liaisons de transmission, le travail en coopération avec le Front office afin de déterminer et de
résoudre les problèmes liés à la transmission. Des rapports sont également envoyés par le back
office transmission pour informer de l’état (conditions et disponibilités des sites).
Là j'ai pu en apprendre sur les différents moyens que MTN Bénin utilise pour réaliser la
transmission.
Nous avons :
49
`
MTN se sert des équipements Ericsson et Huawei pour le transport de ses données à travers son
réseau.
Le NMS utilisé pour superviser les équipements Ericsson est le ENM (Ericsson Network
Manager). Un NMS (Système de gestion de réseau) est un système conçu pour surveiller,
maintenir, optimiser un réseau. C’est un logiciel utilisé pour gérer un réseau. Il fournit de
multiples services tels que : la surveillance réseau, la détection de périphériques, l’analyse des
performances, la gestion de l’appareil et la gestion des pannes. Il est important de l’utiliser pour
tout grand réseau surtout celui des entreprises où on retrouve des milliers d’appareils connectés.
Il fournit également un moyen efficace de localiser, de mettre à jour, de réparer et de remplacer
l’équipement réseau selon ses besoins.
MTN assure la continuité de son réseau à travers la mise en place des épines dorsales ou
Backbones. MTN assure également la sécurité et la continuité de son réseau, mettant en place
l'interconnexion de ses différentes centrales au moyen de la fibre optique. La fibre optique de
MTN relie non seulement les Datacenter entre eux mais aussi les sites principaux aux
Datacenter situés à Cotonou, Calavi, Porto-Novo, Parakou et à Bohicon. Ce dispositif permet
de basculer le trafic lors de coupures de backbone, ou de diriger du trafic lourd à travers le
Bénin au moyen de services de Bénin Telecom.
MTN possède également des sites satellitaires. Ces sites sont situés dans des zones ayant un
accès est très difficile et où on ne peut donc pas utiliser le Microwave ou la fibre optique. On y
met par conséquent des équipements pour assurer une transmission par Vsat. Les équipements
Vsat (modems, LNB, BUC...) permettant l'établissement des liaisons satellitaires sont conçus
par l'équipementier iDirect et sont supervisés et configurés respectivement à travers les outils
iMonitor et iBuilder. Avec iBuilder nous avons la possibilité de configurer des liaisons, de
50
`
désactiver des sites ou de les réinitialiser lorsqu’ils ont du mal à reprendre après un bug ou des
intempéries. L’une des fonctions du iMonitor est de nous fournir le pourcentage de disponibilité
des sites, nous pouvons également surveiller les conditions des sites actives dans la plage
horaire voulue. L’outil iMonitor nous permet également d’observer les alarmes sur ces sites
satellitaires. Les modems qui trafiquent toujours sur ce type de liaisons sont actifs dans le
système, alors que, ceux qui sont remplacés par les faisceaux hertziens sont désactivés.
Le processus de transmission par Vsat tel que je l’ai compris est le suivant :
La station terrestre centrale, appelée HUB est l'ensemble d'équipements centraux d'où partent
les signaux électro-magnétiques (dans la catégorie de la bande Ku) véhiculant les informations
[venant de la BSC], vers le satellite géostationnaire, situé à 36.000 km de terre; ces signaux sont
reçus au niveau du satellite par le transpondeur, dont les informations concernant les fréquences
sont fournies par IntelSat, le fournisseur d'accès. Du transpondeur, la fréquence de ces signaux
est transformée en une autre fréquence qui descend sur la terre où elle est reçue par les modems
situés sur les sites: on parle alors de "Liaison Descendante". [Ces informations sont transmises
aux BTS qui se chargent de les traiter et de les véhiculer aux téléphones mobiles qui en sont
les utilisateurs finaux]. Il faut noter que la bande de fréquence utilisée par les transpondeurs est
la bande Ku qui est une bande sensible aux intempéries. Le processus inverse, c'est à dire (des
téléphones mobiles vers la BTS puis) des modems des sites vers le satellite, à travers le
transpondeur avec conversion de fréquence, puis vers la station terrestre centrale (LNB,
modem) [BSC, Transcodeur, Switch...] a lieu: on parle alors de "Liaison Montante".
Dans ce service, j’ai eu à faire du monitoring avec les NMS, envoyer des rapports journaliers
sur la disponibilité des sites. J’ai également appris que MTN possède des Ring (Réseau sous
forme d’anneau) pour acheminer le trafic de l’information dans les deux sens. Son Réseau
IPRAN composé de routeurs IPRAN qui communiquent par microwave forme un ring. Les
routeurs IPRAN conserver les informations sur le trafic et sur les routes et permettent de
switcher le trafic en cas de problème sur un lien. Les rings permettent d’assurer une certaine
redondance. Ils sont constitués de plusieurs backbones qui drainent le trafic de tous les sites
vers les datacenters.
➢ SERVICE DESK
Le sous département NWG possède également un service Help Desk comme c’est le cas en IT.
Ce service est le point central des plaintes et des anomalies relevées par le SOC (Security
Operations Center). Il s’occupe aussi du dispatching des tickets et du suivi de la plainte jusqu’à
la résolution et la fermeture du ticket. Il se charge aussi de superviser les sites de MTN qui
constituent des points d’accès communiquant avec des banques et autres entreprises. En cas de
problème, ce service délègue un FME (Field Maintenance Engineer) pour vérifier les liaisons
physiques afin de résoudre le problème.
51
`
différents facteurs sont à la base de ces problèmes : mauvais port, mauvaise manipulation du
matériel, manque de puissance, bug client.
Pour vérifier les alarmes présentes sur les sites et celles qui n'y sont plus, on utilise la commande
lga dans l'invite de commande de ENM.
De plus, j'ai noté que le “OneTM” est l’outil utilisé pour délivrer les tickets.
- Faire le Health Check chaque matin des équipements (SGSN, GGSN, PCRF, PCEF,
FIREWALLS)
- S’assurer que les Backup automatiques ont été exécutés sans problème
- Vérifier les statistiques de la bande passante utilisée et des utilisateurs simultanément
connectés et comparer aux jours précédents pour s’assurer qu’il n’y a pas un problème
non détecté
- Apporter son support s’il y a des plaintes clients liés à l’utilisation d’internet (Lenteur
ou incapacité de naviguer)
- Configurer de nouveaux services
J’ai noté que ce service est celui qui s’occupe de la Data.
▪ Le SGSN (Serving GPRS Support Node) signifie en français : nœud support actif GPRS.
C’est l’équivalent du MSC (Mobile Switching Centre) dans le traitement en mode
circuit dans un réseau GSM. Dans le SGSN, les adresses des paquets sont associées aux
IMSI (International mobile subscriber identity) , ce qui permet ensuite leur
acheminement dans le réseau GSM existant. Il est responsable pour l'acheminement des
paquets dans le réseau GPRS, est aussi en charge de la gestion de la mobilité et des
ressources radio ainsi que des procédures d'authentification et de cryptage des
informations transmises en mode paquet.
▪ GGSN (Gateway GPRS Support Node) signifie en français : nœud support de passerelle
GPRS. C’est l’interface entre les réseaux extérieurs, réseaux de données en mode paquet
ou autre réseau de communications mobiles, et le réseau GPRS auquel il appartient. Le
GGSN (Gateway GPRS Support Node) est une passerelle d’interconnexion entre le
52
`
réseau paquet mobile (GPRS ou UMTS) et les réseaux IP externes. Le GGSN transmet
le trafic au SGSN actif pour la station mobile (MS) associée à l'adresse du protocole
(l'adresse IP par exemple). La structure de données permettant la session entre le SGSN
et le GGSN est appelée contexte PDP. Le GGSN a les fonctions principales suivantes :
il contient des informations de routage (traduction de l’APN représentant le réseau
externe à atteindre en adresse IP) ; il gère la session (le contexte PDP qui contient les
informations de QoS, login (identifiant) et password (mot de passe) de l'utilisateur) ; il
collecte des données de trafic pour la facturation ; il fait fonction de pare-feu ; il est
relié au SGSN via une dorsale GPRS.
▪ PCEF (Policy and Charging Enforcement Function) : il fournit l'application des règles
ainsi que des fonctionnalités de tarification (Rating). Situé à la passerelle du réseau, le
PCEF joue le rôle d'un contrôleur de trafic distribuant la bande passante appropriée
selon les besoins. Il fournit également une qualité de service au niveau de la passerelle,
y compris la détection des flux de données de service, y compris des interactions variées
entre la facturation en ligne et hors ligne. PCEF a un rôle majeur à jouer dans la
surveillance du flux de données de service régulé par le contrôle des règles en permettant
aux données de service de traverser la passerelle uniquement lors de l'accessibilité de la
porte correspondante.
▪ PCRF (Policy and Charging Rules Function) : Il s'agit d'un équipement de politique
dédié normalisé en 3GPP, qui permet une fonction de politique pour la tarification et la
bande passante sur les réseaux multimédias. Il s'agit d'un nouveau terme introduit
parallèlement à la publication de l'architecture de contrôle de charge de la politique
3GPP (PCC). Souvent, il est également appelé fonction de décision de politique (PDF)
ou serveur de politique. Le PCRF joue un rôle central dans l'élaboration de règles de
politique et de facturation en fonction de l'utilisation de l'abonné, de son emplacement,
de son statut d'itinérance et d'autres facteurs. Il met en œuvre un contrôle de politique
flexible pour les services de sous-système multimédia (IMS) mobile, fixe et IP.
➢ FRONT OFFICE
Je suis également passé par le Front office. L'équipe FO est en charge de la surveillance des
alarmes et des incidents. En cas d'alarme ou d'incident, le nœud responsable doit être informé
et un TT (Trouble Ticket) doit être émis. Après cela, l'escalade nécessaire doit être effectuée.
L'événement doit être suivi jusqu'à sa résolution totale.
-Du Suivi du Radio Access Network (5BSC (Ericsson), 1BSC (Huawei), 6RNC, (Plus de 750
Sites 2G, 610 3G et 221 4G))
-Du Suivi des Nœuds de base (2BC, 6MGW, 2SGSN, 2GGSN, etc…)
53
`
-Du Suivi des graphes relatifs à l'évolution du trafic Mobile Money et du Contrôle de crédit
L'équipe FO soutient également les Ingénieurs de Maintenance sur le Terrain et le Back Office
(Bo de Transmission, Radio Access Network, Circuit Switching, Packet Switching, PCRF
(service à valeurs ajoutées)).
- OSS
- Vérification des mails KPI à partir des faits et de certains KPI en RNC avec des commandes
pmr via le terminal OSS
Le Front Office envoie toutes les heures trois rapports ( hourly ) pour informer de l'état des
sites et de l'évolution des différents graphes (trafic IPRAN, trafic mobile money et trafic
routeur).
Le HOURLY SITE OUTAGE: permet de renseigner sur l'état des sites qui sont « tombés »,
la raison de leur dysfonctionnement, l'heure à laquelle ces sites sont tombés, la période (nombre
de minutes ou d'heure) pendant laquelle ces sites n'ont pas été fonctionnel, les actions en cours
pour résoudre le problème et le niveau de gravité du problème.
- Locked report
54
`
Les dates, les cellules/sites bloquées, les technologies de ces cellules/sites (2G, 3G, 4G) et les
raisons pour lesquelles ces sites ont été verrouillés.
-S1 : critique
-S2 : majeure
-S3 : mineur
-S4 : avertissement
Le niveau de sévérité permet de valider ou non le SLA , lorsque le niveau de gravité est critique
le SLA est NOT OK. Ce SLA (Service Level Agreement) est un agrément de service conduisant
à la restauration rapide du service pour le bien de l'abonné.
Le HOURLY GRAPH LINK: fournit des informations sur l'évolution et l'état des graphiques
retraçant le trafic IPRAN, le trafic du routeur et le trafic de l'argent mobile.Il s'agit d'un rapport
mentionnant l'évolution du trafic sur le réseau à travers des graphiques. Ces graphiques sont
obtenus via les pages Web (MPBN, IPRAN de SolarWinds Orion et CEO Integrated Services
de Kibana). MPBN fournit des informations sur le trafic des routeurs, IPRAN est lié à la fibre
optique et CEO Integrated est lié aux services.
-AC failure
-DC failure
-Generator Fault
-main failure
-Battery discharge
-High temperature
Ces alarmes peuvent faire tomber un site si elles ne sont pas résolues rapidement. Lorsqu’elles
se produisent, elles doivent être signalées au FME (Feed Maintenance Engineer) afin qu'il
puisse résoudre les problèmes sur les sites concernés par les alarmes. Pour voir les différentes
alarmes, nous utilisons Ericsson Network Manager (ENM).
• FO DATABASE
L'application FO Database nous permet de créer et de fermer l'accès à un site. En effet, pour
accéder à un site, en dehors des FME toute autre personne a besoin d’un ticket d’accès, lui
permettant d'accéder au site. Cette autorisation est un numéro fourni par la Base de données
FO. Pour créer l’accès, vous devez préciser, le nom de la personne, son numéro de téléphone,
la société d’où il vient , le nom du site, le type d'accès (travaux, SSV, travaux de projet, audit
de chantier ) et le motif de sa présence sur le site. Parfois, des e-mails doivent être envoyés
avant la création de l'autorisation. Lorsque le technicien a fini de travailler sur le site, il en
informe le FO afin que l'accès au site soit fermé.
Des mails doivent également être envoyés par le afin de prévenir les autres services de
l’évolution des activités et de l’état des sites.
CO61
Ce site comme tous les autres sites de télécommunications est structuré en deux grandes parties
: une partie supérieure comportant le pylône et les équipements qui lui sont greffés et une partie
inférieure comportant les équipements reliés au pylône par câble. Les sites de
télécommunication sont constitués donc d'un pylône servant de support à certains équipements
et d’autres équipements qui se trouvent au bas du pylône.
56
`
Le site CO61 comprend donc pour la partie supérieure : le pylône qui entoure les antennes
GSM, Les antennes de transmission et les RRU (Remote Radio Units) sont greffées au pylône,
les RAU (Radio Access Units) sont situées à l'arrière des antennes de transmission , des câbles
qui permettent de réaliser les différentes liaisons.
L’Enclosure comprend le Traffic Node , les BaseBands, les batteries d'alimentation, les
disjoncteurs d'alimentation, l'OVP (détecteur d'alarme), les refroidisseurs et d’autres
composants…
57
`
- La BaseBand : est l'équipement qui représente le BTS pour le cas 2G, le Node B pour
le cas 3G et l'eNode B pour le cas 4G. il permet de réaliser les différentes technologies
pour les différents secteurs. Il existe des BaseBand 5216 et 5212. Pour vous connecter
à cet équipement, on la relie à l'ordinateur via le port lmt avec un câble RJ45 et par la
suite on configure la carte réseau connecté à la BaseBand en insérant son adresse IP et
l'adresse de la BaseBand puis nous ouvrons le terminal moshell. Dans le terminal, nous
tapons la commande moshell 169.254.2.2 et nous tapons le mot de passe. La commande
al permet de vérifier les alarmes présentes sur l'équipement. La commande sdi permet
de voir les fibres optiques connectées à la bande de base et les radios qui y sont
connectées.
- Les batteries : Elles sont au nombre de huit. En cas de coupure de courant, les batteries
prennent le relais. Lorsqu'une batterie se décharge, une autre prend le relais
- L'OVP-ALM1 : détecte et déclenche les alarmes qui atteindront les interfaces de
surveillance NOC.
- Les Refroidisseurs : sont des mini ventilateurs utilisés pour abaisser la température.
L'orientation d'une antenne GSM définit un secteur donné ou une cellule donnée donc on peut
trouver plusieurs secteurs sur un site. Il y a généralement trois secteurs sur un site de télécom.
Sur le site CO61, les secteurs connectés à la bande 2G Base constituent l'ensemble du 2G 900.
Chaque RRU n'utilise généralement qu'une seule technologie. Sur ce site, le RRU connecté à la
bande 2G Base ne réalise que la 2G 900 donc l'antenne GSM connectée à ce RRU n'émet que
sur la bande 900. Les BaseBand sont connectées aux RRU par fibre optique. Le Traffic Node
est connecté à la BaseBand 2G par un câble RJ45, les câbles de synchronisation connectent la
BaseBand 2G à la BaseBand 3G et la BaseBand 3G à la BaseBand 4G.
CO02
Concernant le site CO02, la partie supérieure est identique à celle du site CO61 mais
l'équipement électrique est remplacé par le PBC(Power and Battery Cabinet) et l'Enclosure est
remplacé par un RBS(Radio Base System). Le RBS qui constitue notre boitier à présent
comprend le MINI-LINK (l'équipement de transmission qui remplace le Traffic Node), le
RUS(Radio Unit for all Standard) , le DUW(Digital Unit for WCDMA(3G)) et le DUS (Digital
Unit for Service(GSM,UMTS , LTE)) qui remplacent les BaseBand (2G, 3G, 4G), les câbles
de connexion, les OVP-ALM1(Over Voltage Protection), les refroidisseurs, les disjoncteurs et
bien d’autres composants.
58
`
Pour la technologie 2G, les RRUS(Remote Radio Unit multi-Standard) ont remplacé les
RRU(Remote Radio Unit). Ces RRUS sont directement reliés aux RUS par les feeders.
Les équipements du site CO61 sont bien plus réduits et plus compact comparativement à ceux
du site CO02. L’Enclosure a une taille réduite par rapport au RBS. Le Traffic-Node sera
remplacé par le mini-lien. Les BaseBand sont utilisées pour la technologie et remplacent RUS,
DUW et DUS.
NB : RAU, RRU, PBC RBS ,RUS , DUW, DUS, OVP-ALM1 sont les noms donnés par
Ericsson aux équipements du RAN.
La visite de ces sites m'a permis de me familiariser avec l'architecture d'un réseau de
télécommunications et de me faire une idée du processus de transmission et du fonctionnement
du réseau. En effet, l'antenne GSM capte le signal de la Mobile Station et la transmet aux RRU
qui sont connectés à la BaseBand par fibre optique, un câble rj45 relie la Baseband 2G au Traffic
Node ou au MINI-LINK et des câbles quittent le Traffic Node pour les RAU qui sont greffés
sur les antennes d'émission. Chaque antenne émettrice est dirigée vers une autre antenne avec
laquelle elle communique.
B- Compétences acquises
Dans le département NWG, j’ai pu confronter mes connaissances théoriques avec de la pratique
et j’ai suivi comment se fait l’organisation du travail aux NOC et quelles mesures il faut prendre
lorsqu’un site est « Outage ». En allant sur le terrain, j’ai pu me faire une idée très précise du
principe de transmission par FH. J’ai pu m’entretenir avec plusieurs membres du département
et ainsi avoir une idée de la tache précise de chacun.
C- Difficultés rencontrées
Le Network représente le cœur du réseau et les activités sont plutôt sont intenses avec une
marge d’erreur quasiment nulle. Le rythme de travail s’avère être soutenu avec un dynamisme
sans fin et un moment d’inattention peut être fatal au fonctionnement de tout le réseau. Cet
aspect du travail nous était inconnu et on a eu besoin d’un petit moment pour nous adapter à la
pression constante qui y réside.
59
`
CONCLUSION
Mon séjour dans le milieu réel pour effectuer ce stage académique au sein de MTN
BENIN, m’a permis d’approfondir mes connaissances sur les activités menées et l’organisation
dans une entreprise de Télécom plus précisément chez un opérateur mobile. Cette expérience
m’a permis de mettre en application mes compétences, de prendre des responsabilités et surtout
de découvrir mes points faibles et de m’améliorer en conséquence. De façon générale, ces
différentes activités se résument en petits travaux pratiques, en Monitoring et en visite sur site.
Tout cela fut très enrichissant.
60