Vous êtes sur la page 1sur 9

1.

PRÉSENTATION DU DOMAINE DE RECHERCHE

Le rôle des réseaux a sensiblement évolué ces dernières années, il ne se limite pas au
transfert de l’information en toute sécurité mais aujourd’hui il contribue largement à la
rationalisation des utilisateurs et à l’optimisation des performances applicatives. De ce fait on
a besoin d’un ensemble de moyens et de techniques permettant la défusion d’un message
auprès d’un groupe plus ou moins vaste et hétérogène.

A l’heure actuelle, il est plus fréquent de voir l’utilisation des VLANs au sein des
entreprises car ils offrent de nouvelles solutions et opportunités en matière de gestion des
réseaux.

Ce nouveau mode de segmentation modifie radicalement la manière dont les réseaux sont
conçus, maintenus et administrés.

Notre sujet est intitulé : DÉPLOIEMENT D’UNE TECHNOLOGIE DE


VIRTUALISATION VLAN DANS UN RÉSEAU LOCAL (CAS DU C.S GALAXIE).
Il trouve sa place dans notre domaine qui est celui du réseau.

2. THÈME DE RECHERCHE

C’est partant de cette observation et constat que nous avons jugé bon de mener une étude
sous ce thème : « déploiement d’une technologie de virtualisation VLAN dans un réseau local
» et le C.S GALAXIE étant notre cas d’étude.

3. SUJET DE RECHERCHE

Notre sujet est intitulé : « déploiement d’une technologie de virtualisation VLAN dans un
réseau local » cas du Complexe Scolaire GALAXIE

4. PHENOMENE OBSERVE

Le mot phénomène (SEM. 2017). Est défini comme étant une chose qui surprend par sa
situation inédite et inattendue. C’est l’ensemble des observations de fait que nous aurons à observer
pendant notre démarche scientifique au complexe scolaire GALAXIE qui est notre champ
d’investigation.
A. OBSERVATIONS EMPIRIQUES

La descente sur terrain nous a permis d’observer le phénomène suivant : le C.S GALAXIE est
une organisation dans laquelle la configuration de son réseau local fonctionne sur un VLAN
basique. Notre grande surprise est que cette organisation n’utilise qu’une configuration
VLAN par défaut qui est le VLAN 1, cette configuration par défaut du VLAN pollue la bande
passante en diffusant le Broadcast sur l’ensemble des équipements de son réseau local qui se
retrouve surchargée. Par rapport à la sécurité cette configuration VLAN par défaut est
déconseillée du fait que cette dernière donne accès à n’importe qui de se procurer n’importe
quelle information sur ce réseau.

5. PROBLEMES

Ici nous voyons l’ensemble des faiblesses ou des disfonctionnement observés dans cette
entreprise c’est-à-dire l’écart entre la future (la solution qui sera mise en place) et celle qui est
présente.

6. QUESTION DE DEPART

Après analyse de ce phénomène, nous avons relevé le problème suivant :


 Manque d’une bonne configuration VLAN, ce qui fait que la bande passante se
retrouve surchargée et la sécurité compromise.
Ainsi donc, face à ce problème, il nous a été pour nous l’occasion de leur venir en aide en
cherchant à donner la réponse à la question.
 Quel choix technologique à adopter afin d’éviter ces aléas ?

7. REVUE DE LA LITERRATURE

Est une collecte d’information dans un domaine ou sur un sujet précis. Elle permet au chercheur de
prendre connaissance des travaux et recherches déjà effectués.

C’est alors pour réaliser notre travail, nous avons eu à consulter quelques ouvrages, quelques travaux
de fin de cycle et quelques publications parlant sur les VLANS.

a. Les études théoriques (ouvrages).


Auteurs et années Titre de l’ouvrage (article) Idées clés Perception
personnelle
AURELIEN ROUX, « Cisco maitrisez la configuration Notion sur la L’auteur nous
DJILLALI SEBA des routeurs et des commutateurs configuration du présente
(2005) » commutateur. différentes
configurations
des équipements
Réseaux.
ANDREW Réseaux 4e édition Introduction à la L’auteur fait
TANENBAUM (2003) cryptographie. l’aperçu général
IP sec. sur différents
concepts des
Réseaux virtuels privés.
sécurités tels que
VLANS (Virtual local area la cryptographie,
network). l’IP sec et les
Réseaux privés
virtuels.
ANDRE VAUCAMPS « Cisco-protoles et concepts de Notion sur les commandes L’auteur nous
(2010) routage configuration avancée des de configuration du présente les
routeurs » routeur commandes
nécessaires à
savoir pour
parvenir à la
configuration du
routeur.
JOSE DORDOIGNE « Réseaux informatique » Faire un aperçu général sur L’auteur nous
(2017) les réseaux informatiques. introduit dans la
notion de base
des réseaux
informatiques.
PHILIPPE ATELIN « Réseau informatiques – notion Avoir une idée sur Ici l’auteur nous
(2009) fondamentales » l’histoire du réseau parle de
l’historique sur
les réseaux
informatiques.
PASCAL SEM « Cours d’initiation à la recherche Comment arrivé à rédiger L’auteur nous
MBIMBI (2019-2020) scientifique » un travail scientifique. introduit dans la
rédaction d’un
travail
scientifique avec
différentes idées.
b. Les études empiriques

1. BENMOUHOUB Mounir (2020), Etude et proposition d’une solution VLAN au sein


de l’entreprise Naftal CBR, proposition d’une nouvelle architecture pour le réseau
local basée sur la technologie VLAN.
2. DENAGNON FRANCK (2018), Mise en place d’un réseau VLAN (802.1Q),
Mémoire en vue de l’obtention du Bachelard, Evaluer le type de VLAN le mieux
adapté aux besoins de l’entreprise, Sachant que nous avons différents types des
VLANS l’auteur présente les VLANS selon les besoins des entreprises.
3. Éric BAHATI - SHABANI (2011), Mise en place d’une solution VLAN dans un
réseau local basée sur le protocole 802.1Q, plutôt que d’utiliser le protocole ISL qui ne
marche que sur les routeurs Cisco.
4. SLIMANOU Dehia (2016-2017), Etude et mise en place d’un réseau VLAN, Mémoire
En vue de l’obtention du diplôme de Master, Présente les inconvénients liés à
l’utilisation d’un réseau qui fonctionne sur un VLAN 1 qui est le VLAN par défaut.

8. PROBLEMATIQUE

Il ne suffit pas seulement de choisir le sujet, mais il faut aussi définir la question à laquelle
on veut répondre.

La problématique est l’approche théorique que l’on décide d’adopter pour traiter le
problème posé par la question de départ (SEM 2019-2020). « Pour un scientifique toute
connaissance est réponse à une question. S’il n’y a pas de question, il ne peut y avoir de
connaissance scientifique. Rien ne va de soi, rien n’est donné. Tout est construit ». C’est ainsi
que nous pouvons comprendre que la problématique est un ensemble construit au tour d’une
question principale au tour d’un questionnement qui permet de traiter le sujet choisi. Apres
observation au près des acteurs du C.S GALAXIE, avons recensé les problèmes suivants : La
configuration de son réseau local se retrouve sur un VLAN par défaut, premièrement cette
configuration par défaut occasion la pollution de la bande passante qui se retrouve surchargée
en avoyant les paquets à tous les ordinateurs de son réseau local, deuxièmement elle n’est pas
en mesure d’isoler les données sensibles ce qui rend la sécurité des informations compromise.
Face à ces problèmes, nous nous somme poser la question ci-dessus :
 Quelle technologie pourrait-on mettre en place pour limiter la transition des paquets
rien qu’aux ordinateurs concernés afin que la bande passante soit dépolluée et la
sécurité renforcée ?

9. L’HYPOTHESE

(G.GRATWITZ, 1993) : définit l’hypothèse comme étant une idée conductrice, déductive,
provisoire : une tentative d’explication des faits formulés au début d’une recherche et
destinée à guider l’investigation pour être enfin infirmée ou confirmée. En effet, c’est
dans cette logique de raisonnement que nous allons déployer une technologie de
virtualisation VLAN qui va permettre de résoudre significativement les problèmes
épinglés ci-haut.

10. LES METHODES ET TECHNIQUES DE RECHERCHE

A. LES METHODES ET TECHNIQUES DE COLLECTE DES DONNEES

 PINTO et GRWITS (Grawitz, 1996 ), définissent une méthode comme étant un


ensemble d’opérations intellectuelles par les quelles une discipline cherche à atteindre,
démontrer, vérifier la vérité qu’elle poursuit. En effet, elle est un chemin, une voie que
l’on emprunte pour atteindre un objectif donné. Dans notre travail nous utiliserons la
méthode de top down network design (Oppenheimer, 01/07/2004), qui est une
méthode orientée réseau. Elle consiste à appréhender le problème du plus haut niveau
jusqu’au plus bas niveau. C’est-à-dire, elle va des besoins des utilisateurs aux
applications et enfin, déterminer l’infrastructure réseau comme support. Cette méthode
se penche sur les sept couches du modèle OSI pour la conception d’un projet. Elle est
caractérisée par l’identification des besoins et des objectifs du client.
B. TECHNIQUES
Les techniques de recherche sont des outils ou des instruments de recherche dont se sert le
chercheur pour recueillir les données, (Prof.MULUMBATI, 2012) elles sont les moyens qui
enrichis la méthode par laquelle on atteindra les vérités poursuivies, nous pouvons rencontrer
plusieurs techniques qui permettent aux chercheurs d’interpréter une étude pour mieux la
comprendre, nous nous sommes servis des techniques suivantes :

 LA TECHNIQUE D’INTERVIEW

D’après SEM MBIMBI et Annie CORNET, (2017), l’interview est un jeu des
questions réponses à sens uniques entre deux personnes dont « l’intervieweur » qui pose des
questions afin d’obtenir l’information de « l’interviewé » qui répond.

 LA TECHNIQUE DOCUMENTAIRE

(BAKENGA, 2011-201) Elle consiste à récolter les données existant déjà dans la littérature
antérieure, nous l’avons choisi par ce que la documentation joue un rôle primordial pour avoir
une idée générale du sujet et comparer la réalité sur terrain à notre conception surtout ici, en
matière de recrutement.

11. L’OBJECTIF POURSUIVI

La rédaction de ce travail vise à dépolluer la bande passante afin que cette dernière ne soit pas
surchargée et assurer la sécurité des informations sensibles en déployant une technologie
VLAN (802.1Q).

12. JUSTIFICATION SUR LE CHOIX DU SUJET

 CHOIX DU SUJET

Scientifiquement, un chercheur scientifique et fait toujours pour résoudre un problème


social ou personnel.

Ceci explique clairement qu’un sujet de recherche n’est pas obtenue de manière
hasardeuse, mais plutôt en observant un problème de la vie social ou scientifique et en
cherchant à expliquer ou à comprendre ce phénomène ; Quant à nous, avons observé au cours
des premières décennies de leurs existences, les réseaux d’ordinateurs étaient principalement
utilisés soit par des chercheurs dans les universités, pour échanger du courrier électronique,
soit par des employés dans les entreprises, pour partager des imprimantes. Dans de telles
conditions, l’on ne prêtait guère attention à la sécurité.

Mais aujourd’hui, alors que des millions de citoyens ordinaires utilisent les réseaux pour
faire des opérations bancaires ou du commerce électronique et pour poster leurs déclarations
d’impôts, les problèmes de sécurité commencent à apparaître comme potentiellement
énormes.

D’où nous avons pensé amener une étude particulière sur la sécurité réseau en déployant
un réseau local virtuel qui n’a pas d’impact directe sur les matériels. Ainsi donc, notre sujet de
recherche et intituler « DÉPLOIEMENT D’UNE TECHNOLOGIE DE VIRTUALISATION
VLAN DANS UN RÉSEAU LOCAL ».

Notre étude ne pas exclusive dans le sens où nous ne réfutons pas la technologie mise en
place dans cette entreprise, mais par contre nous avons le souhait de rendre plus performent et
efficace le système existant en associant le résultat de notre travail.

 INTÉRÊT DU SUJET
Tout travail scientifique cherche à satisfaire un besoin soit du chercheur, soit du
domaine de recherche ou encore de la société ; ainsi, pour notre travail l’intérêt se place sur
trois plans qui sont :
 Sur le plan personnel
Ce travail est pour nous premièrement une occasion de publier une œuvre scientifique,
de maitriser, appliquer les méthodes et les outils informatiques appris durant notre parcours de
formation universitaire, deuxièmement il est la métrique de nos capacités d’analyser certains
problèmes de la vie et d’y donner des solutions informatiques.
 Sur le plan scientifique
Ce travail est d’une grande importance dans le domaine informatique, particulièrement
dans le domaine de la sécurité réseau des ressources informatiques partagées sur internet. Ce
dernier sera une référence à tout chercheur qui voudra mener une étude similaire à la nôtre.

 Sur le plan managérial


Le complexe scolaire GALAXIE bénéficiera d’un réseau VLA avec une bande
passante dépolluée et sera aussi efficacement sécurisé en ce qui concerne l’accès aux données
sensibles.
13. DÉLIMITATION DU SUJET

La délimitation de notre sujet se fera traditionnellement dans le temps et dans l’espace.

 Dans le temps : notre travail s’étendra sur une période allant du mois de février
jusqu’au mois de la validation de celui-ci dans la période de récolte qui se confond à
l’année académique en cours au sein de l’institut supérieur de commerce de
Lubumbashi.

 Dans l’espace : notre étude est menée au complexe scolaire GALAXIE qui est situé
au N° 130 de l’avenue de la santé Golf Royal.

14. STRUCTURE DU TRAVAIL

Hormis l’introduction générale et la conclusion générale, notre travail sera subdivisé en


trois chapitres :

CHAPITRE I : CADRE EMPIRIQUE ET SPECIFICATION FONCTIONNELLE DU FUTUR


SYSTEME ; Partie dans laquelle nous allons présenter le Complexe Scolaire GALAXIE.

CHAPITRE II : CONCEPTION DU SYSTEME, où nous allons introduire la notion générale


sur les réseaux informatiques et évoquer les différentes solutions permettant de sécuriser un
réseau informatique basé sur la technologie VLAN. Puis choisir la solution idoine à mettre en
place ;
CHAPITRE III : CHOIX DE LA TECHNOLOGIE ET MISE EN PLACE DE LA
SOLUTION : Dans cette partie, nous allons procéder à la configuration de la solution choisie
pour le réseau privé virtuel ainsi que nous allons faire une évaluation des coûts que cette
solution choisie pourra engendrer.
15. CHRONOGRAMME DES ACTIVITES

JANVIER FEVRIER MARS AVRIL MAI JUIN JUILLET AOUT SEPTEMBRE


ACTIVITES

Construction du
projet de recherche

Construction des
outils de collecte des
données
Collecte des données
sur terrain

Dépouillement des
données
Production et
analyse des données

Interprétation et
description des
résultats
Rédaction

Défense

Vous aimerez peut-être aussi