Académique Documents
Professionnel Documents
Culture Documents
Le rôle des réseaux a sensiblement évolué ces dernières années, il ne se limite pas au
transfert de l’information en toute sécurité mais aujourd’hui il contribue largement à la
rationalisation des utilisateurs et à l’optimisation des performances applicatives. De ce fait on
a besoin d’un ensemble de moyens et de techniques permettant la défusion d’un message
auprès d’un groupe plus ou moins vaste et hétérogène.
A l’heure actuelle, il est plus fréquent de voir l’utilisation des VLANs au sein des
entreprises car ils offrent de nouvelles solutions et opportunités en matière de gestion des
réseaux.
Ce nouveau mode de segmentation modifie radicalement la manière dont les réseaux sont
conçus, maintenus et administrés.
2. THÈME DE RECHERCHE
C’est partant de cette observation et constat que nous avons jugé bon de mener une étude
sous ce thème : « déploiement d’une technologie de virtualisation VLAN dans un réseau local
» et le C.S GALAXIE étant notre cas d’étude.
3. SUJET DE RECHERCHE
Notre sujet est intitulé : « déploiement d’une technologie de virtualisation VLAN dans un
réseau local » cas du Complexe Scolaire GALAXIE
4. PHENOMENE OBSERVE
Le mot phénomène (SEM. 2017). Est défini comme étant une chose qui surprend par sa
situation inédite et inattendue. C’est l’ensemble des observations de fait que nous aurons à observer
pendant notre démarche scientifique au complexe scolaire GALAXIE qui est notre champ
d’investigation.
A. OBSERVATIONS EMPIRIQUES
La descente sur terrain nous a permis d’observer le phénomène suivant : le C.S GALAXIE est
une organisation dans laquelle la configuration de son réseau local fonctionne sur un VLAN
basique. Notre grande surprise est que cette organisation n’utilise qu’une configuration
VLAN par défaut qui est le VLAN 1, cette configuration par défaut du VLAN pollue la bande
passante en diffusant le Broadcast sur l’ensemble des équipements de son réseau local qui se
retrouve surchargée. Par rapport à la sécurité cette configuration VLAN par défaut est
déconseillée du fait que cette dernière donne accès à n’importe qui de se procurer n’importe
quelle information sur ce réseau.
5. PROBLEMES
Ici nous voyons l’ensemble des faiblesses ou des disfonctionnement observés dans cette
entreprise c’est-à-dire l’écart entre la future (la solution qui sera mise en place) et celle qui est
présente.
6. QUESTION DE DEPART
7. REVUE DE LA LITERRATURE
Est une collecte d’information dans un domaine ou sur un sujet précis. Elle permet au chercheur de
prendre connaissance des travaux et recherches déjà effectués.
C’est alors pour réaliser notre travail, nous avons eu à consulter quelques ouvrages, quelques travaux
de fin de cycle et quelques publications parlant sur les VLANS.
8. PROBLEMATIQUE
Il ne suffit pas seulement de choisir le sujet, mais il faut aussi définir la question à laquelle
on veut répondre.
La problématique est l’approche théorique que l’on décide d’adopter pour traiter le
problème posé par la question de départ (SEM 2019-2020). « Pour un scientifique toute
connaissance est réponse à une question. S’il n’y a pas de question, il ne peut y avoir de
connaissance scientifique. Rien ne va de soi, rien n’est donné. Tout est construit ». C’est ainsi
que nous pouvons comprendre que la problématique est un ensemble construit au tour d’une
question principale au tour d’un questionnement qui permet de traiter le sujet choisi. Apres
observation au près des acteurs du C.S GALAXIE, avons recensé les problèmes suivants : La
configuration de son réseau local se retrouve sur un VLAN par défaut, premièrement cette
configuration par défaut occasion la pollution de la bande passante qui se retrouve surchargée
en avoyant les paquets à tous les ordinateurs de son réseau local, deuxièmement elle n’est pas
en mesure d’isoler les données sensibles ce qui rend la sécurité des informations compromise.
Face à ces problèmes, nous nous somme poser la question ci-dessus :
Quelle technologie pourrait-on mettre en place pour limiter la transition des paquets
rien qu’aux ordinateurs concernés afin que la bande passante soit dépolluée et la
sécurité renforcée ?
9. L’HYPOTHESE
(G.GRATWITZ, 1993) : définit l’hypothèse comme étant une idée conductrice, déductive,
provisoire : une tentative d’explication des faits formulés au début d’une recherche et
destinée à guider l’investigation pour être enfin infirmée ou confirmée. En effet, c’est
dans cette logique de raisonnement que nous allons déployer une technologie de
virtualisation VLAN qui va permettre de résoudre significativement les problèmes
épinglés ci-haut.
LA TECHNIQUE D’INTERVIEW
D’après SEM MBIMBI et Annie CORNET, (2017), l’interview est un jeu des
questions réponses à sens uniques entre deux personnes dont « l’intervieweur » qui pose des
questions afin d’obtenir l’information de « l’interviewé » qui répond.
LA TECHNIQUE DOCUMENTAIRE
(BAKENGA, 2011-201) Elle consiste à récolter les données existant déjà dans la littérature
antérieure, nous l’avons choisi par ce que la documentation joue un rôle primordial pour avoir
une idée générale du sujet et comparer la réalité sur terrain à notre conception surtout ici, en
matière de recrutement.
La rédaction de ce travail vise à dépolluer la bande passante afin que cette dernière ne soit pas
surchargée et assurer la sécurité des informations sensibles en déployant une technologie
VLAN (802.1Q).
CHOIX DU SUJET
Ceci explique clairement qu’un sujet de recherche n’est pas obtenue de manière
hasardeuse, mais plutôt en observant un problème de la vie social ou scientifique et en
cherchant à expliquer ou à comprendre ce phénomène ; Quant à nous, avons observé au cours
des premières décennies de leurs existences, les réseaux d’ordinateurs étaient principalement
utilisés soit par des chercheurs dans les universités, pour échanger du courrier électronique,
soit par des employés dans les entreprises, pour partager des imprimantes. Dans de telles
conditions, l’on ne prêtait guère attention à la sécurité.
Mais aujourd’hui, alors que des millions de citoyens ordinaires utilisent les réseaux pour
faire des opérations bancaires ou du commerce électronique et pour poster leurs déclarations
d’impôts, les problèmes de sécurité commencent à apparaître comme potentiellement
énormes.
D’où nous avons pensé amener une étude particulière sur la sécurité réseau en déployant
un réseau local virtuel qui n’a pas d’impact directe sur les matériels. Ainsi donc, notre sujet de
recherche et intituler « DÉPLOIEMENT D’UNE TECHNOLOGIE DE VIRTUALISATION
VLAN DANS UN RÉSEAU LOCAL ».
Notre étude ne pas exclusive dans le sens où nous ne réfutons pas la technologie mise en
place dans cette entreprise, mais par contre nous avons le souhait de rendre plus performent et
efficace le système existant en associant le résultat de notre travail.
INTÉRÊT DU SUJET
Tout travail scientifique cherche à satisfaire un besoin soit du chercheur, soit du
domaine de recherche ou encore de la société ; ainsi, pour notre travail l’intérêt se place sur
trois plans qui sont :
Sur le plan personnel
Ce travail est pour nous premièrement une occasion de publier une œuvre scientifique,
de maitriser, appliquer les méthodes et les outils informatiques appris durant notre parcours de
formation universitaire, deuxièmement il est la métrique de nos capacités d’analyser certains
problèmes de la vie et d’y donner des solutions informatiques.
Sur le plan scientifique
Ce travail est d’une grande importance dans le domaine informatique, particulièrement
dans le domaine de la sécurité réseau des ressources informatiques partagées sur internet. Ce
dernier sera une référence à tout chercheur qui voudra mener une étude similaire à la nôtre.
Dans le temps : notre travail s’étendra sur une période allant du mois de février
jusqu’au mois de la validation de celui-ci dans la période de récolte qui se confond à
l’année académique en cours au sein de l’institut supérieur de commerce de
Lubumbashi.
Dans l’espace : notre étude est menée au complexe scolaire GALAXIE qui est situé
au N° 130 de l’avenue de la santé Golf Royal.
Construction du
projet de recherche
Construction des
outils de collecte des
données
Collecte des données
sur terrain
Dépouillement des
données
Production et
analyse des données
Interprétation et
description des
résultats
Rédaction
Défense