Vous êtes sur la page 1sur 47

I

EPIGRAPHE

L’informatique est une


science, mais des résultats
sont une technologie

Alain REMOND
II

DEDICACE

Je dédie ce travail à mes très chers parents Jeannette KABILA et NGOY André, pour
tous les sacrifices consentis, que ce travail soit pour vous un sujet d’honneur et d’éducation
réussi.

ILUNGA MBAYA Anita


III

REMERCIEMENTS

Nous tenons en premier lieu à remercier Dieu Tout-puissant pour tout l’Amour
qu’Il nous a partagé à travers la réalisation de ce mémoire.

Ensuite, nous adressons nos vifs remerciements et notre profonde gratitude :

A notre directeur, Assistant NSHIKALA KANGOMBE Justin qui malgré ses maintes
occupations, nous a partagé ses connaissances et son précieux temps pour
l’élaboration à terme et à bien de ce travail.

Nos sentiments de gratitude vont tout droit vers Mon Père KABONGO MBAYA
Jeanpy pour l’affection et pour son sacrifice en terme de privation en moyen financiers au profit
de nos études et pour lesquels, pas même un geste ne suffisait pour manifester notre
reconnaissance à son égard ;

A tous nos frères et sœurs : Noëlla TUMBA, Lysette GOMBA, Grace DJIMINA,
Anorah KAYOWA, Gloire KABONGO qu’ils trouvent ici l’expression de notre profonde
gratitude ;

Enfin, nos sentiments de gratitude aux camarades et amis : Georgette KASEKA,


Fabien KIYA, Serge, Junior, Dinah, avec qui nous avons cessé de partager les moments de
stress de la vie tant estudiantine que para-académique.

ILUNGA MBAYA Anita


IV

LISTE DES FIGURES

Figure 1Figure 1 : Organigramme de Chemaf ........................................................................ 11


Figure 2 : Architecture Réseau Usoke ...................................................................................... 13
Figure 3 : Architecture Réseau du Site Mine Etoile ................................................................. 14
Figure 4 : Topologie ................................................................................................................. 18
Figure 5 : topologie en étoile.................................................................................................... 18
Figure 6 : Carte réseau ............................................................................................................. 21
Figure 7 : le répéteur ................................................................................................................ 22
Figure 8 : le concentrateur ........................................................................................................ 22
Figure 9 : le pont ...................................................................................................................... 22
Figure 10 : switch ou commutateur .......................................................................................... 23
Figure 11 : routeur .................................................................................................................... 23
Figure 12 : La passerelle .......................................................................................................... 23
Figure 13 : Plan d’installation .................................................................................................. 27
Figure 14 : Configuration du routeur ....................................................................................... 28
Figure 15 : configuration de l’adresse IP du serveur FTP ........................................................ 28
Figure 16 : Configuration de l’adresse IP du serveur DHCP ................................................... 29
Figure 17 : ajouter les services au serveur DHCP .................................................................... 29
Figure 18 : attribution de l’adresse IP automatique au PC client ............................................. 30
Figure 19 : configuration du serveur FTP ................................................................................ 30
Figure 20 : Test de connectivité du PC client et le serveur FTP .............................................. 31
Figure 21 : Connexion du serveur FTP à partir du PC ............................................................. 31
Figure 22 : Lister les fichiers du serveur .................................................................................. 32
Figure 23 : ajout du nom de fichier .......................................................................................... 32
Figure 24 : Enregistrement du nom de fichier dans le TFTP ................................................... 33
Figure 25 : ajout du fichier au serveur ..................................................................................... 33
Figure 26 : Vérification du fichier Ajouter au serveur FTP ..................................................... 34
Figure 27 : vérification de l’ajout du fichier sur le PC client ................................................... 34
V

LISTE DES TABLEAUX

Tableau 1 : Plan d’adressage .................................................................................................... 17


Tableau 2 : Modèle OSI ........................................................................................................... 25
Tableau 3 : Modèle TCP/IP ...................................................................................................... 25
Tableau 4 : Modèle OSI et TCP/IP .......................................................................................... 25
Tableau 5 : Evaluation du cout ................................................................................................. 35
VI

LISTE DES ABREVIATIONS

FTP: File Transfer Protocol


CHEMAF: Chemicals of Africa
UTP: Unshielded Twisted Pair
RJ45 : Registered Jack (Prise Jack déposée)
PC: Personal Computer
TFTP: Trivial File Transfer Protocol Protocol (Protocole Simplifié de Transfert de Fichiers
IP: Internet Protocol
DHCP: Dynamics Host Configuration Protocol
DNS: Domain Name Service
TCP: Transfer Control Protocol
OSI: Open System Interconnections (Interconnexion de Systèmes Ouverts)
LAN: Local Area Network
STP: Spanning Tree Protocol
P2P: Peer-To-Peer
UDP: User Data gram Protocol
SET: Secure Electronic Transaction
S/MIME: Secure/ Multipurpose Internal Mail Extension
SMTP: Simple Mail Transfer Protocol
HTTP: Hypertext Transfer Protocol
SSL: Secure Socket Layer
SSH: Secure Shell
DRH: Direction des Ressources Humaines
NTIC: Nouvelle Technologie de l’Information et de la Communication
SARL: Société à Responsabilité Limitée
CDP: Continue Data Protection
PABX: Private Automatic Branche Xchange
IT: Information et Technologie
RDC: République Démocratique du Congo
ISC: Institut Supérieur de Commerce.
VII

NOTE DE SYNTHESE

Tout au long de notre travail, nous avons configuré un système de sécurité des fichiers
dans une société ou entreprise au sein de Chemaf tout en restant compatible avec les
technologies existantes.

Nous avons soulevé comme problématique :

- Quel serait l'apport d'un réseau informatique au sein de la Société Chemaf ?


- Quel est la technologie qu’il faut mettre en place pour répondre efficacement aux
besoins des utilisateurs ?

Et nous avons proposé comme solution de faire la gestion des fichiers en toute sécurité,
le partage des ressources matérielles et logicielles qui serait adapté à la gestion efficace et
efficiente dans cette Société

Mettre en place une architecture réseau hiérarchique pour mieux sécuriser l’accès local
où à distance via le FTP.

Pour conclure, nous avons dit que cette solution était meilleure pour la problématique
soulevée au sein de notre cadre empirique.
VIII

TABLE DES MATIERES


EPIGRAPHE .......................................................................................................................................... I
DEDICACE............................................................................................................................................ II
REMERCIEMENTS ........................................................................................................................... III
LISTE DES FIGURES ........................................................................................................................ IV
LISTE DES TABLEAUX .................................................................................................................... V
LISTE DES ABREVIATIONS........................................................................................................... VI
NOTE DE SYNTHESE ...................................................................................................................... VII
INTRODUCTION GENERALE .......................................................................................................... 1
1. PRESENTATION DU SUJET ................................................................................................. 1
2. PHENOMENE OBSERVE ....................................................................................................... 1
a. Observation empiriques ........................................................................................................ 1
b. Problèmes réels ...................................................................................................................... 2
c. Question de départ ................................................................................................................ 3
3. REVUE DE LITTERATURE .................................................................................................. 3
a. Etudes théoriques .................................................................................................................. 3
b. Etudes empirique ................................................................................................................... 3
4. LA PROBLEMATIQUE........................................................................................................... 4
5. LES HYPOTHESES ................................................................................................................. 4
6. LES METHODES ET TECHNIQUES DE RECHERCHE .................................................. 5
a. Méthode Top Down Design................................................................................................... 5
b. Technique utilisées ................................................................................................................ 6
7. OBJECTIF POURSUIVI PAR LA RECHERCHE ............................................................... 6
8. JUSTIFICATION SUR LE CHOIX DU SUJET .................................................................... 6
8.1. Choix du sujet .................................................................................................................... 6
8.2. Intérêt du sujet................................................................................................................... 6
9. LA DELIMITATION DU SUJET ........................................................................................... 7
10. STRUCTURE DE LA RECHERCHE................................................................................. 7
CHAPITRE I : CADRE EMPIRIQUE ET SPECIFICATION FONCTIONNELLE DU FUTUR
SYSTEME .............................................................................................................................................. 8
1.1. Introduction ........................................................................................................................... 8
1.2. Présentation de l’entreprise CHEMAF S.A.R.L. ............................................................... 8
1.2.1. Historique ....................................................................................................................... 8
1.2.2. Situation Géographique ................................................................................................ 9
1.2.3. Objectif Social et Philosophique................................................................................... 9
1.1.2. Organigramme de Chemaf ............................................................................................... 11
1.3. Etude de l’existant ............................................................................................................... 11
1.3.1. Organisation du service informatique ....................................................................... 11
IX

1.3.2. Présentation du Réseau Chemaf ................................................................................ 12


1.3.2.1. Architecture du Réseau de Chemaf S.A.R.L......................................................... 13
1.3.2. Critiques de l’existant ....................................................................................................... 14
a. Points Forts .......................................................................................................................... 14
b. Points Faibles ....................................................................................................................... 15
1.3.3. Identification de besoins.................................................................................................... 15
1.3.4. Spécification des besoins ............................................................................................. 15
1.3.4.1. Les besoins fonctionnels .......................................................................................... 15
1.3.4.2. Les besoins non fonctionnels................................................................................... 16
CHAPITRE II : CONCEPTION DU SYSTEME............................................................................. 17
2.1 . Solution par rapport aux besoins ..................................................................................... 17
2.2. Conception générale ............................................................................................................ 17
2.3. Conception logique .............................................................................................................. 18
2.4. Conception Physique ........................................................................................................... 18
2.4.1. Choix de la conception ................................................................................................ 18
1. Définition .............................................................................................................................. 19
2. Type d’architecture ............................................................................................................. 19
1. Définition .............................................................................................................................. 19
a. Quelques types des protocoles ............................................................................................ 19
b. Quelques supports de transmission ................................................................................... 21
c. Equipements Réseau ........................................................................................................... 21
d. Modèle de communication et protocole Réseau ................................................................ 23
2.5. Conclusion partielle ............................................................................................................. 25
CHAPITRE III : CHOIX DE LA TECHNOLOGIE ET MISE EN PLACE DE LA SOLUTION
............................................................................................................................................................... 26
3.1. INTRODUCTION .................................................................................................................... 26
3.2. CHOIX DE LA TECHNOLOGIE .......................................................................................... 26
3.3. VERIFICATION DE PREREQUIS ....................................................................................... 26
3.4. PLAN D’INSTALLATION ..................................................................................................... 26
3.5. INSTALLATION ..................................................................................................................... 27
3.6. CONFIGURATION ................................................................................................................. 27
3.7. CONCLUSION PARTIELLE ................................................................................................. 35
3.7.1. Evaluation des besoins ...................................................................................................... 35
3.7.1.1 Les besoins fonctionnels .................................................................................................. 35
3.7.1.2. Les besoins non fonctionnels.......................................................................................... 36
CONCLUSION GENERALE............................................................................................................. 37
BIBLIOGRAPHIE .............................................................................................................................. 38
1

INTRODUCTION GENERALE

1. PRESENTATION DU SUJET

Aujourd'hui, Internet est largement utilisé dans le monde et est plus orienté métier. Les
organismes offrant la connexion Internet sont intéressés par la tarification où les clients payent
pour les ressources qu'ils consomment. Indéniablement, ce grand réseau est rentré dans nos
mœurs. A travers, lui tout un monde parallèle s'est développé : des sites marchands ont fleuris,
les services pour les particuliers comme les guides d'itinéraire pour nos voyages nous
simplifient bien la vie. Il n’y a pas si longtemps, la sécurité informatique n’était contrôlée qu’à
la fin du cycle de développement des logiciels. Le processus était lent.

Aujourd’hui, les entreprises recherchent des méthodes pour créer des programmes de
sécurité informatique intégrés qui leur permettent de réagir plus facilement et plus rapidement
aux menaces. Elles s’efforcent d’intégrer la sécurité dès la conception au lieu de l’ajouter plus
tard.

Notre sujet s’intitule « Configuration de systèmes de sécurité de fichiers dans une


entreprise ».

2. PHENOMENE OBSERVE

Selon Pascal SEM MBIMBI, définit le phénomène observé comme était le fait
d’observé, l’ensemble des observations empiriques sur terrain, c’est une situation réelle, un état
de chose, une réalité observée qui est phénoménale. Cette observation faite par le chercheur
devrait être récurrente pour qu’elle puisse justifier l’intention d’une recherche approfondie.

a. Observation empiriques

Un réseau d’entreprise permet de relier chaque ordinateur entre eux via un


serveur ou plusieurs qui va gérer l’accès à L’internet, les mails, les droits d’accès aux documents
partagés et le travail collaboratif. Le Cas de Chemaf permet en sorte que chaque Utilisateur du
réseau se connecte avec un nom d’utilisateur et un mot de passe et est authentifié par le serveur
VPN de la société ainsi l’utilisateur peut accéder à ses données et au partage de fichiers. Les
équipements et programmes de base qu’il utilise sont nombreux en autres :
2

- Un KVM Switch Manger Il possède 8 ports qui lui permet de gérer et de manipuler
différents serveurs qui lui sont connectes ;
- Un Fire Wall du type Sonic Wall 500 Afin de sécuriser les systèmes, les utilisateurs et
les données de l’entreprise de manière optimale sans compromettre les performances du
réseau ;
- Serveur PABX Le Serveur PABX (Private Automatic Branche Xchange), est un
autocommutateur de téléphonie privé utilisé pour la correspondance des entreprises
comme Chemaf Sarl. 27
- Tally Server ou Contrôleur de Domaine Le Contrôleur de domaine est un serveur
d’environnement Windows 2008 Server où tous les utilisateurs Chemaf Sarl sont
enregistrés sur cette machine ;
- Mail Server ;
- Door Access Server Ce serveur utilise le logiciel Door Accès, il est affecté par la gestion
des portes avec un contrôleur.

Dans le cadre de notre étude de l’existant, nous allons ressortir un point de vue critique
sur l’ensemble d’information actuel et éventuellement de définir un système pouvant nous
permettre de trouver de solutions aux difficultés que rencontre la radiotélévision FIRE dans le
domaine informatique.

 En fin de pouvoir protéger les fichiers ou de données de la source à la destination à une


manière aussi fiable que possible ;
 Pour faciliter le partage de données (en assurant la bonne sécurité) afin de n’est pas
perdre de données ou les informations.
b. Problèmes réels

L’évolution de la sécurité reste indispensable aujourd’hui dans tous les domaines de


la vie. Celle-ci reste un facteur le plus honoré dans la sécurité des fichiers ou de données.

Voici quelque problème rencontré au sein de l’entreprise pendant notre descente au sein de
l’entreprise Chemaf :

 Manque d’un mécanisme de sécurité des fichiers ;


 Manque d’un serveur de fichiers ;
3

 Manque d’authentification des utilisateurs pour l’accès distant au réseau de


l’organisation ;
 Lenteur dans le service ;
 Perte des données.
c. Question de départ

Quel système pouvons-nous mettre en place pour la sécurité des fichiers au sein de l’entreprise
Chemaf ?

3. REVUE DE LITTERATURE

C’est une phase de lecture préparatoire qui constitue un état de l’art ou état de la
question qui nous sert à s’informer des recherches déjà menées sur le thème de travail (pascal
sem-mbimbi2017).

a. Etudes théoriques

Remy CARD et Stephen TWEEDEE (2005) : dans cet ouvrage l’auteur veux tout simplement
nous introduire, nous chercheur dans le monde de télécommunication, bref comment un
système de fichier assure la cohérence des données en utilisant un journal ;

Denis LANGEVIN (2009-2010) : l’auteur nous montre le système le système de gestion de


fichiers, pour avoir une idée sur comment gérer les fichiers et d’offrir les primitives pour
manipuler ces fichiers ;

Djilla SEBA (2003) : cet ouvrage a pour but de montrer à chaque étudiant ou chercheur œuvrant
dans le domaine informatique de savoir comment interconnecté les équipements informatiques
entre eux : (Routeur, Switch, Ordinateur...).

b. Etudes empirique

DIALLO AZISE Oumar (2010) : dans le thème intitulé Etude sur la mise en place d’un réseau
informatique sécurisé ;

Hugo ETIEVANT (2003) : dans le thème intitulé mise en place d’un réseau sécurisé, dans le
but de présenter la construction pas à pas d’un réseau sécurisé sous linux Debian. Elle sera
suivie d’une phase de tests et d’attaques à l’aide d’outils logiciels disponibles sur internet.
4

4. LA PROBLEMATIQUE

La problématique est l'ensemble des questions que se pose le chercheur au tour de son
sujet (Pascal Sem MBIMBI, IRS 2018-2019).
Vu que l'informatique est une science qui traite les informations de façon automatique,
nous essayerons d'en tenir compte dans notre manière de procéder.
Dès nos jours, l'outil informatique devient des plus en plus indispensable et son
utilisation nécessite une installation du personnel qualifié dans le but de rendre la tâche plus
facile.
Comme tout travail collectif dans une entreprise nécessite l'utilisation d'un réseau
informatique pour faciliter l'échange de donnée et éviter le déplacement inutile du personnel.
Certes, le réseau devient le principal outil du système d'information de l'entreprise, il
facilite l'échange des ressources
Voilà quelques questions que nous avons retenues qui traduisent et reflètent nos
préoccupations :
- Quel serait l'apport d'un réseau informatique au sein de la Société Chemaf ?
- Quel est la technologie qu’il faut mettre en place pour répondre efficacement aux
besoins des utilisateurs ?
5. LES HYPOTHESES

L'hypothèse étant définie comme une réponse provisoire a une question posée, elle
permet de se rassurer sur la véracité de la question posée pour un problème en études.

Nous essayons dans la mesure du possible d'envisager une politique optimale du


partage des informations afin que l'échange des ressources ne pose plus des problèmes et
envisager un système de sécurité de fichiers pour protégé les données aux différents attaques
au sein de la Société Chemaf de Lubumbashi.

Dans le cadre de notre travail, nous avons jugé bon de joindre au système de sécurité
afin de lui assurer :

 Une bonne conservation et recherche aisée des informations ;

 L'échange des données entre les différentes Directions ;

 La récupération de l'information en temps réel ;


5

 Enfin, la gestion des fichiers en toute sécurité.


En vue de remédier toujours aux inquiétudes soulevées aux travers des questions posées ci-
haut, nous pensons qu'il aura un moyen facile de gestion des fichiers en toute sécurité, le partage
des ressources matérielles et logicielles qui serait adapté à la gestion efficace et efficiente dans
cette Société.

6. LES METHODES ET TECHNIQUES DE RECHERCHE

En vue de mener une étude systématique susceptible d’offrir les résultats fiables,
il est recommandé au chercheur de préconiser là où les méthodes et là où les techniques.

Bernard Pinto et Madeleine GRAWITZ, (2005), confère cette définition à la


méthode : « ensemble des opérations intellectuelles par les quelles une discipline cherche à
atteindre la vérité qu’elles poursuivent à les vérifier et à les démontrer ».

La technique dit-on encore, est un outil mis à la disposition de la recherche et


organisé par la méthode dans ce but. Il s’ensuit qu’il n’y a pas une seule méthode ni une seule
technique, leurs choix variant avec l’objet traité et le but poursuivis. Dans l’élaboration du
présent travail de fin de cycle, nous avons dû faire usage de la méthode et technique suivantes :

a. Méthode Top Down Design

Elle permet de se baser sur une étude des besoins et sur base desquels, on aboutit
à une proposition et mise en place des divers éléments et applications qui constituent le projet
de conception du réseau.

Le Top Down Design est une méthodologie qui commence du haut niveau du
concept de design et qui se tend vers le bas niveau.

Cette méthode se focalise sur le sept couches du modèle OSI pour une bonne conception du
projet, elle est caractériser par :

 L’identification de besoins ;
 L’objectif du client ;
 La conception logique ;
 La conception physique ;
 L’optimisation et la documentation du Réseau.
6

b. Technique utilisées
 Technique documentaire : elle nous a permis en rapport direct avec les archives de la
maison, mais également elle nous a parus nécessaire pour la consultation des écrits de
nos prédecéssaires et des littératures ayant sous-tendu la théorie de la recherche.
 Technique d’Interview : grâce à elle, nous sommes entré en contact avec qui nous nous
sommes entretenu, pour la récolte d’informations utiles non seulement en ce qui est de
leur politique de sécurité, mais aussi quant à la manière de protéger des ressources.
 Technique d'observation : elle consiste à faire une analyse personnelle âpres avoir
observé et palpé le fonctionnement du système d'informations. Grace à cette dernière,
nous sommes descendus personnellement sur terrain pour assimiler ce que font les
acteurs afin de comprendre et tirer les conséquences ;
7. OBJECTIF POURSUIVI PAR LA RECHERCHE
A partir des observations évoquées ci-dessus, cette recherche a consisté à faire une
configuration d’un système de sécurité de fichiers pour la gestion des ressources ou des
données. Au regard de cet objectif, nous avons dit que l’objectif poursuivis est de répondre à la
question anticipative soulevée par la problématique. Ces raisonnements ci-après formulés en
cadre de réponses provisoires a la question qui été posée. Etant donné que l’informatique de
réseau est de nos jours un meilleur outil par excellence qui procure la rapidité et l’automatisation
source de précision et d’exécution nous ne pensons qu’un anti-virus à de fichiers qui sera
déployé sur un serveur de fichiers pourra répondre au problème de la sécurité de données
rencontré.
8. JUSTIFICATION SUR LE CHOIX DU SUJET
8.1. Choix du sujet
Le choix de notre sujet est fonction des difficultés que les protocoles chargé d’accueil
et secrétaires éprouvent au sein de la société Chemaf de Lubumbashi.
Pour ce fait nous avons jugé bon de porte notre choix sur ce sujet qui s’intitule :
« Configuration d’un système de sécurité des fichiers dans une société ou entreprise». Cela
afin de faire profiter aux personnelles de cette Société, cette étude et au monde scientifique nos
connaissances acquises durant notre parcours universitaire.
8.2. Intérêt du sujet
Tout chercheur scientifique poursuit toujours un intérêt, en ce qui concerne notre sujet
d’étude ou de recherche, l’intérêt porté sur ce travail est que l’entreprise, les sociétés et les
particuliers trouvent un intérêt très capital dans la mesure où ils pourront faire un bon choix sur
7

le meilleur support de transmission des données à utiliser assurant la sécurité et la bonne


fonctionnalité.

 Plan personnel : concilier toutes les théories apprises sur le banc d’étude à la pratique
professionnelle, nous rendre capable de configurer un réseau dans n’importe quelle
entreprise, pour une meilleure sécurité et gestion des informations ;
 Plan scientifique : notre travail comporte un intérêt scientifique dans le cadre que pour
arriver à sa fin nous appliquons les méthodes, théories scientifiques qui nous aiderons
à parvenir à une vérité vérifiable. Par cela, notre recherche s’inscrit à produire un travail
scientifique de référence pour d’autre chercheurs scientifiques postérieurs qui
entreprendront leurs thèmes dans le même ordre d’idée que le nôtre ;
 Plan managérial : ce travail pourrait aider à l’entreprise Chemaf, de disposer d’un outil
sécurité de fichiers dans une entreprise qui leurs permettra de gérer et bien superviser
des éléments du système et de réseau en temps réel.
9. LA DELIMITATION DU SUJET
Il est affirmé qu'un travail scientifique, pour être bien précis, doit être délimité. Raison
pour laquelle, nous n'allons pas aborder toutes les questions liées à la conception d'un système
de sécurité de fichiers car elles paraissent une matière très complexe. Ainsi, nous avons pensé
limiter notre étude par rapport au contenu, à l'espace et au temps.
Dans le temps, ce travail est le fruit de recherches menées durant la période allant de
Janvier 2022 au Septembre 2022 ;
Et dans l'espace, nos recherches ont été menées dans le cadre d'une configuration
d’un système de sécurité des fichiers au sein de la Société Chemaf.
10.STRUCTURE DE LA RECHERCHE
Hormis l’introduction générale et la conclusion générale, notre présent travail
S’articule tout autour de trois chapitres ci-après :
- Chapitre I : Cadre empirique et spécification fonctionnelle du futur système ;
- Chapitre II : Conception du système ;
- Chapitre III : Choix de la technologie et mise en place de la solution.
8

CHAPITRE I : CADRE EMPIRIQUE ET SPECIFICATION


FONCTIONNELLE DU FUTUR SYSTEME
1.1. Introduction

Selon Léon Wegnez, il est important de bien situer l’analyse dans l’ensemble des
opérations qui vont résulter de la décision de procéder au traitement automatique des données.
Il est nécessaire de tenir compte qu’à la suite d’une mauvaise connaissance de la succession des
taches qui s’inscrivent dans le cadre d’étude proprement dit, tout le reste du travail soit entacher
d’une certaine confusion par rapport aux résultats fournis en fin de compte.

1.2. Présentation de l’entreprise CHEMAF S.A.R.L.


1.2.1. Historique
CHEMAF est une entité intégrée, composée de sa principale mine de l’Étoile et De
l'usine d'Usoke située à une dizaine de kilomètres, dans les environs de Lubumbashi dans la
Province du Haut-Katanga.
CHEMAF dispose également de deux autres concessions (Etoile extension et
Mufunta) avec un fort potentiel de croissance.
Depuis que CHEMAF a commencé ses activités d’extraction minière et de traitement
des minerais à petite échelle en 2002, la société fabrique des produits en cuivre et en cobalt à
Valeur ajoutée.
En 2003, CHEMAF a construit une usine pilote de carbonate de cuivre sur son Site de
production d’Usoke dans la zone industrielle de Lubumbashi. À l’époque, la capacité de
production annuelle était de 500 tonnes de carbonate de cuivre et de 240 tonnes de carbonate
de cobalt récupérées par précipitation.
En 2004, CHEMAF a mis en service sa première usine d'acide sulfurique d’une
Capacité de 100 tonnes par jour à Usoke Avenue.

En 2007, CHEMAF a acheté l’usine d’extraction de cuivre par solvant et par voie
électrolytique de Mount Gordon, en Australie, et l’a réassemblée sur le site d'Usoke. Grâce à
cette nouvelle unité, la société a pu mettre en place la première phase d’activité de son usine
d’extraction de cuivre par voie électrolytique et commencer à produire des cathodes de cuivre
pur enregistrées au LME.
9

En juillet 2008, Chemaf a mis en service sa première usine de séparation par liquide
dense (HMS I) à la mine de l’Étoile. Au cours de la même année, la construction des ateliers et
des installations destinées aux pièces détachées a également été terminée sur le Site de la mine
de l’Étoile.
En 2009, DRA, une société sud-africaine, a été chargée de commencer la construction
de HMS II à la mine de l'Étoile.
En août 2010, une nouvelle usine d’acide sulfurique d'une capacité installée plus
importante de 500 tonnes par jour a été mise en service à la mine de l'Étoile, afin de fournir de
l'acide sulfurique pour la lixiviation des matériaux de HMS II, qui a été mis en service en même
temps.
En 2011 et en 2012, Chemaf a continué et continue à investir dans son usine à Usoke
afin d'augmenter la production et de diminuer les pertes en introduisant de Nouveaux modules
de production.

1.2.2. Situation Géographique

CHEMAF S.A.R.L situé en République démocratique du Congo (R.D.C.), plus


Précisément dans le Sud-est de la province du Katanga, à Lubumbashi sur l’avenue Usoke
Numéro 144, au quartier industriel et est une filiale de Shalina Ressources Ltd, une entreprise
privée appartenant au groupe Shalina. Chemaf est une entité intégrée, composée de la mine
Étoile et de l'usine d'Usoke située à une dizaine de kilomètres.

1.2.3. Objectif Social et Philosophique


Chemaf s’engage à investir en RDC en dirigeant une entreprise dynamique, qui Fournit
d’importantes opportunités d’emplois pour les congolais et investit dans des projets
communautaires locaux.
L’entreprise a déjà investi considérablement dans la région du Haut-Katanga et a
participé à de nombreux projets communautaires. Chemaf veille au respect de l’environnement
et cherche à minimiser son impact sur l'environnement grâce à une planification efficace.
En outre, l’entreprise reconnait à quel point il est important de fournir à ses employés
un environnement de travail sûr et sain dans le cadre de toutes leurs activités.
La priorité de l’entreprise est de soutenir des projets autonomes qui donnent aux
communautés locales les moyens d’agir pour améliorer leurs conditions de vie.
10

Jusqu’à présent, l’entreprise a investi dans des projets d’infrastructure, de santé et


d’éducation. L’investissement le plus important a concerné le centre ophtalmologique de
Shalina, il s’agit d’une organisation à but non lucratif au service du grand public qui offre des
soins ophtalmologiques gratuits pour tous.
L’une des meilleures manières pour l’entreprise de contribuer au développement de la
RDC, est de développer une entreprise dynamique et durable. Depuis notre création, Chemaf a
fortement contribue au développement de la Province du Katanga et de la RDC à travers le
paiement des divers impôts directs et indirects et nous avons également contribué encore plus
grâce aux effets multiplicateurs.
11

1.1.2. Organigramme de Chemaf

Figure 1Figure 1 : Organigramme de Chemaf

1.3. Etude de l’existant


1.3.1. Organisation du service informatique
Au sein de cette entreprise de taille qui est Chemaf SARL, il est aisé de percevoir
l’interaction constante entre les différents départements décrit ci-haut. On distingue également
plusieurs circuits de création de richesse suivant des techniques et méthodes de production que
l’entreprise utilise.
Compte tenu du fait que travail a été exclusivement dédié au sein du département des
informations et technologies (I.T.), il sera donc uniquement développé des exercices ainsi que
les travaux effectués au de ce dernier.
12

1.3.2. Présentation du Réseau Chemaf

Un réseau d’entreprise permet de relier chaque ordinateur entre eux via un serveur ou
plusieurs qui va gérer l’accès à L’internet, les mails, les droits d’accès aux documents partagés
et le travail collaboratif.

Le cas de Chemaf permet en sorte que chaque Utilisateur du réseau se connecte avec
un nom d’utilisateur et un mot de passe et est authentifié par le serveur VPN de la société ainsi
l’utilisateur peut accéder à ses données et au partage de fichiers. Les équipements et
programmes de base qu’il utilise sont nombreux en autres :

- Un KVM Switch Manger Il possède 8 ports qui lui permet de gérer et de manipuler
différents serveurs qui lui sont connectes ;
- Un Fire Wall du type Sonic Wall 500 Afin de sécuriser les systèmes, les utilisateurs et
les données de l’entreprise de manière optimale sans compromettre les performances du
réseau ;
- Serveur PABX : le Serveur PABX (Private Automatic Branche Xchange), est un
autocommutateur de téléphonie privé utilisé pour la correspondance des entreprises
comme Chemaf Sarl ;
- Tally Server ou Contrôleur de Domaine Le Contrôleur de domaine est un serveur
d’environnement Windows 2008 Server où tous les utilisateurs Chemaf Sarl sont
enregistrés sur cette machine ;
- Mail Server ;
- Door Access Server Ce serveur utilise le logiciel Door Accès, il est affecté par la gestion
des portes avec un contrôleur. ;
- TaspCom Server C’est un serveur sur lequel est installé le système de pointage
électronique et gère la présence biométrique à partir des appareils appelés HandPunchs ;
- Ampulse Server C’est un Serveur qui sert à gérer les applications des électriciens ;
- Camera Server Il possède en tout trois serveurs pour l’enregistrement et la mémorisation
des vidéos de surveillance. Les vidéos enregistrées sont sauvegardées aux serveurs et
dans des disques durs d’environ trois Terabytes ;
- Data Server (Application Server) C’est le serveur qui permet de voir les fichiers et
dossiers partages dans le réseau de Chemaf ;
13

- SEP Server (antivirus Server) Sur ce genre de server il y a un logiciel d’antivirus «


SYMANTEC » qui est installé sur ce dernier ;
- CDP (Continue Data Protection) C’est un serveur Permettant de faire une sauvegarde
incrémentale de données automatiquement.
1.3.2.1. Architecture du Réseau de Chemaf S.A.R.L.

Ce réseau, possède en son sein plusieurs équipements lui permettant bien des choses,
comme énoncé ci-haut, la sécurité et la bande passante sont garanties étant donné qui possède
des Switch mangeable, Un seul routeur et un Par Feu Sonic Wall et voilà quelque part ou se
trouve la défaillance lors que le routeur central aura une quelconque panne et cela perturbera
tout le reste du réseau.

Figure 2 : Architecture Réseau Usoke


14

Figure 3 : Architecture Réseau du Site Mine Etoile

1.3.2. Critiques de l’existant

Étant donné la présentation de l’architecture Réseau de Chemaf, nous avons remarqué


que ce dernier présente certains points forts qui suppose l’existence d’une architecture réseau
en mode Client-Serveur qui centralise les ressources Utilisées par des utilisateurs au sein du
réseau, les Faiblesses peuvent être Multiples vus que le manque des mesures de sécurité
adéquate pouvant garantir et protéger les informations de l’entreprise vus que cette dernière
regorge en son sein des données concernant ces différents clients.

a. Points Forts

Les nouvelles technologies de l’information et de communication est sur les ailes du


temps, l’entreprise Chemaf Sarl, permet à ces nombreux utilisateurs au sein des différentes sites
usage de :

- Des HandPunchs pour la présence biométrique, ce qui allège un peu la Direction des
Ressources Humaines pour les honoraires automatique ;
- La correspondance interne sans aucun frais au sein de l’entreprise ;
- Adjonction sur la sécurité de l’entreprise des caméras de surveillance avec trois serveurs
camera ;
15

- Des Outils mises au point dans le monde de l’NTIC, tout en misant sur un Pare-feu
SONIC WALL, qui dispose d’un système de sécurité très puisant.
b. Points Faibles

Le fait est que l’entreprise possède plusieurs outils performant mais étant limités par
les suppléments d’outils physique ou matériels qui les accompagnes, notons par exemple :

- L’usage d’une seule Carte TCP/IP pour plus de deux HandPunchs, peut établir une
défectuosité dans le système de la présence biométrique en cas de détérioration de cette
dernière ;
- L’usage de plusieurs disques-dures de faible capacité qui varie entre 2 Téra octets et 3
Téra octets, pour la sauvegarde des fichiers vidéo ne sont pas adéquates alors qu’il existe
des gigantesques supports de masse qui pourront bien jouer le rôle qu’il faut à la place
qu’il faut.

1.3.3. Identification de besoins

Vus l’évolution de la Technologie, plusieurs Virus, pourriels, chevaux de Troie,


Logiciel espions… les types d’infections qui s’attaquent au réseau informatique sont
extrêmement variés. Heureusement, différents solutions de sécurité permettent aux entreprises
de bien se protéger en l'occurrence de la configuration d’un système de sécurité de fichiers, que
nous allons tenter de suggérer en piste de solution au sein de ladite Entreprise.

1.3.4. Spécification des besoins

Nous sommes arrivés au terme où nous devons éclaircir ou spécifier les besoins
(l’envie) de l’entreprise Chemaf.

1.3.4.1.Les besoins fonctionnels


Les besoins fonctionnels expriment une action qui doit être menée sur l'infrastructure
à définir la réponse à une demande. C'est le besoin exprimé par l’utilisateur ;
Ces besoins peuvent être exprimés de manière fonctionnelle mettant en évidence les
fonctions de services, dans ce cadre nous allons citer :
 Mettre en place un LAN avec connexion internet pour la communication des personnels
du bâtiment de la section, la centralisation des ressources et de réduction du volume,
géré par chaque utilisateur ;
16

 Déployer un serveur DHCP qui permettra la distribution des adresses IP automatique


aux hôtes ;
 Déployer un serveur DNS qui permettra la résolution du nom de domaine dans le
réseau ;
 Déployer un serveur de Fichiers pour le stockage de Fichiers et des informations ;
 Déployer un Anti-virus qui permettra à se protéger a de menaces malveillants ;
 Configurer ACTIVE DIRECTORY pour l’authentification des utilisateurs ;
 Déployer un firewall pour protéger le réseau interne ;
1.3.4.2.Les besoins non fonctionnels

Les besoins non fonctionnels représentent les exigences implicites auquel le système
doit répondre. Ainsi à part les besoins fondamentaux, notre système doit répondre aux critères
suivants :

 La rapidité dans la communication ;


 La protection de fichiers ;
 La gestion de fichiers et des données ;
 La disponibilité (heures de connexion),
La fiabilité (moyenne de temps de bon fonctionnement, Le temps moyen de Rétablissement).
17

CHAPITRE II : CONCEPTION DU SYSTEME

2.1. Solution par rapport aux besoins

Les réseaux informatiques aident plusieurs entreprises aux partages des données à
travers le réseau (Internet) qui est un moyen le plus utilisé aujourd’hui. Une grande entreprise
comme CHEMAF à besoin de tout cela pour faciliter la communication d’information et surtout
à la sécurité des informations.

Vu les problèmes de communication rencontré au sein de l’entreprise CHEMAF, nous


avons proposé comme solution, de faire une Configuration de systèmes de sécurité de fichiers
dans un réseau LAN.

2.2. Conception générale

Conception du plan d’adressage

N° NOM DES RESEAUX ADRESSE IP ADRESSE SOUS-RESEAUX


1 CHAIRMAN CEO 192.168.1.1 255.255.255.0
2 DRH 192.168.1.2 255.255.255.0
3 DIR 192.168.1.3 255.255.255.0
4 GEOLOGIE 192.168.1.4 255.255.255.0
5 DRILING 192.168.1.5 255.255.255.0
6 SECRETARIAT 192.168.3.1 255.255.255.0
7 DIR PROJETS 192.168.3.2 255.255.255.0
8 COMPTABILITE 192.168.3.3 255.255.255.0
9 CAISSE 192.168.3.4 255.255.255.0
10 VOYAGE VISA 192.168.3.5 255.255.255.0
Tableau 1 : Plan d’adressage
18

2.3. Conception logique

Figure 4 : Topologie

2.4. Conception Physique


2.4.1. Choix de la conception

Pour le cas échéant, c’est la topologie en Etoile qui est la plus courante, notamment
avec les réseaux Ethernet RJ45.

Toutes les stations sont reliées à un unique composant central « commutateur ».

Figure 5 : topologie en étoile

Cette topologie est facile à mettre en place et surveiller, la panne d’une solution donnée
se met pas en cause l’ensemble du réseau.
19

 Architecture réseau
1. Définition

Une architecture est un plan du réseau de communication informatique complet, ce qui


fournit une base de cadre et de la technologie pour la conception, la construction et la gestion
d’un réseau de communication.

2. Type d’architecture

Il existe deux types d’architecture réseaux : l’architecture client/serveur et l’architecture peer


to peer ou poste à poste.

 Architecture Client/serveur
 Serveur : on appelle logiciel serveur un programme qui offre des services à un
ou plusieurs clients. Le serveur accepte des requêtes, les traites et renvoies les
résultats au demandeur. Le terme serveur s’applique à la machine sur lequel
s’exécute le logiciel serveur.
 Client : est le logiciel qui envoie des demandes à un serveur. Il peut s’agir d’un
logiciel manipulé par une personne, ou d’un bot. Est appelé client aussi bien
l’ordinateur depuis lequel le demandes sont envoyées que le logiciel qui contient
les instructions relatives à la formulation des demandes et la personne qui opère
les demandes.
 Architecture Client/serveur : c’est la description du fonctionnement coopératif
entre le serveur et le client. Les services internet sont conçus selon cette
architecture. Ainsi que les applications est composé de logiciel serveur et
logiciel client. A un logiciel serveur, peut correspondre plusieurs clients
développés dans différents environnements : Unix, Mac, PC… la seule
obligation est le respect du protocole entre les deux processus communicants.
 Protocole Réseaux
1. Définition

Un protocole est un ensemble des règles qui sont conçu pour une communication particulière.

a. Quelques types des protocoles

Les principaux protocoles permettant de sécuriser les fichiers dans un réseau sont les suivants :
20

- Le Protocol SSH (Secure Shell) est utilisé pour un établir un accès sécurisé afin
d’effectuer des opérations sensibles sur des machines distantes et des transferts de
fichiers à travers un réseau ouvert tout en garantissant l’authentification,
la confidentialité et l’intégrité des données ;
- Le protocole Secure Socket Layer (SSL) est un protocole utilisé actuellement dans la
sécurisation des échanges entre clients et serveurs sur internet. Il se situe en position
intermédiaire entre la couche de transport assurée par TCP et la couche application
correspondant aux protocoles SMTP, HTTP ou FTP ;

- SET : Secure Electronic Transaction : La sécurité des transactions de paiement,


utilisant la carte bancaire, repose sur le protocole Secure Electronic Transaction (SET)
élaboré conjointement par Visa, MasterCard et les acteurs majeurs de la communauté
informatique.
- S/MIME (Secure/Multipurpose Internal Mail Extensions) est un protocole utilisé
pour l’envoi de messages chiffrés et signés numériquement. S/MIME permet de chiffrer
les e-mails et les signer numériquement. Quand S/MIME est utilisé dans un message
électronique, les utilisateurs qui reçoivent ce dernier savent que ce qu’elles voient dans
leur mail box est le message exact tel qu’il a été envoyé par l’expéditeur, sans
modification préalable et pas de quelqu’un prétendant l’être.
- Le protocole IP : (Internet Protocol) le protocole internet c’est le principale protocole
utilisé sur l’internet. Le protocole IP permet aux ordinateurs reliés à ces réseaux de
dialoguer entre eux ;
- Le UDP/IP : (User Data gram Protocole) est un protocole qui permet justement
d’utiliser des numéros de ports en plus des adresses IP (il s’appelé UDP/IP car il
fonctionne au-dessus d’IP) ;
- Protocole de transfert de fichiers (FTP : Transfert Files Protocol) : Le système de
transfert de fichiers le plus courant sur Internet à ce jour est connu sous le nom de
protocole de transfert de fichiers (FTP). FTP est un protocole réseau utilisé pour envoyer
des fichiers entre deux ordinateurs, l’un d’eux faisant office de serveur. Le FTP permet
aux utilisateurs d’accéder aux fichiers ou programmes partagés à partir d’un site de
serveur FTP à l’aide d’un mot de passe. De nombreux sites FTP proposent le partage de
fichiers publics ou permettent aux utilisateurs d’afficher ou de télécharger des fichiers
à l’aide d’un mot de passe public ;
21

- Le Peer-to-Peer (P2P) : Le partage de fichiers Peer-to-Peer (P2P) utilise un logiciel


(au lieu de votre navigateur web) pour transférer des fichiers sans avoir besoin d’un
serveur central. Les utilisateurs individuels de ce type de réseau sont appelés pairs –
chaque pair est l’ordinateur d’un utilisateur final, qui se connecte à un autre pair où se
trouvent les fichiers et peut ensuite être partagé via Internet.
b. Quelques supports de transmission

Un support de transmission est un moyen par lesquels on peut conduire un signal de


son lieu de production à sa destination, avec moins de déperditions, dispersions ou distorsions.

Les câbles constituent l’un de support physique de transmission du réseau, il est essentiellement
relié avec la paire torsadée FTP, STP, UTP, Fast Ethernet de catégorie 5ieme et la fibre optique.

c. Equipements Réseau

Les équipements nous permettent de faire dialoguer plusieurs sous réseaux


initialement isolés, par l’intermédiaire de périphériques spécifiques (le répéteur, le
concentrateur, le pont, le switch, le routeur, modem) servent aussi à interconnecter les
ordinateurs d’une organisateur ou d’une entreprise.

 La carte réseau : elle constitue l’interface physique entre l’ordinateur et le support de


communication pour qu’un ordinateur soit mis en réseau, il doit être muni d’une carte
réseau.

Figure 6 : Carte réseau


 Les répéteurs : est un équipement qui permet d’étendre la portée du signal sur le
support de transmission en générant un nouveau signal à une partie de signal reçu (il
augmente la puissance du signal reçu) il fonctionne au niveau de la couche 1 du modèle
OSI.
22

Figure 7 : le répéteur

 Le concentrateur (appelé HUB en anglais) est un équipement physique à plusieurs


ports de la 1ère couche du modèle OSI. Il sert à relier plusieurs ordinateurs entre eux.
Son rôle est de prendre les données reçues sur un port pour les diffuser sur l’ensemble
de ports.

Figure 8 : le concentrateur
 Le pont : est appelé aussi répéteur filtrant ou bridge en anglais, il sert à relié des réseaux
locaux de même type et à segmenté aussi le réseau LAN pour réduire la congestion au
sein de chaque segment. Quand il reçoit une trame, il est en mesure d’identifier
l’émetteur et le récepteur ; c’est comme ça qu’il dirige la trame directement vers la
machine destinateur. Il fonctionne au niveau de la couche 2 du modèle OSI.

Figure 9 : le pont
 Switch : (appelé commutateur) est un équipement multiport comme le concentrateur. Il
sert à relié plusieurs équipements informatiques entre eux. Sa seule différence avec le
hub, c’est sa capacité de connaitre l’adresse physique des machines qui lui sont
connectés et d’analyser les trames reçues pour les diriger vers la machine de destination
grâce à sa table Mac ports.
23

Figure 10 : switch ou commutateur


 Routeur : est un équipement de niveau 3 du modèle OSI, il permet de relié plusieurs
réseaux et d’effectué aussi le routage et l’adressage grâce à sa table de routage. Son rôle
est d’assurer l’acheminement des paquets, les filtrages et le control du trafic. Le terme
routeur signifier emprunte une route.

Figure 11 : routeur
 La passerelle : est un système matériel et logiciel, qui permet de relié deux réseaux
différents, elle dispose des fonctions d’adaptation et de conversion de Protocol à travers
plusieurs couches de communication jusqu’à l’application. Elle crée un pont entre deux
réseaux.

Figure 12 : La passerelle

d. Modèle de communication et protocole Réseau

Les modèles de communication entre utilisateurs réseau les plus répandus sont : le
modèle OSI (Open System Interconnections), qui est un modèle a sept couches et le model
TCP/IP (Transmission Contrôle Protocol), qui est un modèle de quatre couches.
24

 Modèle OSI
- Définition

OSI (Open System Interconnections ou Interconnexion de Systèmes Ouverts) le


modèle d’interconnexion en réseau des systèmes ouverts est un modèle de communication
proposé par l’ISO (Organisation International de normalisation). Il décrit les fonctionnalités
nécessaires à la communication et l’organisation de ses fonctions.

 Description du modèle OSI

Le modèle de référence OSI comporte sept niveaux. (Couches) plus un medium


physique. Le medium physique, que l’on appelle parfois couche 0 correspond au support
physique de communication chargé d’acheminer les éléments binaire, d’un point à un autre
jusqu’au récepteur final.

Ce medium physique peut prendre diverse formes, allant du câble métallique aux
signaux hertziens en passant par la fibre optique et l’infrarouge.

Le schéma suivant montre le fonctionnement du modèle.

 Modèle TCP/IP

Le modèle TCP/IP (Transmission control Protocol/ Internet Protocol) est un protocole


utilisé sur le réseau internet pour transmettre des données entre deux machines. Le nom de ce
modèle de référence provient de ses deux principaux protocoles : TCP et IP.

Les deux principaux protocoles définis dans cette architecture sont les suivants :

- IP : de niveau réseau qui assure un service sans connexion.


- TCP : de niveau transport qui fournit un service fiable avec connexion.
 Description du modèle TCP/IP

Le modèle TCP/IP est inspiré du modèle OSI, reprend l’approche modulaire


(utilisation de modules ou couches) mais il contient uniquement quatre couches qui sont
présentés au niveau du schéma suivant.

Modèle OSI

7 Application

6 Présentation
25

5 Session

4 Transport

3 Réseau

2 Liaison

1 Physique

Tableau 2 : Modèle OSI

Modèle TCP/IP

4 Application
3 Transport
2 Internet
1 Accès au réseau
Tableau 3 : Modèle TCP/IP

Modèle OSI Modèle TCP/IP

7 Application
6 Présentation
4 Application
5 Session
4 Transport
3 Réseaux 3 Transport (TCP)
Tableau 4 : Modèle OSI et TCP/IP

2.5. Conclusion partielle

Tout au long de ce chapitre nous avons focalisé toute notre attention sur la notion de
sécurité de fichiers contenue dans ce sujet ainsi le principe de fonctionnement du réseau dans
un environnement informatique afin d’assoir la suite de chapitre pour l’administration passive
et active dans un système pour le trafic aisée de données et la sécurité dans le réseau.
26

CHAPITRE III : CHOIX DE LA TECHNOLOGIE ET MISE EN


PLACE DE LA SOLUTION
3.1. INTRODUCTION

Dans ce chapitre il sera question de présenté la configuration du serveur de FTP


de l’entreprise Chemaf, pour permettre une bonne sécurité des fichiers dans le réseau, le choix
de la technologie, les matériels à utiliser et toute la configuration d’une manière générale.

3.2. CHOIX DE LA TECHNOLOGIE

La performance de la configuration du système de sécurité de fichiers repose sur


le choix des matériels et de soft installe dans les différents équipements. Parmi les équipements
de sécurité des fichiers à déployer aux installations de Chemaf, nous avons porté notre choix
sur le serveur FTP, qui va permettre le transfert et la gestion des fichiers en toute sécurité.

3.3. VERIFICATION DE PREREQUIS

Pour mettre en place notre système soit bien sécurisé, nous aurons besoins de prérequis
matériels.

 Prérequis Matériels : Routeur, Serveur, Switch, Câble UTP, Ordinateur ;


 Comme logiciel : nous allons utiliser le simulateur Cisco Packet Tracer.

Cette étude est indispensable avant toute installation de système de sécurité de fichiers. Elle
évite les mauvaises surprises. Pour trouver un spécialiste, n’hésitez pas à réaliser plusieurs
demandes de devis. De cette façon, vous pouvez avoir plusieurs avis d’experts et comparer les
offres.

3.4. PLAN D’INSTALLATION

Ceci est un examen très minutieux, qui consiste a tenté de dégager les éléments à
expliquer l’emplacement précis ou nos activités principales seront localisées.
27

Figure 13 : Plan d’installation

3.5. INSTALLATION

Ici nous allons lancer le logiciel de simulation Cisco tracer dans un premier temps
dans l’assistance de configuration on nous demande de nous authentifier avec un identifiant
Cisco.

Une fois continuée nous allons élaborer notre plan d’installation dans le logiciel de
simulation puis on doit commencer à relier nos équipements réseau par de câbles.

Une fois interconnecté les switch et le routeur, les serveurs ainsi que les ordinateur,
nous allons passer à la configuration de ces équipements qui permettra la communication entre
ces derniers et la configuration de notre serveur FTP. Car un équipement réseau sans
configuration elle est comme un statut.

3.6. CONFIGURATION

Pour assurer la sécurité des fichiers sur le réseau Ethernet TCP/IP de la Société
Chemaf, nous proposons une configuration du serveur FTP (File Transport Protocol) qui
consistera le transfert de fichiers et la gestion des fichiers en toute sécurité vers les utilisateurs.
En ce qui concerne la sécurité de fichiers sur le réseau Ethernet, nous proposons l'utilisation du
protocole FTP qui est un protocole de transport et de gestion de fichiers.

Voici comment nous allons procéder avec notre configuration selon les étapes suivantes :
28

Etape 1 : Configuration du routeur

Ici nous allons configurer les interfaces du routeur pour permettre une bonne communication
entre les différents équipements.

Figure 14 : Configuration du routeur


Etape 2 : configuration de l’adresse IP du serveur FTP

Dans cette étape, il est question de donné une adresse IP, un masque de sous-réseau ainsi que
l’adresse IP par défaut (la passerelle par défaut) au serveur FTP.

Figure 15 : configuration de l’adresse IP du serveur FTP


29

Ici, nous allons attribuer l’adresse IP, le masque de sous-réseaux, la passerelle par défaut ainsi
que l’adresse IP du DNS au serveur DHCP.

Figure 16 : Configuration de l’adresse IP du serveur DHCP


Après avoir attribuer une adresse au serveur DHCP, nous allons maintenant donner quelques
informations au service du serveur DHCP en cliquant sur DHCP.

Figure 17 : ajouter les services au serveur DHCP

Après nous allons directement vérifier au PC client, si le serveur DHCP fonctionne.


30

Figure 18 : attribution de l’adresse IP automatique au PC client

Etape 4 : configuration du serveur FTP

Dans cette partie le serveur FTP va permettre à faire le transfert de fichiers et la gestion de
fichiers dans le réseau.

Figure 19 : configuration du serveur FTP

Après avoir ajouté le nom de l’utilisateur et le mot de passe, on a vérifié si le serveur été allumé
en cliquant sur le bouton ON en fin on a cliquez sur Add qui signifie ajouter.
31

Ici on va faire le Ping ou test de connectivité entre le PC client et le serveur FTP.

Figure 20 : Test de connectivité du PC client et le serveur FTP


Etape 5 : Connecter le serveur FTP à partir du PC client.

Pour arriver à connecter le serveur FTP et le PC client il faut taper les commandes suivantes :

Voir la figure ci-dessous

Figure 21 : Connexion du serveur FTP à partir du PC


Après nous allons taper la commande Dir pour lister les fichiers qui se trouve dans le serveur.
32

Figure 22 : Lister les fichiers du serveur


Après on va ajouter les textes, en allant dans le menu test Editor pour ajouter le nom du fichier.

Figure 23 : ajout du nom de fichier


Après on va cliquez sur le menu TFTP Server pour voir si notre fichier a été ajouter ou
enregistré.
33

Figure 24 : Enregistrement du nom de fichier dans le TFTP


Puis nous allons encore revenir sur la commande Prompt pour se connecté au serveur, voir si il
a était ajouter.

Figure 25 : ajout du fichier au serveur


Après avoir tapez le nom du fichier avec la commande put anitambaya.txt il va transférer
directement au serveur FTP.

Après nous allons vérifier au niveau de notre serveur FTP si le fichier est ajouté sur la liste.
34

Figure 26 : Vérification du fichier Ajouter au serveur FTP


Pour terminer notre configuration sécurisé de fichiers, nous allons vérifier au niveau du PC
client en les fichiers a été ajouter aussi là-bas.

Figure 27 : vérification de l’ajout du fichier sur le PC client


Nous avons fini avec la configuration des équipements du serveur FTP pour faciliter
la sécurité de fichiers dans un réseau.
35

3.7. CONCLUSION PARTIELLE

Dans ce chapitre nous avons présenté le choix de la technologie pour laquelle nous
avons opté pour la configuration d’un système de sécurité de fichiers à la société Chemaf, nous
avons également présenté le différent matériel à utiliser ainsi que la configuration de notre
solution qui été basé sur le serveur FTP.

3.7.1. Evaluation des besoins

Dans cette partie, nous allons définir en terme des services que Chemaf doit être
capable d’offrir quelques matériels, pour nous permettre à bien faire la configuration d’un
système de sécurité de fichiers dans ladite entreprise, pour leurs faciliter la sécurité et la gestion
des fichiers.

Matériels Quantité Prix unitaire Prix total


Serveur 2 1.000$ 2.000$
Routeur 1 100$ 100$
Switch 2 120$ 240$
Connecteur RJ45 25 0,2$ 50$
Goulotte 25 1,5$ 37,5$
Anti-virus 2 30$ 60$
Ordinateur 6 400$ 2400$
câble UTP 2 cartons 70$ 140$
Total 5.027,5$
Imprévu 10% 502,75$
Total General 5.530,25$
Tableau 5 : Evaluation du cout

3.7.1.1 Les besoins fonctionnels

Les besoins fonctionnels expriment plusieurs actions que doivent effectuer le système
en réponse à une demande. Généralement formulées sous forme d’exigence fonctionnelle, ses
besoins sont afin l’expression de ce que l’on produit ou le service délivré par le projet qui devrait
être ou faire.

Notre réseau système de sécurité sera à mesure de gérer tous les fichiers configuré au
serveur FTP à la société Chemaf en visant les objectifs de la sécurité informatique.
36

3.7.1.2. Les besoins non fonctionnels

Il s’agit des bessons qui caractérisent le système en matière de la performance. Et quelle


manière il exécute ses fonctions à cet effet, il s’agit donc :

 La sécurité ;

 L’authentification ;
 La confidentialité ;

 La communication.
37

CONCLUSION GENERALE

Nous voici arrivé au terme de notre travail que nous avons intitulé «
CONFIGURATION D’UN SYSTEME DE SECURITE DE FICHIERS DANS UN RESEAU,
CAS DE CHEMAF »

Nous avons étais dans l’entreprise CHEMAF pour notre recherche, cet ainsi que nous
nous sommes premièrement lancées dans ce recueil des informations requises, cela a été rendu
possible grâce à plusieurs techniques dont celle documentaire, d’inteview et de l’observation
directe, ainsi que tant d’autres.

Cette problématique a essentiellement tourné autour des questions suivantes :

 Quel serait l'apport d'un réseau informatique au sein de la Société Chemaf ?


 Quel est la technologie qu’il faut mettre en place pour répondre efficacement aux
besoins des utilisateurs ?
Face à cette problématique, l’hypothèse proposée a été celle demandant :

- La création d’un FTP fera en sorte que les fichiers soient sécurisés sur un réseau public.

Pour arriver à mettre en place serveur FTP, on fait recours à la méthode TOP DOWN
DESIGN qui nous aidera à faire une analyse ainsi que la conception du nouveau système, qui
nous a aider a réalisé le troisième chapitre qui est le choix de la technologie et mise en place de
la solution, il nous a était demander de la réalisation de notre projet, présenter le plan
d’installation et passer à la configuration d’un serveur FTP. Plusieurs technologies peuvent être
emprunté pour parvenir a réalisé la solution, pour notre cas, nous avons choisi la technologie
FTP du faites qu’elle repose sur la sécurité de fichiers.

Pour se besoins non fonctionnels il s’agit des besoins qui caractérisent le système en
matière de la performance et quelle manière il exécute ses fonction, à cet effet il s’agit donc de
la sécurité et de l’authentification, la confidentialité et aussi la communication.

En effet, ce travail étant une œuvre humaine, n’est pas un modèle unique ce pourquoi
nous restons ouvert à toutes les critiques et nous sommes prêt à recevoir de suggestions et
remarques tendant à améliorer d’avantage cette étude.
38

BIBLIOGRAPHIE

 Mémoire « Mise en place d'un réseau VPN au sein d'une entreprise. Cas de la
BRALIMA Sarl en RDC » : https://www.memoireonline.com/01/13/6733/m_Mise-en-
place-dun-reseauVPN-au-sein-dune-entreprise-Cas-de-la-BRALIMA-Sarl-en-
RDC17.html ;
 Réseau privé virtuel VPN : https://www.frameip.com/vpn/ ;
 Les réseaux de zéro : https://openclassrooms.com/fr/courses/1561696-les-reseaux-
dezero/3199431-les-topologies ;
 OpenVpn : https://fr.vpnmentor.com ;

Vous aimerez peut-être aussi