Académique Documents
Professionnel Documents
Culture Documents
Mémoire
Mémoire
Lecteur 1 :
Lecteur 2 :
Septembre 2023
i
EPIGRAPHE
Mikael DEMETTE
ii
DEDICACE
AVANT-PROPOS
L’idée de cette étude est venue du constat selon lequel les entreprises locales sont
quasiment pas dotée de la technologie SD-WAN, en effet si certains opérateurs et
entreprises mobiliser leurs efforts pour une telle implémentation, étant donné que cela
permet une variation et une bonne gestion de la bande passante au sein d’une connexion
intersites d’architecture réseau.
Ainsi, cette étude se veut être une contribution devant permettre de mettre en relief
les différents atouts que possède le SD-WAN, elle contribue ainsi à la définition de voies
et moyens pouvant emmener les entreprises congolaises à une innovation de ce dernier afin
de profiter de ces opportunités et avantages. Ainsi des solutions sont proposées pour
éradiquer ces irrégularités, en particulier ceux qui sont liés à l’environnement réseau.
REMERCIEMENTS
La rigueur Scientifique et les exigences d’un travail scientifique sont souvent au-
delà des capacités de l’étudiant. Il serait audacieux pour nous d’entrer dans le vif du sujet
sans nous acquitter d’une dette de reconnaissances auprès des ceux qui ont contribué à la
réalisation de ce modeste travail.
A l’église Méthodiste Unie par laquelle est née la grande institution universitaire
qui est l’Université Méthodiste au Katanga qui a fait de nous des cadres Universitaires, que
le bon Dieu la récompense.
A tous les corps académiques de ladite Université, pour leurs contributions à notre
formation académique, nous citons l’évêque KASAP OWAN Alex, au recteur de ladite
université le P.O KONGOLO TSHIJIKA, au Secrétaire Général Administratif le P.A
PITSHI KAZADI, au secrétaire général académique le P.A SUL ANAWEJ, à
l’administrateur de budget le C.T NZAM MWINKEU François et à notre doyen de la
faculté de l’informatique le P.O PEMBAMOTO Kenneth, à Dieu leurs récompenses.
J’exprime ici ma profonde gratitude à mon directeur, Master CHANSA NGONGA
Georges, pour tout le temps qu’il m’a consacré et à qui la tâche ardue a été confiée ; en
occurrence de la planification, la lecture, la correction et à recadrer le contenu de ce travail,
que le généreux Dieu lui bénisse au centuple.
Les plus sincères s’adressent à toute la grande famille BANZA, qui nous a soutenue
dans toutes les situations difficiles tant faciles ; particulièrement à notre défunt père Willy
BANZA Mukalay, à notre chère maman Marie Lolinda BANZA qui ont généreusement
fournirent leurs efforts pour assurer l’éducation de leur fils Nathan BANZA Mukalay, que
notre Dieu accomplisse les vœux de leurs cœurs ; à mes frères et sœurs dont nous citons
Micheline BANZA, Ruth BANZA, Grace BANZA, Bilga BANZA, Dimercia BANZA,
Dan BANZA, Amiel BANZA pour leurs faramineux soutiens et encouragements à notre
égard, que le Seigner Dieu les bénissent abondamment.
A tous ceux de près ou de loin dont leurs noms ne figurent pas sur la présente page,
ayant contribué directement ou indirectement à nos études et/ou à la rédaction du présent
travail, trouvent ici l’expression de notre profonde gratitude.
EPIGRAPHE........................................................................................................................ i
DEDICACE ........................................................................................................................ ii
AVANT-PROPOS ............................................................................................................. iii
REMERCIEMENTS .......................................................................................................... iv
LISTE DES ACRONYMES .............................................................................................. vi
TABLE DES ILLUSTRATIONS ..................................................................................... vii
TABLE DES MATIERES ............................................................................................... viii
INTRODUCTION GÉNÉRALE ........................................................................................ 1
CHAPITRE PREMIER : CONSIDERATIONS THEORIQUES ....................................... 7
I.1 DEFINITION DES CONCEPTS CLES ET CONNEXES .................................. 7
I.1.1. Concepts clés .................................................................................................... 7
I.1.2. Concepts connexes ........................................................................................... 8
I.2. NOTIONS SUR LE SD-WAN ............................................................................... 9
I.2.1. Fonctionnement ............................................................................................. 10
I.3 ÉTUDE COMPARATIVE ENTRE MPLS ET SD-WAN ................................. 14
CHAPITRE DEUXIÈME : ANALYSE DE L’EXISTANT ET SPECIFICATION DES
BESOINS .......................................................................................................................... 17
II.1 PRÉSENTATION DE LA SOCIÉTÉ KCC S.A ............................................... 17
II.1.1 historique ....................................................................................................... 17
II.1.2 Aspects juridiques ......................................................................................... 18
II.1.3 Aspects techniques ........................................................................................ 20
II.1.4 Aspects financiers ......................................................................................... 21
II.1.5 Autres aspects ................................................................................................ 22
II.1.6 Organe de gestion de la société .................................................................... 23
II.1.7 Secteur d’activité........................................................................................... 25
II.1.8 Situation géographique................................................................................. 25
II.1.9 Organigramme de KCC ............................................................................... 26
II.2 ANALYSE DU RESEAU EXISTANT ............................................................... 27
II.2.1 Les médiats de transmission ........................................................................ 29
II.2.2 Topologie utilisée........................................................................................... 29
ix
INTRODUCTION GÉNÉRALE
"De tous temps, l'homme a voulu communiquer", disait le fameux Meuh. Un réseau
informatique est sans aucun doute destiné à assurer cette fonction. Le bien-fondé du réseau
est de permettre à un ordinateur de transmettre une suite d'informations (trame ou paquet)
d'un point A à un autre point B, à l'aide d'une simple adresse, et ce de manière transparente
pour le programmeur et indépendante de l'architecture.
Étant donné le besoin de partager des ressources dans une grande entreprise à
travers différents sites, il est important de disposer d’un système de réseau adéquat
garantissant une qualité de service bien supérieure à la moyenne, le SD-WAN est une
technologie déjà innovée par des grandes sociétés à travers le monde qu’après son
implantation dans un nouveau cœur de réseau au sein d’une société telle que Kamoto
Cooper Company (KCC en sigle) permettra de pallier aux irrégularités longtemps
constatées.
Dans le but de palier aux problèmes ci-haut énumérer ; ainsi, notre travail sera
tourné vers l’optimisation de VPN d’entreprise via la technologie SD-WAN implémenter
sous plateforme Fortinet, dans sa gamme Fortigate.
Vue l'expansion des technologies dans le monde informatique, il est sans doute rare
de trouver un sujet qui n’a jamais fait l'objet d'une étude, d'une recherche, ou même d'une
publication antérieure.
Ainsi, nous ne pouvons pas prétendre être le pionnier à aborder ce sujet ; certes,
certains chercheurs y ont déjà fait l’objet, parmi lesquels nous citons :
Gartner a écrit sur « The Future of Network Security Is in the Cloud » ; l’objectif du
SASE est la convergence des services SD-WAN, de la sécurité réseau et de l’accès au
cloud dans un modelé des services unique1.
Jonathan Forest, Naresh Singh, Andrew Lerner, Karen Brown, experts de Fortinet
ont écrit le 15 septembre 2022 sur « Magic quadrant for SD-WAN » ; les solutions SD-
WAN suscitent l’intérêt des entreprises à la recherche d’une connectivité rapide,
évolutive et flexible pour leurs différents environnements, et qui souhaitent également
maitriser leurs coûts et offrir une expérience utilisateur positive et pérenne. Cependant
une solution SD-WAN peu adaptée peut lourdement graver la capacité des entreprises
à s’adapter rapidement à des besoins métiers en forte évolution, et ce, essentiellement
pour des raisons de sécurité.
Evan Zeng et ses collègues, experts de Fortinet ont écrit en septembre 2022 sur «
Critical Capabilities for SD-WAN »2.
Hamza Oulad Brahim a écrit en septembre 2020 sur « Étude sur la technologie SD-
WAN » ; SD-WAN est une technologie visant à rendre les réseaux plus intelligents et
plus flexible. Elle commence généralement par la connexion de bureaux directement à
internet via des liens haut dédit de commodité, plutôt que d’envoyer tout le trafic vers
1
Gartner « The Future of Network Security Is in the Cloud »
2
https://www.fortinet.com/fr/products/sd-wam
3
un bureau régional via des liens privés (qui sont souvent basées sur une technologie
plus ancienne et coûteuse, appelée MPLS)3.
Sayse, operateur SD-WAN a écrit «SD-WAN : Analyse de la nouvelle génération de
réseau », dans l’édition 2017-2018, page 15, version française ; SD-WAN est un
acronyme qui signifie Software Defined Wide Area Network. L’un des objectifs de ce
dernier est de simplifier la gestion de son WAN, ou réseau privé étendu, par biais
simple interface web (routage, classes de services, sécurité, filtrage, supervision, …)4.
Leads génération, le guide des logiciels et solutions en mode Saas édite « site ultra-
saas »5.
Lucernys, conseillé en métamorphose digitale a écrit sur « SD-WAN : tout ce que vous
avez toujours voulu savoir » ; le SD-WAN est un au cœur de la transformation de des
infrastructures. Il est à la convergence de trois mondes (le monde du routage, de ce
qu’on appelait Qos et ainsi que celui de la sécurité)6.
NMS consulting a écrit sur « LES EVOLUTIONS DU WAN :SD-WAN et SASE » ;
Le SD-WAN vise à répondre à ces nouveaux besoins avec la mise en œuvre d’un réseau
dit hybride par l’ajout d’une branche de connexion internet vers le site distant, parallèle à
l’architecture WAN traditionnelle et reposant toujours sur des liaisons privées, page 2.7
A tous les niveaux, les réseaux, les terminaux utilisateurs, les serveurs
d’applications et les données dont la disponibilité et la qualité de service (Liaisons)
conditionnent le bon fonctionnement de l’entreprise. Les problèmes liés au trafic des
ressources (Trames ou paquets) doivent donc être réduit considérablement, car une
indisponibilité des liaisons (Liens) a des impacts très oculaires sur l’accroissance des
activités de l’entreprise ou voir même sur sa notoriété.
Durant notre période d’essai professionnel effectuée au sein de la société KCC S.A
/Kolwezi, particulièrement au département IT ; section network, nous avons constatés que
3
Hamza Oulad Brahim « Étude sur la technologie SD-WAN », septembre 2020, page 19
4
Sayse, operateur SD-WAN «SD-WAN : Analyse de la nouvelle génération de réseau », 15 page-2017-
Français
5
https://www.leslivresblancs.fr
6
https://www.lucernys.fr
7
NMS consulting « LES EVOLUTIONS DU WAN :SD-WAN et SASE », page 2. Et https://www.mns-
consulting.com
4
En faisant référence aux diverses idées de nos prédécesseurs, nous avons choisi
d’orienter notre travail dans le domaine de l’administration des réseaux informatiques de
telle sorte à pouvoir couvrir certains manquements liés à l’échange des ressources (Trames
et/ou Paquets) entre différents sites d’entreprise.
A l’égard de ce qui précède, nous nous sommes posés des questions ici-bas
énumérées :
Comment peut-ont garantir la haute disponibilité des liens entre différents sites distants
de la société KCC, tout en ayant à l’œil leurs qualités et états de fonctionnement ; afin
d’automatiser la redirection de trafic de telle sorte que le trafic du lien indisponible soit
redirigé à un autre lien optimal ?
Comment allons-nous assurer la mise en correspondance (niveau de priorité) des
applications métiers hautement prioritaires ?
Pour une meilleure compréhension de notre sujet, la grande question consiste à savoir
en quoi l’optimisation de VPN d’entreprise serait-elle importante au sein de la société
Kamoto Cooper Company ?
La technologie pour la mise en place de ces solutions sera SD-WAN avec l’outil
Fortigate, ainsi cette innovation permettrait de mettre en exergue les critères ci-haut listés.
Vous comprendrez que SD-WAN utilise des configurations et des méthodes telles
que la correction d’erreur directe pour atténuer la perte des paquets, il est aussi doté
5
d’une bonne plateforme d’analyse et de reporting ; ainsi l’administrateur réseau aura une
visibilité claire sur les performances applicatives. C’est en cela que repose la nécessité de
l’optimisation de VPN d’entreprise via la technologie SD-WAN.
Différentes sources nous ont permises à bien élaborer le présent travail, telle que
l’interview faite avec l’un de nos encadreurs et responsable du département de I.T lors de
notre période d’essai professionnelle en rapport avec l’optimisation de VPN d’entreprise ;
L’internet s’est avéré une source importante dans la mesure où il nous a permis de pouvoir
télécharger les cours inédits, les tutoriels, les ouvrages et articles relatifs à notre thème de
travail.
Le présent travail se voit être un outil de référence pour les futurs chercheurs et un
soubassement pour toute personne se lançant dans l’étude du même sujet ou de
l’amélioration de ce dernier. L’issue de ce travail nous permettra d’approfondir notre
connaissance en matière de VPN d’entreprise et de faire assoir les notions de base du
monde de réseaux informatiques.
Tout projet grand ou petit soit-il, de n’importe quel domaine, se trouve toujours
limité à une certaine portée dans le temps et dans l’espace. C’est ainsi que notre travail se
6
retrouve limité dans le temps de son élaboration tout comme dans son champ d’action qui
est la société Kamoto Cooper Company (KCC en sigle) de Kolwezi.
En vue d’une bonne rédaction, le présent travail comportera quatre chapitres dont
le premier sera intituler CONSIDERATIONS THEORIQUES, qui se basera sur l’étude
théorique du sujet en ressortissant les définitions des concepts clés et connexes de notre
sujet et ceux de la méthode utilisée dans ce travail.
Dans ce chapitre nous présenterons une approche plus théorique des concepts clés
et connexes en rapport avec notre sujet d’étude afin de bien l’appréhender et de bien le
développer. Comme tout domaine, le monde du réseau informatique en particulier celui de
l’optimisation de VPN d’entreprise via la technologie SD-WAN est rempli de toute une
panoplie des concepts dont l’appréhension n’est toujours pas facile.
8
Internet
10
I.2.1. Fonctionnement
Les WAN sont constitués de nombreux routeurs connectés répartis sur une zone.
Chaque routeur est programmé manuellement avec un ensemble de règles ou commandes,
dans l’optique de gérer le trafic dans le réseau.
Le SD-WAN prend en charge plusieurs types d’accès à l’Internet, dont les suivants :
▪ Large bande, comme le câble et la ligne d’abonné numérique (DSL) ;
▪ Le Multi-Protocol Label Switching (MPLS) ;
▪ Fibre optique ;
▪ Long-Term Évolution (LTE), qui est conçu pour les mobiles ;
▪ Sans fil ;
▪ Ethernet.
9
Livre blanc SD-WAN
11
Enfin, un réseau étendu défini par logiciel relie plusieurs connexions entre elles, ce
qui donne à l’organisation une flexibilité et une fiabilité avec des capacités de basculement
; aussi, il est également très efficace car le trafic prioritaire utilisera la connexion la plus
optimale a tout moment. Ce qui optimise l’acheminement de trafic.
A. Livraison de paquets
Il crée un tunnel sécurisé pour que les paquets puissent circuler entre les sites du
réseau en utilisant un formulaire et une connexion de réseau privé virtuel.
B. Interconnexion
SD-WAN offre des dizaines de files d’attente dans lesquelles les applications
métier peuvent être priorisées. Aussi, il est dotés d’outils qui permettent d’identifier des
centaines, voire des milliers d’applications pour simplifier la mise en correspondance de
10
Internet
12
ces applications avec les files d’attente. Il est aussi dotée d’une bonne plateforme d’analyse
et de reporting, l’administrateur réseau peut avoir une visibilité claire sur les performances
de chaque application.
C. Fiabilité
La solution SD-WAN repose sur de multiples liens d’accès à internet. Ainsi, les
applications hautement prioritaires peuvent être acheminées sur le meilleur chemin
disponible à tout moment, y compris au moment où l’un des liens d’accès est défaillant.
Selon la conception de la solution SD-WAN, même les appels téléphoniques ne seront pas
interrompus.
D. Sécurité
Comme SD-WAN a plusieurs chemins entre les sites, le trafic peut être réparti sur
les différents chemins. Ce qui rend l’espionnage encore plus difficile. Ainsi, même s’il
passe par l’internet, SD-WAN fournit des méthodes éprouvées pour sécuriser le trafic des
applications.
Aussi, selon le fournisseur du SD-WAN, des services de sécurité réseau
supplémentaires peuvent être ajoutés au service SD-WAN.
E. Interopérabilité
Le SD-WAN a repoussé les limites des interconnexions avec des tiers et à travers
le monde comme si le réseau local était juste étendu au monde entier. Une interconnexion
avec un cloud privé ou public se réalise aussi simplement que de brancher un nouveau
poste au sein de son réseau local grâce à la virtualisation des machines.
F. Déploiement
La phase de déploiement est généralement critique et complexe lorsque l’on
(re)construit un réseau privé d’entreprise. Le SD-WAN améliore significativement cette
phase grâce à l’indépendance vis-à-vis des opérateurs, des routes, et de l’autonomie totale
du client et des acteurs du SD-WAN. Les matériels SD-WAN sont les plus souvent « drop
chipés » et préconfigurés, conçu pour être installer « plug Play » directement sur les réseaux
locaux des clients.
13
G. Interface de gestion
L’ensemble de son WAN est affiché online via un portail web. Toutes les règles de
gestion, routage, sécurité et supervision sont accessibles et pilotables directement par les
clients finaux.
H. État du marché
Les réseaux MPLS longtemps et toujours utilisés pour interconnecter les différents
sites de l’entreprise, doivent aujourd’hui cohabiter avec la technologie SD-WAN qui
agrège tous types des liens sur un site distant ou central. Toutefois, face aux augmentations
rapide de la bande passante et des services cloud, le SD-WAN pourrait s’y planter en terme
des liens MPLS ; les opérateurs ne s’y trompent d’ailleurs pas en proposant toutes les offres
SD-WAN, souvent via des partirait avec des spécialistes.
En outre, les entreprises qui n’avaient aucune métrise de leurs liens MPLS
pourraient reprendre en partie la mais sur la gestion de leur réseau WAN avec la
technologie SD-WAN.
Afin, le trafic interne de plus en plus important oriente naturellement les entreprises
à aller vers le SD-WAN. Pour toutes ces raisons, le SD-WAN commence à décoller en
France, la bataille entre les fournisseurs (pure Player, équipementiers, operateurs,
spécialistes de la sécurité) s’est d’ailleurs déjà engagé, Cisco détient près de 47% de ce
marché des infrastructures SD-WAN avec des ventes estimées 638 millions de dollars par
IDC (en croissance de plus de 55% sur 12 mois).
IDC intègre dans la part de marché de Cisco les revenues de ses offres Viptela et
Meraki, ainsi que ses routeurs déployés dans ses architectures SD-WAN, y compris ceux a
ses services d’agrégation et d’intégration (ASR et ISR). Son principal challenger est
VMware (acquéreur de velocloud network fin 2017), avec une part de marché de 9%
suivent SILVER PEAK systèms, avec 7.4% des parts de marché, nuage network 4,9%,
Riverberd (4,3%), Aryaka (4,2%) et Huawei (3,2%).
14
▪ Simplifie l’infrastructure
Gère la transmission sur des
réseaux étendus privés. réseau traditionnelle en
▪ Conçu pour la conversation créant une superposition
point à point. qui virtualise des
connexions multiples vis-à-
Fonctionnement vis des opérateurs, en
utilisant un contrôle
centralisé pour le
déploiement et la
surveillance des services de
succursales.
▪ Achemine le trafic en
▪ Crée un tunnel sécurisé
utilisant le chemin le plus pour que les paquets
court basé sur des puissent circuler entre les
« étiquettes », plutôt que sites du réseau en utilisant
sur des adresses de réseau. un formulaire et connexion
Livraison de ▪ Il est généralement de réseau privé virtuel.
paquet ▪ Il utilise des configurations
accompagné d’un accord de
niveau de service (SLA). et des méthodes pour
atténuer la perte de paquets.
▪ De nombreuses entreprises
▪ La solution SD-WAN
sauvegardent leurs réseaux repose sur de multiples
MPLS en utilisant une liens d’accès à internet.
solution de basculement ▪ Les applications hautement
vers une connexion internet prioritaires peuvent être
utilisant un DGP et un VPN acheminées sur le meilleur
pour ensuite retrouver chemin disponible à tout
l’accès à ce réseau privé. moment. Y compris au
▪ Le problème avec cette moment où l’un des liens
Fiabilité approche est que les d’accès est défaillant. Selon
applications basées sur des la conception de la solution
sessions, tels que les appels SD-WAN, même les appels
téléphoniques, pourraient téléphoniques ne seront pas
donc être interrompues. interrompus.
16
Le MPLS est une technologie qui a fait ses preuves pendant une certaine période,
mais arrivé un moment donné ce dernier a atteint ses limites pour diverses raisons. Au-
delà de tous ces avantages, SD-WAN vous permet de d’automatiser l’orientation du trafic
fonction des applications et des objectifs de l’entreprise, améliore la sécurité du réseau et
simplifie l’architecture WAN11.
11
SD-WAN vs MPLS – Différences entre ces deux technologies
17
Selon Léon Wegnez, il est important de bien situer l’analyse dans l’ensemble des
opérations qui vont résulter de la décision de procéder au traitement automatique des
données. Il sut de noter qu’à la suite d’une mauvaise connaissance de la succession des
tâches qui s’inscrivent dans le cadre d’étude proprement dit, tout le reste du travail soit
entacher d’une certaine confusion par rapport aux résultats fournis en fin de compte.
Aux termes de cet accord préliminaire, les parties ont convenu de la création, par
elles, d’une société par action à responsabilité limitée dénommées « KAMOTO COPPER
COMPANY » (KCC en sigle), en vue de la réalisation du projet.
le dépôt de l’étude de faisabilité. En effet, cette dernière n’a été déposée qu’au mois de mai
2006.
B. Validité du contrat
a) Pouvoirs des signataires
Pour la convention de joint-venture, la GECAMINES a été représentée par son
Président du Conseil d’Administration, Monsieur TWITE KABAMBA et par son
Administrateur Délégué Général NZENGA KONGOLO conformément aux prescrits de
l’article 20 de l’Ordonnance-loi n° 78-002 du 06 janvier 1978 et KINROSS FORREST
LIMITED a été représentée par son Président Monsieur Arthur DITTO et son
Administrateur Monsieur Malta David FORREST.
c) Autorisation de la tutelle
Par sa lettre n° CAB.MIN/MINES/01/0591/05 du 23 juillet 2005, le Ministre des
Mines a informé Monsieur l’Administrateur Délégué Général de la GECAMINES
l’approbation par le Conseil des Ministres du projet de partenariat entre la GECAMINES
et la société KINROSS FORREST Ltd. Par la suite, le Président de la République a signé
en date du 04 Août 2005 le Décret n° O5/070 approuvant la convention de joint-venture
conclue le 07 novembre 2004 entre la GECAMINES et KINROSS FORREST Ltd et le
19
d) Éligibilité
La société KCC étant une société minière de droit congolais dont l’objet porte sur
les activités minières. Elle est par conséquent, éligible aux droits miniers conformément à
l’article 23 du Code Minier.
e) Entrée en vigueur
L’article 22 de la convention stipule que celle-ci entrera en vigueur à la date de son
approbation par les différentes autorités de tutelle de la GECAMINES, à savoir les
Ministères des Mines et du Portefeuille.
C. Durée du contrat
La convention de Joint-venture est conclue pour une durée de vingt (20) ans
renouvelable par deux périodes chacune de dix (10) ans.
La mine de Kamoto n’a pas été noyée bien qu’une partie se soit effondrée
(éboulement partiel). La réhabilitation de cette mine n’a consisté qu’en la fiabilisation des
pompes d’exhaures. Le concentrateur de Kamoto et celui de l’usine de Luilu sont en pleine
réhabilitation.
Cette mine est partiellement éclairée par l’opérateur minier KAMOTO Operating
Limited « KOL ». Les travaux d’éclairage se poursuivent en fonction du programme de
production.
Les activités d’exploitation minière ont repris dans la mine de Kamoto, avec
l’extraction des minerais qui sont transportés par des nouvelles bennes acquises par
l’Opérateur minier « KOL » jusqu’au concassage primaire. Les minerais concassés sont
ensuite acheminés par camion benne jusqu’au concentrateur de Kamoto.
21
En ce qui concerne la mine T17, qui est une mine à ciel ouvert, il y a lieu de relever
que depuis mi-avril 2007 les opérations de découverture sont effectuées par le sous-traitant
EGMF. Les équipements et d’autres engins miniers utilisés, à cet effet, EGMF a été
préfinancés par KOL.
Les statistiques fournies par KOL renseignent que la production des concentrés
depuis le mois de septembre 2006 jusqu’au mois de juillet 2007 s’élève à 28.464 tonnes de
concentrés à 13.53% de cuivre, 5.85% de cobalt et 3.44% de manganèse. Cette production
est stockée à l’usine de Luilu.
Il est prévu également conformément aux dispositions de l’article 6.10 a) que KCC
versera trimestriellement à la GECAMINES une somme égale à 2% des recettes nettes de
ventes réalisées durant les trois premières années et 1,5% des recettes nettes de ventes
réalisées pendant chaque période annuelle ultérieure.
B. Aspects environnementaux
Le Plan d’Ajustement Environnemental du projet KCC a été approuvé par le Comité
permanent d’évaluation.
Il était également prévu que si dans les douze (12) mois après réception par
GECAMINES de l’étude de faisabilité, KCC n’a pas commencé de travailler au projet en
raison de sa propre inaction, la convention devient caduque et ce, sans préjudice pour la
GECAMINES de ses autres droits.
Dans l’exécution des travaux, KCC n’existe pas sur terrain, la gestion du projet est
assurée par KOL (Kamoto Operating Limited), conformément aux dispositions de l’article
10 de la convention de création de la Joint-Venture. La GECAMINES est inexistante dans
toutes les phases du projet.
24
▪ Identifier et évaluer les apports réels des parties dans la JV en vue de répartir
équitablement les actions ;
▪ Exiger a KCC les preuves de ses capacités techniques et financières à mettre en œuvre
un projet minier dont les réserves sont estimées à une valeur globale de plus de 45
milliards USD selon les données initiales de la GCM et 6 milliards selon l’étude de
faisabilité sur le gisement de Kamoto.
De tout ce qui précède, la Commission estime que ce partenariat devrait faire l’objet
de la renégociation. Il est alors classé dans la catégorie B.
Par la suite on peut passer à une analyse, classer et donner une vue synthétique de
l'ensemble des informations collectés sur le parc informatique (matériels et logiciels).
L'état des lieux étant effectué, elle peut aboutir à une critique de l'existant qui
analyse les ponts positifs et négatifs de l'environnement informatique déjà en place et
28
dégager les améliorations à apporter : les tâches rendues et les tâches non rendues, les
services rendus et les services non rendus, etc. cette critique sera ainsi un tremplin pour
l'analyse des besoins. Cette analyse est en fait la nécessité ou le désir éprouvé. Ce besoin
peut être explicite ou implicite, potentiel, avoué ou inavoué.
Par conséquent, l'étude des besoins consiste à dégager les critères de migration vers
la nouvelle solution ou de l'implémentation de celle-ci, à évaluer les divers avantages
attendus (retour sur investissement).
Cette étude donne une vue globale des besoins fonctionnels (les besoins qui
expriment des actions qui doivent être menées sur l'infrastructure à définir en réponse à des
demandes) et techniques mais aussi des besoins des utilisateurs. Cette dernière est un atout
important dans le choix des matériels qui constitueront la future infrastructure du réseau de
l’KCC.
Selon la présentation du réseau de KCC faite par nos encadreurs, ce dernier est
conçu en une topologie en maillée, tout en respectant les trois couches architecturales
énumérées ici-bas :
Couche Cœur ;
Couche de Distribution ;
Couche d’accès.
29
fabricants ; pour interconnecter les différents sites, KCC utilise plusieurs technologies
notamment : Ethernet, MPLS/VPN et internet.
12
La documentation fournie par la société KCC/Kolwezi
31
Il sue de noter que, ce dernier est conçu en une topologie en maillée, tout en
respectant les trois couches architecturales (Couche Cœur, Couche de Distribution et
Couche d’accès) ; ce qui lui permet d’utiliser la technologie FDDI (File Data Distribution
Interconnexion) au niveau de la couche cœur et la couche distribution pour garantir un
débit optimal (10Gb/s), il utilise également la technologie Gigabit-Ethernet au niveau de
la couche d’accès et ainsi que d’autres technologies dépointes.
B. Points à améliorer
Notons que les VPN de KCC sont appuyés sur la technologie MPLS, sachant que
cette dernière peut offrir trois à sept files d’attente qui sont des niveaux de priorité dans
lesquels les applications sont mises en correspondance. Le défi pour l’administrateur
32
réseau est d’identifier et de marquer ces applications. Ensuite, il faut qu’il les places dans
les files d’attente appropriées ; en vue d’assurer de QOS.
Plusieurs entreprises sont devenues de plus en plus exigeantes par rapport aux
services offerts dans la société, actuellement un réseau informatique doit répondre aux
critères suivants :
Il doit être disponible et fonctionnel même en cas de rupture de liaison, des pannes
matérielles ou logiciels, ou même en cas des surcharges ;
Il doit offrir un accès fiable aux applications et des temps de réponse raisonnables d’un
hôte à l’autre ;
Il doit être sécurisé ;
Il doit être facile à modifier pour s’adapter à la croissance (extensibilité) et aux besoins
de l’entreprise ;
Le dépannage du réseau doit être facile ; etc.
Ce qui doit répondre alors aux quatre piliers fondamentaux de la conception d’un
réseau informatique : en occurrence de l’extensibilité, la disponibilité, la sécurité et ainsi
que la facilité de gestion.
Notre technologie choisie sera installée sur Fortigate qui est l’une des gammes de
la plateforme Fortinet. Étant donné que nous sommes dans un réseau existant, nôtre
solution sera déployer sur l’infrastructure existant sachant que cette dernière pocède déjà à
34
son sein des équipements adéquats qui sauraient s’adapter à la nouvelle technologie
innovée.
Aussi, il est doté d’outils permettant d’identifier des centaines, voire des milliers
d’applications métiers afin de simplifier la mise en correspondance de ces applications avec
les files d’attente ; le SD-WAN est également doté d’une bonne plateforme d’analyse et de
reporting, ainsi l’administrateur réseau aura une visibilité claire sur la performance de
chaque application.
SD-WAN est une technologie qui offre des perspectives et des fonctionnalités très
complètes sur le plan de l'administration système et réseau. Ainsi dans le chapitre suivant
expliquera succinctement l’implémentation cette hypothèse.
38
IV.1 LE SD-WAN
Au cours de ces dernières années, l’internet a évolué et a inspiré le développement
de nouvelles variétés d’application. Ces dernières ont des besoins garantissant des bandes
passantes conséquentes afin d’assurer une haute disponibilité des services au sein des
backbones. Ainsi, le software Defined wide area network (SD-WAN) ou réseau étendu
défini par logiciel en français ; va au-delà des notions traditionnelles de WAN que nous
connaissons, car ce dernier rend plus intelligible les architectures WAN.
A. Plateforme
Nous allons implémenter notre hypothèse sous la plateforme Fortinet, dans sa
gamme Fortigate et avec comme variante VMware Esxi version 7.2.0 ; ce qui justifie le
choix de la variante VMware Esxi est que nous installerons notre Fortigate sur une machine
virtuelle. Au besoin, vous pouvez utiliser d’autres gammes de Fortinet, en occurrence de
Fortifirewall, FortiOS, FortiCloud pour une solution cloud, etc.
B. Hyperviseur
Cet outil va nous permettre de créer une machine virtuelle sur laquelle nous y
installerons notre Fortigate, vue que les ressources matérielles sont aussi moindres ; dans
notre cas nous utiliserons un hyperviseur du type 2 qui est VMware Workstation Pro. Issu
de noter que le choix de ce dernier est facultatif.
C. Navigateur
Nous aurons besoins d’un navigateur afin de pouvoir se connecter à l’interface
graphique de notre Fortigate, il est important de noter que pour se connecter à cette dernière
; Fortigate se voit compatible qu’avec trois navigateurs, dont les voici : Chrome, Microsoft
Edge et Firefox.
A. Les préliminaires
a) Processus de téléchargement du Fortigate
Tout commence par le téléchargement de notre gamme Fortigate de la plateforme
Fortinet, et pour y parvenir il faut lancer le navigateur (Chrome, Microsoft Edge, Firefox,
etc.) ; et puis écrivez dans l’URL support.fortinet.com, une page s’affichera, veillez
cliquer sur Support Fortinet et vous serez ramené à la page sur laquelle on vous
demandera de vous enregistrer si vous n’avait pas un compte sur leur site, ou de vous loger
si vous en avez ; et puis on vous ramènera à la page figurée ici-bas :
Après avoir renseigner votre adresse Email et votre password, cliquez sur le
bouton Log In et vous serez ramené à la page qui est ici-bas :
40
Sur cette page il faut cliquer sur le menu Support qui est en haut de la page, cliquez
ensuite sur VM image ; une fois que cela est fait, la page sur la figure ici-bas sera la
suivante :
Après que vous ayez installer Fortigate, il est primordial de configurer le port1 afin
de vous permettre de se connecter à l’interface graphique de Fortigate ; car ce dernier ne
vient qu’avec l’interface ligne de commande, inspirez-vous sur la figure présenter ici-bas :
Pour voir les informations relatives du port1 que nous venons de configurés, il
faut taper la commande show system interface ; et vous aurez les informations similaires
comme illustrer ici-bas :
43
Sur la figure d’en bas, nous allons maintenant créer une zone SD-WAN (interface
SD-WAN) à laquelle on va directement joindre les deux interfaces créées ci-haut.
La figure d’en bas nous montre le résultat de l’action faite ci-haut, nous pouvons
voir comment les deux interfaces (Port2 et Port3) sont associées à l’interface SD-Wan qui
est une interface virtuelle.
Sur la figure d’en bas nous allons créer une route statique à laquelle tout le trafic
SD-WAN sera acheminer.
47
Nous allons maintenant ajouter les deux interfaces (Port2 et Port3) une par une au
membre SD-WAN, de telle sorte que toute les ou la règle (Policy) que nous allons créer
soit appliquer à ces dernières.
Sur la figure suivante, on va faire l’équilibrage de charge de telle sorte que quatre-
vingt-dix pourcent (90%) de nos trafics passent par le port3 (l’interface) et le dix pourcent
(10%) restant passent par le port2 (l’interface).
Nous allons configurer la performance SLA afin que cette dernière permet de
checker la qualité et l’état de chaque interface pourvue que lorsqu’il y’aura émussions du
trafic que le SD-WAN soit en mesure de savoir quelle est ou quelles sont les interfaces qui
sont disponible parmi les deux (Port2 et Port3) et laquelle est-elle optimale afin d’y
acheminer le trafic. Et qu’il soit aussi en mesure de pouvoir rediriger automatiquement le
trafic qui était préconisé à acheminer sur l’une de ces deux interfaces qui est devenue down.
Si vous visualisez très bien sur la figure de haut au niveau de la colonne Bytes Sent
(ce qui est cadrer en rouge), nous avons 11.83kb qui sont envoyés au port3 et seulement
2.04kb qui sont envoyés au port2.
Et sur la figure illustrée ici-bas, nous allons mettre en Disabled (désactiver) notre
port2 afin de voir comment le trafic qui était destiné à acheminé sur lui sera rediriger
automatiquement au port3.
Vous avez ainsi vu comment on a redirigé au port3 le trafic qui était destiné à être
acheminer sur le port2, avant on avait 11.83kb au port3 et nous avons maintenant 14.93kb
; c’est à dire le 11.83kb du port3 + le 2.04kb du port2 qui est devenu indisponible et qui a
été rediriger au port3 qui est le port optimal. C’est là que repose l’intelligence du SD-WAN.
52
CONCLUSION GÉNÉRALE
Ainsi, nous retiendrons que ce présent travail fait l’objet des résultats obtenus lors
de l’étude d’innovation d’une hypothèse portant sur l’optimisation de VPN d’entreprise via
la technologie SD-WAN implémentée sous le logiciel Fortigate au sein du réseau local de
la société Kamoto Copper Company (KCC en sigle).
Certes, nous avons constaté que cette technologie permettrait d’assurer la haute
disponibilité des liens, l’équilibrage de charge entre les liens, la mise en correspondance
des applications métiers, garantir l’intégrité et la confidentialité aux ressources du réseau
informatique de KCC qui seront trafiquer sur internet, etc.
En effet, nous avons subdivisé notre travail en quatre chapitres ; nous sommes partis
de l’approche théorique, et delà nous avons définis quelques concepts clés et connexes
relatifs à notre thématique, nous avons en deuxième lieu présentés notre champs
d’investigation qui est la société KCC, en suite par l’approche conceptuelle ; elle nous a
conduit à la conception des (la topologie physique, logique, logique modifié, le prototype
de l’hypothèse, etc.). Nous avons déployé notre technologie d’étude sous l’outil Fortigate.
Ainsi pour que ce travail soit appelé travail scientifique, son élaboration a été référée à la
méthode PPDIOO.
Bien qu’il soit important de mettre en place cette solution, il sut de noter que son
utilisation et sa mise en place demande une formation et une maitrise car la moindre erreur
de configuration ou une utilisation abusive de cette dernière pourrait vous être fatale dans
53
l’atteinte de l’objectif poursuivi. Ainsi, Comme stipule un dicton « c’est la fin qui justifie
le moyen ».
Étant donné qu’un travail scientifique est soumis à des erreurs à corriger, et ce
présent travail n’a pas la prétention d’être parfait ; de ce fait, nous sommes ouverts à vos
remarques, suggestions et questions éclaircissement envie de l’enrichir d’avantage. En cas
de besoin, veuillez nous joindre au numéro téléphonique ou par adresse Email fournir ici-
bas.
BIBLIOGRAPHIE
A. OUVRAGES
a. Livres
1. Gartner, « The Future of Network Security Is in the Cloud ».
2. Hamza Oulad Brahim, « Étude sur la technologie SD-WAN », Septembre 2020,
page 19.
3. Sayse, operateur SD-WAN, «SD-WAN : Analyse de la nouvelle génération de
réseau », L’édition 2017-2018, page 15, version française.
4. NMS consulting a écrit sur « LES EVOLUTIONS DU WAN :SD-WAN et SASE
», page 2.
5. Lucernys, conseillé en métamorphose digitale a écrit sur « SD-WAN : tout ce que
vous avez toujours voulu savoir ».
b. Articles
1. Jonathan Forest, Naresh Singh, Andrew Lerner, Karen Brown, experts de Fortinet
« Magic quadrant for SD-WAN », 15 September 2022.
2. Zeng et ses collègues, experts de Fortinet, « Critical Capabilities for SD-WAN »,
septembre 2022.
3. Leads génération, le guide des logiciels et solutions en mode Saas édite « site ultra-
saas ».
c. Cours
1. Master Chansa GONGA Georges, « VPN », L2 Ingénierie de système réseau, UMK, 2022-
2023.
2. C.T Bernard KAMONA Kipili, « Méthodologie de conception des architectures réseaux »,
G3 Informatique, UMK, 2020-2021.
3. Ass Francis MPITSHI, « Méthodologie de conception des architectures réseaux », L1
Ingénierie de système réseau, UMK, 2021-2022.
4. Ass Benoit KONGOLO Mazanga, « Virtualisation », L1 Ingénierie de système réseau,
UMK, 2021-2022.
55
d. Autres
1. Document fourni par l’administration de la société KCC « Historique de KCC
», lors du stage du 25 Novembre 2022 au 05 janvier 2023 au sein de cette
dernière.
2. Document fourni par le département de l’I.T de KCC « Topologie synthétique et
le tableau d’adressage ».
B. WEBOGRAPHIE
1. https://www.fortinet.com/fr/products/sd-wam
2. https://www.leslivresblancs.fr
3. https://www.lucernys.fr
4. https://www.mns-consulting.com
.