Vous êtes sur la page 1sur 65

UNIVERSITÉ MÉTHODISTE AU KATANGA

FACULTÉ DE SCIENCES DE L’INFORMATIQUE


MULUNGWISHI
B.P. 521 LIKASI, HAUT-KATANGA
www.umkmulungwishi.org
RÉPUBLIQUE DÉMOCRATIQUE DU CONGO

OPTIMISATION DE VPN D’ENTREPRISE VIA LA TECHNOLOGIE


SD-WAN IMPLEMENTÉE SOUS LE LOGICIEL FORTIGATE
(cas de KCC S.A /Kolwezi)

Travail de fin d’études présenté et défendu en vue de


l’obtention de grade de licencié en informatique.

Option : Ingénierie des Systèmes Réseaux

Par BANZA MUKALAY Nathan

Directeur : Master CHANSA NGONGA Georges

Lecteur 1 :
Lecteur 2 :

Septembre 2023
i

EPIGRAPHE

« L’administrateur réseau est garant du bon fonctionnement et de la qualité du


réseau de l’entreprise. Il participe à son évolution et pilote l’accès aux Utilisateurs ».

Mikael DEMETTE
ii

DEDICACE

A cette grande communauté scientifique du monde libre.

BANZA Mukalay Nathan


iii

AVANT-PROPOS

L’idée de cette étude est venue du constat selon lequel les entreprises locales sont
quasiment pas dotée de la technologie SD-WAN, en effet si certains opérateurs et
entreprises mobiliser leurs efforts pour une telle implémentation, étant donné que cela
permet une variation et une bonne gestion de la bande passante au sein d’une connexion
intersites d’architecture réseau.

Ainsi, cette étude se veut être une contribution devant permettre de mettre en relief
les différents atouts que possède le SD-WAN, elle contribue ainsi à la définition de voies
et moyens pouvant emmener les entreprises congolaises à une innovation de ce dernier afin
de profiter de ces opportunités et avantages. Ainsi des solutions sont proposées pour
éradiquer ces irrégularités, en particulier ceux qui sont liés à l’environnement réseau.

BANZA Mukalay Nathan


iv

REMERCIEMENTS

La rigueur Scientifique et les exigences d’un travail scientifique sont souvent au-
delà des capacités de l’étudiant. Il serait audacieux pour nous d’entrer dans le vif du sujet
sans nous acquitter d’une dette de reconnaissances auprès des ceux qui ont contribué à la
réalisation de ce modeste travail.

Nous tenons à remercier le tout poussant, miséricorde, indulgent et généreux Dieu


qui par sa grâce nous a donnés la force et la bravoure d’accomplir ce Modeste Travail de
d’étude, que son saint nom soit loué à jamais.

A l’église Méthodiste Unie par laquelle est née la grande institution universitaire
qui est l’Université Méthodiste au Katanga qui a fait de nous des cadres Universitaires, que
le bon Dieu la récompense.

A tous les corps académiques de ladite Université, pour leurs contributions à notre
formation académique, nous citons l’évêque KASAP OWAN Alex, au recteur de ladite
université le P.O KONGOLO TSHIJIKA, au Secrétaire Général Administratif le P.A
PITSHI KAZADI, au secrétaire général académique le P.A SUL ANAWEJ, à
l’administrateur de budget le C.T NZAM MWINKEU François et à notre doyen de la
faculté de l’informatique le P.O PEMBAMOTO Kenneth, à Dieu leurs récompenses.
J’exprime ici ma profonde gratitude à mon directeur, Master CHANSA NGONGA
Georges, pour tout le temps qu’il m’a consacré et à qui la tâche ardue a été confiée ; en
occurrence de la planification, la lecture, la correction et à recadrer le contenu de ce travail,
que le généreux Dieu lui bénisse au centuple.

Les plus sincères s’adressent à toute la grande famille BANZA, qui nous a soutenue
dans toutes les situations difficiles tant faciles ; particulièrement à notre défunt père Willy
BANZA Mukalay, à notre chère maman Marie Lolinda BANZA qui ont généreusement
fournirent leurs efforts pour assurer l’éducation de leur fils Nathan BANZA Mukalay, que
notre Dieu accomplisse les vœux de leurs cœurs ; à mes frères et sœurs dont nous citons
Micheline BANZA, Ruth BANZA, Grace BANZA, Bilga BANZA, Dimercia BANZA,
Dan BANZA, Amiel BANZA pour leurs faramineux soutiens et encouragements à notre
égard, que le Seigner Dieu les bénissent abondamment.

A tous ceux de près ou de loin dont leurs noms ne figurent pas sur la présente page,
ayant contribué directement ou indirectement à nos études et/ou à la rédaction du présent
travail, trouvent ici l’expression de notre profonde gratitude.

BANZA Mukalay Nathan


v
vi

LISTE DES ACRONYMES

ASR: Automatic Server Recovery


ASS: Assistant
BGP: Border Gateway Protocol
CT: Chef des Travaux
GCK: General de Carriers de Mine
IDC: Indices de disparité des Dépenses de Consommation
IP: Internet Protocol
IPsec: Internet Protocol Security
ISR: Integrated Service Router
KCC: Kamoto Cooper Company
KFL: Kinross Forrest Limited
KOL: KAMOTO Operating Limited
MPLS: Muti Protocol Level Switching
OSI: Open System Interconnexion
PPDOO: Prepare Plan Design Implement Operate Optimize
QOS: Quality Of Service
SAAS: Service As A Service
SAR: Société A Responsabilité Limite
SASE: Secure Access Service Edge
SD-WAN: Software Defined Wide Area Network
TCP/IP: Transfer Control Protocol/Internet Protocol
UMK: Université Méthodiste au Katanga
URL: Uniform Resource Local
VPN: Virtual Private Network
WAM: Wide Area Network
vii

TABLE DES ILLUSTRATIONS

Tableau 1: Tableau comparatif de MPLS et SD-WAN ............................................... 14


Tableau 2: Nommage et d'adressage ............................................................................. 36

Figure 1: Architecture SD-WAN 11


Figure 2: Organigramme de KCC 26
Figure 3: Organigramme du département IT 27
Figure 4:les trois couches architecturales 29
Figure 5: Topologie synthétique de KCC 30
Figure 6: Topologie physique 30
Figure 7: Prototype de fonctionnement de VPN existant 32
Figure 8: Prototype de fonctionnement de l'hypothèse 35
Figure 9 : la nouvelle topologie logique 36
Figure 10:la nouvelle topologie physique 37
Figure 11 : page d’authentification du site Fortinet 39
Figure 12 : page du choix du produit que vous voulez télécharger 40
Figure 13 : page du choix du produit et de la plateforme à télécharger 40
Figure 14 : Décompression du fichier et importation de l’image 41
Figure 15 : Page d’installation de Fortigate 41
Figure 16 : Page de redémarrage et configuration du nouveau Password 42
Figure 17 : configuration du port1 42
Figure 18 : Les informations relatives du port1 43
Figure 19 : Page d’authentification 43
Figure 20 : Page d’accueil de Fortigate 44
Figure 21 : Configuration de la première interface 45
Figure 22 : Configuration de la deuxième interface 45
Figure 23 : Création d’une zone SD-WAN 46
Figure 24 : Affichage deux interfaces associées à l’interface virtuelle SD-WAN 46
Figure 25 : Création d’une route statique 47
Figure 26 : Ajout de l’interface ou du Port2 au membre SD-WAN 47
Figure 27 : Ajout de l’interface ou du Port3 au membre SD-WAN 48
Figure 28 : Équilibrage de charge 48
Figure 29 : Configuration de la performance SLA 49
Figure 30 : Création de la zone Trust 49
Figure 31 : Création de la règle Policy 50
Figure 32 : Représentation de des deux succursales sous forme de graphes 50
Figure 33 : Résultat du teste après avoir désactivé le port3 51
viii

TABLE DES MATIERES

EPIGRAPHE........................................................................................................................ i
DEDICACE ........................................................................................................................ ii
AVANT-PROPOS ............................................................................................................. iii
REMERCIEMENTS .......................................................................................................... iv
LISTE DES ACRONYMES .............................................................................................. vi
TABLE DES ILLUSTRATIONS ..................................................................................... vii
TABLE DES MATIERES ............................................................................................... viii
INTRODUCTION GÉNÉRALE ........................................................................................ 1
CHAPITRE PREMIER : CONSIDERATIONS THEORIQUES ....................................... 7
I.1 DEFINITION DES CONCEPTS CLES ET CONNEXES .................................. 7
I.1.1. Concepts clés .................................................................................................... 7
I.1.2. Concepts connexes ........................................................................................... 8
I.2. NOTIONS SUR LE SD-WAN ............................................................................... 9
I.2.1. Fonctionnement ............................................................................................. 10
I.3 ÉTUDE COMPARATIVE ENTRE MPLS ET SD-WAN ................................. 14
CHAPITRE DEUXIÈME : ANALYSE DE L’EXISTANT ET SPECIFICATION DES
BESOINS .......................................................................................................................... 17
II.1 PRÉSENTATION DE LA SOCIÉTÉ KCC S.A ............................................... 17
II.1.1 historique ....................................................................................................... 17
II.1.2 Aspects juridiques ......................................................................................... 18
II.1.3 Aspects techniques ........................................................................................ 20
II.1.4 Aspects financiers ......................................................................................... 21
II.1.5 Autres aspects ................................................................................................ 22
II.1.6 Organe de gestion de la société .................................................................... 23
II.1.7 Secteur d’activité........................................................................................... 25
II.1.8 Situation géographique................................................................................. 25
II.1.9 Organigramme de KCC ............................................................................... 26
II.2 ANALYSE DU RESEAU EXISTANT ............................................................... 27
II.2.1 Les médiats de transmission ........................................................................ 29
II.2.2 Topologie utilisée........................................................................................... 29
ix

II.2.3 Critique De L’existant .................................................................................. 31


II.3 SPECIFICATION DES BESOINS..................................................................... 32
CHAPITRE TROISIÈME : CONCEPTION DE LA SOLUTION PROPOSÉE.............. 33
III.1 PLANIFICATION DE LA CONCEPTION .................................................... 33
III.1.1 Planification de l’extensibilité .................................................................... 34
III.1.2 Planification de la disponibilité .................................................................. 34
III.1.3 Planification de la politique de sécurité..................................................... 34
III.1.4 Développement des stratégies d’administration ....................................... 34
III.1.5 Prototype de fonctionnement ..................................................................... 35
III.2 PRÉSENTATION DES ARCHITECTURES DU NOUVEAU RÉSEAU .... 35
III.2.1 Conception du plan d’adressage et de nommage ..................................... 35
III.2.2 Présentation de la nouvelle topologie logique ........................................... 36
III.2.3 Présentation de la nouvelle topologie physique ........................................ 37
CHAPITRE QUATRIÈME : IMPLÉMENTATION DE LA TECHNOLOGIE D’ÉTUDE
........................................................................................................................................... 38
IV.1 LE SD-WAN........................................................................................................ 38
IV.1.1 Les Prérequis pour déployer l’hypothèse .................................................. 38
IV.2 SCENARIO DE L’HYPOTHÈSE .................................................................... 44
IV.2.1 Configuration des éléments SD-WAN ....................................................... 44
IV.2.2 Teste de nos configurations......................................................................... 50
CONCLUSION GÉNÉRALE ........................................................................................... 52
BIBLIOGRAPHIE ............................................................................................................ 54
A. OUVRAGES ..................................................................................................... 54
a. Livres .................................................................................................................... 54
b. Articles ................................................................................................................. 54
c. Cours .................................................................................................................... 54
d. Autres ................................................................................................................... 55
B. WEBOGRAPHIE ................................................................................................... 55
1

INTRODUCTION GÉNÉRALE

"De tous temps, l'homme a voulu communiquer", disait le fameux Meuh. Un réseau
informatique est sans aucun doute destiné à assurer cette fonction. Le bien-fondé du réseau
est de permettre à un ordinateur de transmettre une suite d'informations (trame ou paquet)
d'un point A à un autre point B, à l'aide d'une simple adresse, et ce de manière transparente
pour le programmeur et indépendante de l'architecture.

L’internet apporte à l’utilisateur une connectivité de bout en bout et offre des


services tels que ; le courrier électronique, le Web, le transfert des fichiers, etc. Cette notion
est possible grâce à l’interopérabilité entre les différents opérateurs, par l’usage global du
protocole IP, particulièrement au protocole de routage BGP (Border Gateway Protocol) qui
assure l’échange de route BGP entre les domaines. Il est a relevé que certains opérateurs
proposent des services à valeur ajoutée, tel que de VPN, des services de QOS (Quality Of
Service), mais ces services sont en général disponibles uniquement au sein de leur propre
domaine.

Étant donné le besoin de partager des ressources dans une grande entreprise à
travers différents sites, il est important de disposer d’un système de réseau adéquat
garantissant une qualité de service bien supérieure à la moyenne, le SD-WAN est une
technologie déjà innovée par des grandes sociétés à travers le monde qu’après son
implantation dans un nouveau cœur de réseau au sein d’une société telle que Kamoto
Cooper Company (KCC en sigle) permettra de pallier aux irrégularités longtemps
constatées.

Un réseau comme celui de KCC, disposant des terminaux (serveurs) accessibles


depuis l’extérieur du réseau (Internet), et contenant des données sensibles de l’entreprise,
nécessite des moyens de sécurité considérables, afin de se prémunir contre tout attaque
pouvant surgir de l’intérieur tant l’extérieur du réseau par des personnes mal intentionnées
qui se donneraient le luxe de préjudicier le fonctionnement du réseau ou de porter atteinte
à l’intégrité des données sensibles.
2

Dans le but de palier aux problèmes ci-haut énumérer ; ainsi, notre travail sera
tourné vers l’optimisation de VPN d’entreprise via la technologie SD-WAN implémenter
sous plateforme Fortinet, dans sa gamme Fortigate.

Vue l'expansion des technologies dans le monde informatique, il est sans doute rare
de trouver un sujet qui n’a jamais fait l'objet d'une étude, d'une recherche, ou même d'une
publication antérieure.

Ainsi, nous ne pouvons pas prétendre être le pionnier à aborder ce sujet ; certes,
certains chercheurs y ont déjà fait l’objet, parmi lesquels nous citons :

 Gartner a écrit sur « The Future of Network Security Is in the Cloud » ; l’objectif du
SASE est la convergence des services SD-WAN, de la sécurité réseau et de l’accès au
cloud dans un modelé des services unique1.
 Jonathan Forest, Naresh Singh, Andrew Lerner, Karen Brown, experts de Fortinet
ont écrit le 15 septembre 2022 sur « Magic quadrant for SD-WAN » ; les solutions SD-
WAN suscitent l’intérêt des entreprises à la recherche d’une connectivité rapide,
évolutive et flexible pour leurs différents environnements, et qui souhaitent également
maitriser leurs coûts et offrir une expérience utilisateur positive et pérenne. Cependant
une solution SD-WAN peu adaptée peut lourdement graver la capacité des entreprises
à s’adapter rapidement à des besoins métiers en forte évolution, et ce, essentiellement
pour des raisons de sécurité.
 Evan Zeng et ses collègues, experts de Fortinet ont écrit en septembre 2022 sur «
Critical Capabilities for SD-WAN »2.
 Hamza Oulad Brahim a écrit en septembre 2020 sur « Étude sur la technologie SD-
WAN » ; SD-WAN est une technologie visant à rendre les réseaux plus intelligents et
plus flexible. Elle commence généralement par la connexion de bureaux directement à
internet via des liens haut dédit de commodité, plutôt que d’envoyer tout le trafic vers

1
Gartner « The Future of Network Security Is in the Cloud »
2
https://www.fortinet.com/fr/products/sd-wam
3

un bureau régional via des liens privés (qui sont souvent basées sur une technologie
plus ancienne et coûteuse, appelée MPLS)3.
 Sayse, operateur SD-WAN a écrit «SD-WAN : Analyse de la nouvelle génération de
réseau », dans l’édition 2017-2018, page 15, version française ; SD-WAN est un
acronyme qui signifie Software Defined Wide Area Network. L’un des objectifs de ce
dernier est de simplifier la gestion de son WAN, ou réseau privé étendu, par biais
simple interface web (routage, classes de services, sécurité, filtrage, supervision, …)4.
 Leads génération, le guide des logiciels et solutions en mode Saas édite « site ultra-
saas »5.
 Lucernys, conseillé en métamorphose digitale a écrit sur « SD-WAN : tout ce que vous
avez toujours voulu savoir » ; le SD-WAN est un au cœur de la transformation de des
infrastructures. Il est à la convergence de trois mondes (le monde du routage, de ce
qu’on appelait Qos et ainsi que celui de la sécurité)6.
 NMS consulting a écrit sur « LES EVOLUTIONS DU WAN :SD-WAN et SASE » ;
Le SD-WAN vise à répondre à ces nouveaux besoins avec la mise en œuvre d’un réseau
dit hybride par l’ajout d’une branche de connexion internet vers le site distant, parallèle à
l’architecture WAN traditionnelle et reposant toujours sur des liaisons privées, page 2.7

A tous les niveaux, les réseaux, les terminaux utilisateurs, les serveurs
d’applications et les données dont la disponibilité et la qualité de service (Liaisons)
conditionnent le bon fonctionnement de l’entreprise. Les problèmes liés au trafic des
ressources (Trames ou paquets) doivent donc être réduit considérablement, car une
indisponibilité des liaisons (Liens) a des impacts très oculaires sur l’accroissance des
activités de l’entreprise ou voir même sur sa notoriété.

Durant notre période d’essai professionnel effectuée au sein de la société KCC S.A
/Kolwezi, particulièrement au département IT ; section network, nous avons constatés que

3
Hamza Oulad Brahim « Étude sur la technologie SD-WAN », septembre 2020, page 19
4
Sayse, operateur SD-WAN «SD-WAN : Analyse de la nouvelle génération de réseau », 15 page-2017-
Français
5
https://www.leslivresblancs.fr
6
https://www.lucernys.fr
7
NMS consulting « LES EVOLUTIONS DU WAN :SD-WAN et SASE », page 2. Et https://www.mns-
consulting.com
4

les problèmes d’indisponibilité et de la mauvaise qualité des liens (Liaisons) de ladite


société étaient principalement dus au fait que leur technologie VPN est basée sur MPLS,
qui malheureusement présente des limites dans son fonctionnement.

En faisant référence aux diverses idées de nos prédécesseurs, nous avons choisi
d’orienter notre travail dans le domaine de l’administration des réseaux informatiques de
telle sorte à pouvoir couvrir certains manquements liés à l’échange des ressources (Trames
et/ou Paquets) entre différents sites d’entreprise.

A l’égard de ce qui précède, nous nous sommes posés des questions ici-bas
énumérées :
 Comment peut-ont garantir la haute disponibilité des liens entre différents sites distants
de la société KCC, tout en ayant à l’œil leurs qualités et états de fonctionnement ; afin
d’automatiser la redirection de trafic de telle sorte que le trafic du lien indisponible soit
redirigé à un autre lien optimal ?
 Comment allons-nous assurer la mise en correspondance (niveau de priorité) des
applications métiers hautement prioritaires ?
 Pour une meilleure compréhension de notre sujet, la grande question consiste à savoir
en quoi l’optimisation de VPN d’entreprise serait-elle importante au sein de la société
Kamoto Cooper Company ?

Nous supposons que la mise en place d’une technologie d’optimisation de VPN


d’entreprise permettrait d’assurer la haute disponibilité des liens, la mise en
correspondance des applications métiers, garantir l’intégrité et la confidentialité des
ressources du réseau qui seront trafiquer sur internet dans le réseau informatique de la
société Kamoto Cooper Company (KCC en sigle).

La technologie pour la mise en place de ces solutions sera SD-WAN avec l’outil
Fortigate, ainsi cette innovation permettrait de mettre en exergue les critères ci-haut listés.

Vous comprendrez que SD-WAN utilise des configurations et des méthodes telles
que la correction d’erreur directe pour atténuer la perte des paquets, il est aussi doté
5

d’une bonne plateforme d’analyse et de reporting ; ainsi l’administrateur réseau aura une
visibilité claire sur les performances applicatives. C’est en cela que repose la nécessité de
l’optimisation de VPN d’entreprise via la technologie SD-WAN.

Ainsi pour arriver à la rédaction et l’implémentation de cette solution, nous


utiliserons la méthode PPDIOO qui nous permettrait de contribuer à l’évolution du réseau
afin de résoudre les problèmes ci-hauts énumérés.

En vue de la collecte d’informations nécessaires à l’élaboration du présent travail,


la technique d’interview, de l’observation et même de la documentation s’avèrent
importantes.

Différentes sources nous ont permises à bien élaborer le présent travail, telle que
l’interview faite avec l’un de nos encadreurs et responsable du département de I.T lors de
notre période d’essai professionnelle en rapport avec l’optimisation de VPN d’entreprise ;
L’internet s’est avéré une source importante dans la mesure où il nous a permis de pouvoir
télécharger les cours inédits, les tutoriels, les ouvrages et articles relatifs à notre thème de
travail.

C’est dans l’optique de résoudre certains problèmes liés à l’optimisation de VPN


d’entreprise (l’indisponibilité des liens MPLS, la perte des paquets, pénalité de la mise en
correspondance des application métiers,) entre les liens de différents sites distants d’une
entreprise (société), celui de la société Kamoto Cooper Company en particulier que le choix
de notre thématique a été motivé.

Le présent travail se voit être un outil de référence pour les futurs chercheurs et un
soubassement pour toute personne se lançant dans l’étude du même sujet ou de
l’amélioration de ce dernier. L’issue de ce travail nous permettra d’approfondir notre
connaissance en matière de VPN d’entreprise et de faire assoir les notions de base du
monde de réseaux informatiques.

Tout projet grand ou petit soit-il, de n’importe quel domaine, se trouve toujours
limité à une certaine portée dans le temps et dans l’espace. C’est ainsi que notre travail se
6

retrouve limité dans le temps de son élaboration tout comme dans son champ d’action qui
est la société Kamoto Cooper Company (KCC en sigle) de Kolwezi.

En vue d’une bonne rédaction, le présent travail comportera quatre chapitres dont
le premier sera intituler CONSIDERATIONS THEORIQUES, qui se basera sur l’étude
théorique du sujet en ressortissant les définitions des concepts clés et connexes de notre
sujet et ceux de la méthode utilisée dans ce travail.

Le deuxième s’intitulera ANALYSE DE L’EXISTANT ET SPECIFICATION


DES BESOINS, à ce stade nous présenterons d’une manière concise et précise le champ
d’investigation et à côté de quoi nous passerons l’analyse du réseau existant.

Le troisième portera sur CONCEPTION DE LA SOLUTION PROPOSEE, dans ce


chapitre nous présenterons les activités liées à la planification de la conception et la
présentation du prototype de fonctionnement de notre solution d’après les méthodes, les
technologies et les outils.

Enfin, le quatrième sera intituler IMPLÉMENTATION DE LA TECHNOLOGIE


D’ÉTUDE, ce dernier sera dédié au déploiement de la technologie SD-WAN su l’outil
Fortigate portant l’hypothèse de notre travail.
7

CHAPITRE PREMIER : CONSIDERATIONS THEORIQUES

Dans ce chapitre nous présenterons une approche plus théorique des concepts clés
et connexes en rapport avec notre sujet d’étude afin de bien l’appréhender et de bien le
développer. Comme tout domaine, le monde du réseau informatique en particulier celui de
l’optimisation de VPN d’entreprise via la technologie SD-WAN est rempli de toute une
panoplie des concepts dont l’appréhension n’est toujours pas facile.

I.1 DEFINITION DES CONCEPTS CLES ET CONNEXES


Étant tourné vers le monde des réseaux informatiques, certains mots s’avèrent
important d’être définis dans cette partie du travail, en occurrence de ceux qui suivent.

I.1.1. Concepts clés


▪ Optimiser : rendre meilleur une chose ou une situation, selon un ensemble de
critères.
▪ VPN : il est un réseau privé virtuel permettant de gérer les utilisateurs dans un
intranet possédant des sites distants.
▪ Entreprise : L’entreprise est une unité économique, juridiquement autonome
dont la fonction principale est de produire des biens ou des services pour le
marché.
▪ VIA : par la voie de, en passant par, grâce a, par le biais de, etc.
▪ SD-WAN : pour Software Defined Wide Area Network ou réseau privé étendu
définit par logiciel en français, est un réseau virtuel prenant appui sur le réseau
physique et de le piloter depuis un point central.
▪ Performance SLA : c’est un ensemble d’algorithmes permettant de checker
l’état et la qualité de chaque interface créée en SD-WAN.
▪ Policy : c’est l’ensemble des règles qui régissent l’environnement SD-WAN.
▪ Zone SD-WAN : est un regroupement logique de tous les éléments SD-WAN,
en occurrence des interfaces, des règles, etc.
▪ Membre SD-WAN : les membres SD-WAN sont les éléments crées et joints à
la zone SD-WAN.
8

I.1.2. Concepts connexes


 Déploiement : Selon le dictionnaire grand robert, le terme déploiement désigne
l’action de déployer, ce dernier dans le cadre de l’informatique signifie : installer
sur plusieurs machines en modifiant les données d’une seule.
 Solution : La solution est une réponse à une question ou à un problème ; dans
notre cas il s’agit d’une réponse à la problématique liée à notre travail.
▪ Réseau : dans un cas plus général, un réseau est un ensemble d’objets ou de
personnes connectes ou maintenue en liaison, mais informatiquement parlant, il
est un semble d’hôtes interconnectés via les périphériques interconnections afin
de partager les ressources entre différentes entités.
▪ Réseau Local : souvent désigné par l’acronyme anglais LAN (Local Area
Network), est l’interconnexion d’équipements informatiques situés dans une
zone géographique restreint (appartement, maison, boutique, locaux
d’entreprise, etc.), afin qu’ils puissent communiquer entre eux et éventuellement
partager une connexion internet par le biais d’un routeur.
 Informatique : Elle est contractée par deux mots essentiels : informa qui
signifie "information", et tique qui signifie "automatique" ; c’est ainsi que
l’académie française l’a définie comme étant une science de traitement
rationnelle et automatique de l’information à l’aide d’un ordinateur.
 Équipement : un dispositif, un matériel ou un accessoire destiné à un usage ou
un domaine bien définit.
▪ Routeur : est un équipement réseau ayant pour but d’interconnecter les réseaux
entre eux, il permet également de déterminer le chemin qu’un paquet doit
emprunter pour quitter un point A vers un point B du réseau.
▪ Routage : C’est la façon dont les paquets sont échangées entre les routeurs, étant
donné que ce mécanisme est beaucoup pris dans l’acheminement des
informations dans un réseau tel que la téléphonie, l’internet et les réseaux de
transports ; il est a noté que ces informations ne sont pas distribuées par une
seule source, mais échangée entre des agents indépendants.
9

▪ Paquet : en réseau informatique, un paquet est une information utiliser au


niveau la couche réseau du modèle OSI ou de la couche internet du modèle
TCP/IP.
▪ Modèle OSI : connu sous l’acronyme Open System Interconnexion, est un cadre
conceptuel qui définit comment les systèmes réseaux communiquent et envoient
des données d’un expéditeur a un destinataire.
▪ Protocole : Un protocole de communication est un ensemble de règles et de
procédures permettant de définir un type de communication particulier dans un
environnement réseau, il en existe plusieurs tenant compte de différentes
couches et de l’objectif de ce dernier.
▪ MPLS : pour Label Switching est une technologie de réseau permettant de gérer
la transmission sur des réseaux privés étendu.
▪ Infrastructure Réseau : D’après le dictionnaire français, une infrastructure
informatique est un ensemble des éléments structurés du système informatique
d’une entreprise ou d’une organisation ; il s’agit de la globalité des équipements
interconnectés de type matériel (poste de travail, serveurs, routeurs, câbles,
tablettes, smartphones, périphériques, etc.).
▪ Plateforme : La plateforme est une infrastructure de base, destinée à supporter
une ou plusieurs outils, logiciels ou encore composants ; équipé pour fournir les
ressources nécessaires à leur fonctionnement8.

I.2. NOTIONS SUR LE SD-WAN


SD-WAN pour Software Defined Wide Area Network ou réseau étendu définit par
logiciel en français, est un réseau virtuel prenant appui sur le réseau physique et de le piloter
depuis un point central. Il représente la troisième générationnel réseau, après IPsec
(Internet Protocol Security) et MPLS (Multi Protocol Label Switching).

Il permet de simplifier et rendre plus intelligente et plus flexible l’infrastructure


réseau traditionnelle en créant une superposition qui virtualise des connexions multiples

8
Internet
10

vis-à-vis des opérateurs, en utilisant un contrôle centralisé pour le déploiement et la


surveillance des services de succursales.

Un des atouts majeurs du SD-WAN est sa simplicité de déploiement. Il est


généralement effectué en ligne et dans un temps record.

Le SD-WAN constitue une méthode innovante d’orchestration de la distribution


des applications, d’accélération des performances applicatives et d’unification de la
connectivité réseau, le plus souvent sur des réseaux LAN, WAN, WLAN et le cloud
hybride9.

I.2.1. Fonctionnement
Les WAN sont constitués de nombreux routeurs connectés répartis sur une zone.
Chaque routeur est programmé manuellement avec un ensemble de règles ou commandes,
dans l’optique de gérer le trafic dans le réseau.

En comparaison, le SD-WAN sépare le plan de contrôle (ou les règles sont


maintenues) du plan de données ; qui transmet les paquets de données. Certaines parties du
plan de contrôle sont centralisées, ce qui facilite l’organisation et le déploiement des
applications. L’administrateur réseau peut également donner la priorité à ces applications
(la vidéo conférence, la téléphonie, etc.).

Le SD-WAN prend en charge plusieurs types d’accès à l’Internet, dont les suivants :
▪ Large bande, comme le câble et la ligne d’abonné numérique (DSL) ;
▪ Le Multi-Protocol Label Switching (MPLS) ;
▪ Fibre optique ;
▪ Long-Term Évolution (LTE), qui est conçu pour les mobiles ;
▪ Sans fil ;
▪ Ethernet.

9
Livre blanc SD-WAN
11

Figure 1: Architecture SD-WAN10

Enfin, un réseau étendu défini par logiciel relie plusieurs connexions entre elles, ce
qui donne à l’organisation une flexibilité et une fiabilité avec des capacités de basculement
; aussi, il est également très efficace car le trafic prioritaire utilisera la connexion la plus
optimale a tout moment. Ce qui optimise l’acheminement de trafic.

A. Livraison de paquets
Il crée un tunnel sécurisé pour que les paquets puissent circuler entre les sites du
réseau en utilisant un formulaire et une connexion de réseau privé virtuel.

Il utilise des configurations et des méthodes pour atténuer la perte de paquets. De


méthode telle que, la correction d’erreur directe qui insère des bits de parité dans les
paquets et ces paquets de parité dans le flux de données permettent au SD-WAN de
récupérer les paquets qui peuvent être perdus en cours de route.

B. Interconnexion
SD-WAN offre des dizaines de files d’attente dans lesquelles les applications
métier peuvent être priorisées. Aussi, il est dotés d’outils qui permettent d’identifier des
centaines, voire des milliers d’applications pour simplifier la mise en correspondance de

10
Internet
12

ces applications avec les files d’attente. Il est aussi dotée d’une bonne plateforme d’analyse
et de reporting, l’administrateur réseau peut avoir une visibilité claire sur les performances
de chaque application.
C. Fiabilité
La solution SD-WAN repose sur de multiples liens d’accès à internet. Ainsi, les
applications hautement prioritaires peuvent être acheminées sur le meilleur chemin
disponible à tout moment, y compris au moment où l’un des liens d’accès est défaillant.
Selon la conception de la solution SD-WAN, même les appels téléphoniques ne seront pas
interrompus.

D. Sécurité
Comme SD-WAN a plusieurs chemins entre les sites, le trafic peut être réparti sur
les différents chemins. Ce qui rend l’espionnage encore plus difficile. Ainsi, même s’il
passe par l’internet, SD-WAN fournit des méthodes éprouvées pour sécuriser le trafic des
applications.
Aussi, selon le fournisseur du SD-WAN, des services de sécurité réseau
supplémentaires peuvent être ajoutés au service SD-WAN.

E. Interopérabilité
Le SD-WAN a repoussé les limites des interconnexions avec des tiers et à travers
le monde comme si le réseau local était juste étendu au monde entier. Une interconnexion
avec un cloud privé ou public se réalise aussi simplement que de brancher un nouveau
poste au sein de son réseau local grâce à la virtualisation des machines.

F. Déploiement
La phase de déploiement est généralement critique et complexe lorsque l’on
(re)construit un réseau privé d’entreprise. Le SD-WAN améliore significativement cette
phase grâce à l’indépendance vis-à-vis des opérateurs, des routes, et de l’autonomie totale
du client et des acteurs du SD-WAN. Les matériels SD-WAN sont les plus souvent « drop
chipés » et préconfigurés, conçu pour être installer « plug Play » directement sur les réseaux
locaux des clients.
13

G. Interface de gestion
L’ensemble de son WAN est affiché online via un portail web. Toutes les règles de
gestion, routage, sécurité et supervision sont accessibles et pilotables directement par les
clients finaux.
H. État du marché
Les réseaux MPLS longtemps et toujours utilisés pour interconnecter les différents
sites de l’entreprise, doivent aujourd’hui cohabiter avec la technologie SD-WAN qui
agrège tous types des liens sur un site distant ou central. Toutefois, face aux augmentations
rapide de la bande passante et des services cloud, le SD-WAN pourrait s’y planter en terme
des liens MPLS ; les opérateurs ne s’y trompent d’ailleurs pas en proposant toutes les offres
SD-WAN, souvent via des partirait avec des spécialistes.

En outre, les entreprises qui n’avaient aucune métrise de leurs liens MPLS
pourraient reprendre en partie la mais sur la gestion de leur réseau WAN avec la
technologie SD-WAN.

Afin, le trafic interne de plus en plus important oriente naturellement les entreprises
à aller vers le SD-WAN. Pour toutes ces raisons, le SD-WAN commence à décoller en
France, la bataille entre les fournisseurs (pure Player, équipementiers, operateurs,
spécialistes de la sécurité) s’est d’ailleurs déjà engagé, Cisco détient près de 47% de ce
marché des infrastructures SD-WAN avec des ventes estimées 638 millions de dollars par
IDC (en croissance de plus de 55% sur 12 mois).

IDC intègre dans la part de marché de Cisco les revenues de ses offres Viptela et
Meraki, ainsi que ses routeurs déployés dans ses architectures SD-WAN, y compris ceux a
ses services d’agrégation et d’intégration (ASR et ISR). Son principal challenger est
VMware (acquéreur de velocloud network fin 2017), avec une part de marché de 9%
suivent SILVER PEAK systèms, avec 7.4% des parts de marché, nuage network 4,9%,
Riverberd (4,3%), Aryaka (4,2%) et Huawei (3,2%).
14

I.3 ÉTUDE COMPARATIVE ENTRE MPLS ET SD-WAN

Tableau 1: Tableau comparatif de MPLS et SD-WAN


TÂCHES MPLS SD-WAM

▪ Simplifie l’infrastructure
Gère la transmission sur des
réseaux étendus privés. réseau traditionnelle en
▪ Conçu pour la conversation créant une superposition
point à point. qui virtualise des
connexions multiples vis-à-
 Fonctionnement vis des opérateurs, en
utilisant un contrôle
centralisé pour le
déploiement et la
surveillance des services de
succursales.

▪ Achemine le trafic en
▪ Crée un tunnel sécurisé
utilisant le chemin le plus pour que les paquets
court basé sur des puissent circuler entre les
« étiquettes », plutôt que sites du réseau en utilisant
sur des adresses de réseau. un formulaire et connexion
 Livraison de ▪ Il est généralement de réseau privé virtuel.
paquet ▪ Il utilise des configurations
accompagné d’un accord de
niveau de service (SLA). et des méthodes pour
atténuer la perte de paquets.

▪ Un lien MPLS peut offrir


▪ Offrir des dizaines de files
trois, quatre ou même sept d’attente dans lesquelles les
files d’attente. Il s’agit de applications métier sont
niveaux de priorité dans priorisées.
▪ Il est dotés d’outils qui
lesquels les applications
permettent d’identifier de
15

sont mises en milliers d’applications pour


 Interconnexion correspondance. simplifier la mise en
▪ Le défi pour correspondance de ces
l’administrateur réseau est dernières avec les files
d’identifier et de marquer d’attente.
ces applications. Ensuite, ▪
il Sa plateforme permet de
faut qu’il les places dans les faire l’analyse et le
files d’attente appropriées ; reporting.
en vue d’assurer de QOS.

▪ De nombreuses entreprises
▪ La solution SD-WAN
sauvegardent leurs réseaux repose sur de multiples
MPLS en utilisant une liens d’accès à internet.
solution de basculement ▪ Les applications hautement
vers une connexion internet prioritaires peuvent être
utilisant un DGP et un VPN acheminées sur le meilleur
pour ensuite retrouver chemin disponible à tout
l’accès à ce réseau privé. moment. Y compris au
▪ Le problème avec cette moment où l’un des liens
 Fiabilité approche est que les d’accès est défaillant. Selon
applications basées sur des la conception de la solution
sessions, tels que les appels SD-WAN, même les appels
téléphoniques, pourraient téléphoniques ne seront pas
donc être interrompues. interrompus.
16

Achemine le trafic ▪ Les trafics sont répartis sur


en
utilisant le chemin le plus les différents chemins que
court basé sur des pocède SD-WAN. Ce qui
« étiquettes ». Et du fait que rend l’espionnage encore
le trafic est acheminé sur un plus difficile.

▪ Ainsi, même s’il passe par


même chemin, cela devient
un point de vulnérabilité l’internet, SD-WAN fournit
 Sécurité contre l’espionnage. des méthodes éprouvées
pour sécuriser le trafic des
applications.
▪ Aussi, selon le fournisseur
du SD-WAN, des services
de sécurité réseau
supplémentaires peuvent
être ajoutés au service SD-
WAN.

Le MPLS est une technologie qui a fait ses preuves pendant une certaine période,
mais arrivé un moment donné ce dernier a atteint ses limites pour diverses raisons. Au-
delà de tous ces avantages, SD-WAN vous permet de d’automatiser l’orientation du trafic
fonction des applications et des objectifs de l’entreprise, améliore la sécurité du réseau et
simplifie l’architecture WAN11.

11
SD-WAN vs MPLS – Différences entre ces deux technologies
17

CHAPITRE DEUXIÈME : ANALYSE DE L’EXISTANT ET


SPECIFICATION DES BESOINS

Selon Léon Wegnez, il est important de bien situer l’analyse dans l’ensemble des
opérations qui vont résulter de la décision de procéder au traitement automatique des
données. Il sut de noter qu’à la suite d’une mauvaise connaissance de la succession des
tâches qui s’inscrivent dans le cadre d’étude proprement dit, tout le reste du travail soit
entacher d’une certaine confusion par rapport aux résultats fournis en fin de compte.

II.1 PRÉSENTATION DE LA SOCIÉTÉ KCC S.A


II.1.1 historique
Tout à commencer le 24 juin 2003, GECAMINES et KINROSS-FORREST
LIMITED « KFL » ont signés un accord préliminaire pour l’exploitation et la
transformation des minerais localisés dans le groupe ouest de la GECAMINES et une
convention de confidentialité y relatif. L’accord préliminaire a fait l’objet d’un avenant n°
1 du 04 Juillet 2003.

Aux termes de cet accord préliminaire, les parties ont convenu de la création, par
elles, d’une société par action à responsabilité limitée dénommées « KAMOTO COPPER
COMPANY » (KCC en sigle), en vue de la réalisation du projet.

Ce dernier consiste à la réhabilitation de la mine souterraine de KAMOTO, la


réhabilitation et le développement d’une mine à ciel ouvert comme source des minerais
oxydes (DIKULWE, MASHAMBA et T17), la réhabilitation des concentrateurs de
KAMOTO et de DIMA, ainsi que des usines de LUILU. Par la suite, une convention de
joint-venture fut signée entre les mêmes parties le 07 février 2004.

La convention de joint-venture susvisée a repris les dispositions de l’accord


préliminaire qui prévoyaient entre autres à la création de KCC SA. C’est ainsi que les
parties ont signées, au mois de novembre 2005, les statuts de KCC SA.

Il convient cependant, de relever que la création de KCC SA a été faite en violation


des dispositions des articles 4.2 et 3 et de l’article 5.1 qui conditionnaient sa création par
18

le dépôt de l’étude de faisabilité. En effet, cette dernière n’a été déposée qu’au mois de mai
2006.

II.1.2 Aspects juridiques


A. Nature du contrat
La convention de joint-venture est un contrat de société. Il renferme les
dispositions se rapportant à l’amodiation.

B. Validité du contrat
a) Pouvoirs des signataires
Pour la convention de joint-venture, la GECAMINES a été représentée par son
Président du Conseil d’Administration, Monsieur TWITE KABAMBA et par son
Administrateur Délégué Général NZENGA KONGOLO conformément aux prescrits de
l’article 20 de l’Ordonnance-loi n° 78-002 du 06 janvier 1978 et KINROSS FORREST
LIMITED a été représentée par son Président Monsieur Arthur DITTO et son
Administrateur Monsieur Malta David FORREST.

Quant aux statuts de KCC, la Commission a noté que Monsieur MALTA


FORREST a signé les statuts pour le compte de trois autres associés sans justifier par un
mandat spécial et Monsieur DITTO n’a pas signé pour le compte de KINROSS FORREST
comme l’exige l’article 1er de l’Arrêté Royal du 22 juin 1926 sur l’autorisation et les
conditions de création des SARL.

b) Mode de section de partenariat


Il s’agit d’un marché de gré à gré.

c) Autorisation de la tutelle
Par sa lettre n° CAB.MIN/MINES/01/0591/05 du 23 juillet 2005, le Ministre des
Mines a informé Monsieur l’Administrateur Délégué Général de la GECAMINES
l’approbation par le Conseil des Ministres du projet de partenariat entre la GECAMINES
et la société KINROSS FORREST Ltd. Par la suite, le Président de la République a signé
en date du 04 Août 2005 le Décret n° O5/070 approuvant la convention de joint-venture
conclue le 07 novembre 2004 entre la GECAMINES et KINROSS FORREST Ltd et le
19

décret 05/067 autorisant la fondation de la société KAMOTO COPPER COMPANY. Il y


a lieu de noter que le Ministre du Portefeuille n’avait pas autorisé la signature de la
convention telle que prévue à l’article 22 de cette convention.

d) Éligibilité
La société KCC étant une société minière de droit congolais dont l’objet porte sur
les activités minières. Elle est par conséquent, éligible aux droits miniers conformément à
l’article 23 du Code Minier.

e) Entrée en vigueur
L’article 22 de la convention stipule que celle-ci entrera en vigueur à la date de son
approbation par les différentes autorités de tutelle de la GECAMINES, à savoir les
Ministères des Mines et du Portefeuille.

Comme signalé ci-haut, le Ministre du Portefeuille n’avait pas autorisé la signature


de cette convention par la GECAMINES.
Cela étant, il y a lieu de considérer que cette convention n’est jamais entrée en vigueur.

C. Durée du contrat
La convention de Joint-venture est conclue pour une durée de vingt (20) ans
renouvelable par deux périodes chacune de dix (10) ans.

D. Obligations des parties


Les principales obligations des parties sont :
a) Pour KINROSS FORREST :
▪ Présenter l’étude de faisabilité endéans quatre (04) mois suivant la signature et les
approbations nécessaires de la convention ;
▪ Fournir l’expertise technique et le capital, afin de réaliser la revitalisation, la
modernisation et l’expansion des installations de Kamoto et des usines hydro
métallurgiques de Luilu.
b) Pour GECAMINES :
▪ Céder à KCC, le droit exclusif de prendre possession et d’utiliser tous les biens
personnels et réels constituant les installations de Kamoto, ainsi que toutes les
20

installations y relatives situées dans la zone de Kolwezi, République Démocratique du


Congo (ce qui inclut la mine de Kamoto, le gisement de Dikuluwe, les gisements de
Mashamba Est et Ouest, le gisement T17, ou tout autre gisement à convenir entre
parties pouvant garantir une quantité suffisante de minerais oxydés pour assurer la
profitabilité du projet, les concentrateurs de Kamoto et de Dima et les installations de
l’usine de Luilu).
▪ Mettre à la disposition de KCC SA toute concession supplémentaire dans l’éventualité
où les concessions cédées par GECAMINES seraient épuisées avant d’atteindre la
production totale du métal prévu dans l’étude de faisabilité ou avant l’expiration de la
convention de joint-venture (art. 3.1.i).

II.1.3 Aspects techniques


Il ressort des documents versés à la Commission par KCC SA que cette société a
transmis à la GECAMINES une étude de faisabilité et que cette dernière a émis ses
observations qui ont été transmises à KCC SA par lettre n°2199/ADT/2006 du 24 juillet
2006.
Cependant, il n’existe à ce jour aucun document attestant que l’étude de faisabilité
a été agréée par la GECAMINES.

La mine de Kamoto n’a pas été noyée bien qu’une partie se soit effondrée
(éboulement partiel). La réhabilitation de cette mine n’a consisté qu’en la fiabilisation des
pompes d’exhaures. Le concentrateur de Kamoto et celui de l’usine de Luilu sont en pleine
réhabilitation.

Cette mine est partiellement éclairée par l’opérateur minier KAMOTO Operating
Limited « KOL ». Les travaux d’éclairage se poursuivent en fonction du programme de
production.

Les activités d’exploitation minière ont repris dans la mine de Kamoto, avec
l’extraction des minerais qui sont transportés par des nouvelles bennes acquises par
l’Opérateur minier « KOL » jusqu’au concassage primaire. Les minerais concassés sont
ensuite acheminés par camion benne jusqu’au concentrateur de Kamoto.
21

En ce qui concerne la mine T17, qui est une mine à ciel ouvert, il y a lieu de relever
que depuis mi-avril 2007 les opérations de découverture sont effectuées par le sous-traitant
EGMF. Les équipements et d’autres engins miniers utilisés, à cet effet, EGMF a été
préfinancés par KOL.

Quant au concentrateur de Kamoto, celui-ci comprend deux (2) parties, à savoir :


▪ L’unité de traitement des minerais oxydés de DIMA en phase de réhabilitation.
▪ L’unité de traitement des minerais sulfurés partiellement réhabilitée est
opérationnelle.

S’agissant de l’usine de Luilu, cette unité de traitement et de transformation des


concentrés provenant du concentrateur de Kamoto est aussi en pleine réhabilitation et la
fin des travaux est prévue pour fin octobre 2007.

Les statistiques fournies par KOL renseignent que la production des concentrés
depuis le mois de septembre 2006 jusqu’au mois de juillet 2007 s’élève à 28.464 tonnes de
concentrés à 13.53% de cuivre, 5.85% de cobalt et 3.44% de manganèse. Cette production
est stockée à l’usine de Luilu.

II.1.4 Aspects financiers


A. Montant du capital
Le capital social de KCC SA a été fixé à 1.000.000 USD. La participation des
actionnaires au capital se présente comme suit :
 25% pour la GECAMINES
 75% pour KINROSS FORREST LTD.

B. Apport des parties


La GECAMINES apporte à KCC, le droit exclusif de prendre possession et
d’utiliser tous les biens personnels et réels constituant les installations de Kamoto, ainsi
que toutes les installations y relatives situées dans la zone de Kolwezi, République
Démocratique du Congo (ce qui inclut la mine de Kamoto, le gisement de Dikuluwe, les
gisements de Mashamba Est et Ouest, le gisement T17, ou tout autre gisement à convenir
entre parties pouvant garantir une quantité suffisante de minerais oxydés pour assurer la
22

profitabilité du projet, les concentrateurs de Kamoto et de Dima et les installations de


l’usine de Luilu).

KINROSS FORREST Ltd ou ses ayants droits fourniront l’expertise technique et


le capital, afin de réaliser la revitalisation, la modernisation et l’expansion des installations
de Kamoto et des usines métallurgiques de Luilu.

a) Retombées financières pour la GECAMINES


Il va de soi qu’en sa qualité d’actionnaire dans KCC SA, la GECAMINES se trouve
en droit de toucher les dividendes de 25% sur les bénéfices nets à distribuer. A côté de
dividendes, le contrat prévoit que la GECAMINES perçoit les royalties au taux de 1,5%
sur les recettes nettes de vente.

Il est prévu également conformément aux dispositions de l’article 6.10 a) que KCC
versera trimestriellement à la GECAMINES une somme égale à 2% des recettes nettes de
ventes réalisées durant les trois premières années et 1,5% des recettes nettes de ventes
réalisées pendant chaque période annuelle ultérieure.

Ce montant représente le loyer pour la location de l’équipement et des installations


par GECAMINES à KCC. Il convient de relever que pour la conclusion de ce partenariat,
la GECAMINES n’a pas touché le pas de porte.

b) Droits superficiels, impôts et taxes


La société KCC a versé à la Commission, les preuves de paiement des droits
superficiels annuels. Les preuves de paiement des impôts et taxes n’ont pas été produites.

II.1.5 Autres aspects


A. Impact social
Le projet KCC a permis la création de plus ou moins 3.057 emplois. Aucune action
sociale à impact visible n’a été réalisée dans le cadre de ce projet.
23

B. Aspects environnementaux
Le Plan d’Ajustement Environnemental du projet KCC a été approuvé par le Comité
permanent d’évaluation.

C. Chronogramme d’exécution du contrant


La convention prévoit le dépôt de l’étude de faisabilité endéans le quatre (04) mois
suivant la signature et les approbations nécessaires.

KINROSS FORREST Ltd devrait transmettre avec accusé de réception un


exemplaire de l’étude de faisabilité ainsi que le coût correspondant à GECAMINES
lorsqu’elle sera terminée.

Des Représentants de KINROSS FORREST Ltd et de GECAMINES devraient se


rencontrer dans les quatorze (14) jours après la Communication des résultats de l’étude afin
d’en discuter et de les examiner.

Il était également prévu que si dans les douze (12) mois après réception par
GECAMINES de l’étude de faisabilité, KCC n’a pas commencé de travailler au projet en
raison de sa propre inaction, la convention devient caduque et ce, sans préjudice pour la
GECAMINES de ses autres droits.

L’article 5.1 de la convention prévoyait la constitution de KCC SA dès que possible


après la communication d’une étude de faisabilité positive à GECAMINES. La
Commission relève que ce chronogramme n’a pas été respecté par la société KCC.

II.1.6 Organe de gestion de la société


Il est prévu un Conseil d’Administration pour KCC composé de six (6) membres et
six (6) suppléants dont deux (2) pour la GECAMINES.

Dans l’exécution des travaux, KCC n’existe pas sur terrain, la gestion du projet est
assurée par KOL (Kamoto Operating Limited), conformément aux dispositions de l’article
10 de la convention de création de la Joint-Venture. La GECAMINES est inexistante dans
toutes les phases du projet.
24

1) De l’analyse de ce contrat, il ressort des éléments ci-après :


▪ Violation des articles 4.2 et 3 et 5.1 de la convention de JV du fait que celle-ci a été
créée avant le dépôt de l’étude de faisabilité positive (Réceptionnée en mai 2006) ;
▪ Inexistence de l’autorisation du Ministère du portefeuille conditionnant l’entrée en
vigueur de la convention telle que prévue à l’art 22 ;
▪ Autorisation du Ministre des Mines au mépris de la condition principale relative au
dépôt préalable de l’étude de faisabilité entraînant l’irrégularité du décret 05/067 du 4
août 2005 autorisant la fondation de KCC SA ;
▪ Défaut de constitution de KCC SA en ce que Malta Forest a signé les statuts de KCC
pour le compte des trois autres associés sans justifier d’un mandat spécial et que
ARTHUR DITTO n’a pas signé pour le compte de KINROSS FORREST (art 1 de
l’Arrêté Royal du 22 juin 1926 sur l’autorisation et les conditions de création des
SARL) ;
▪ Absence d’un droit de regard de la GCM dans la JV du fait de l’introduction d’un tiers
(KOL), société affiliée à Kinross Forest LTD, à qui a été confiée la gestion de toutes
les activités du projet ;
▪ Dépôt tardif de l’étude de faisabilité ;
▪ Fixation arbitraire des actions sans étude faisabilité (art. 5.2 de la Convention de JV) ;
▪ Non-conformité de la durée du contrat d’amodiation avec l’article 178 al. 6 du Code
minier ;
▪ Non exercice par KCC SA de l’objet social pour lequel elle a été créée ;
▪ Sous-évaluation du taux de loyer qui ne tient pas compte des installations et
infrastructures GCM ;
▪ Imposition du remboursement par la JV des dettes contractées par KINROSS au
préjudice de la GCM ;
▪ Utilisation inappropriée des termes< gisements amodiés> en lieu et place des droits
miniers amodiés (art.2 du contrat d’amodiation).

2) La Commission recommande ce qui suit :


▪ Rapporter le décret 05/067 autorisant la fondation de KCC ;
▪ Inviter les deux parties à renégocier leur partenariat ;
25

▪ Identifier et évaluer les apports réels des parties dans la JV en vue de répartir
équitablement les actions ;
▪ Exiger a KCC les preuves de ses capacités techniques et financières à mettre en œuvre
un projet minier dont les réserves sont estimées à une valeur globale de plus de 45
milliards USD selon les données initiales de la GCM et 6 milliards selon l’étude de
faisabilité sur le gisement de Kamoto.

De tout ce qui précède, la Commission estime que ce partenariat devrait faire l’objet
de la renégociation. Il est alors classé dans la catégorie B.

II.1.7 Secteur d’activité


L’entreprise KCC étant une entreprise minière, œuvrant dans l’extraction de
minerais dans la mine souterraine et la mine à ciel ouvert vise à la production du cuivre et
du cobalt en s’assurant de la sécurité des employés selon son engagement avec les
différentes parties prenantes ou associer.

II.1.8 Situation géographique


Les usines de KCC se situent à l’ouest de la ville de Kolwezi à 20 km du centre
commercial de la ville, dans la province de Lualaba et à 360 km de la ville de Lubumbashi
dans la province du haut-Katanga.
26

II.1.9 Organigramme de KCC

Figure 2: Organigramme de KCC


27

II.2 ANALYSE DU RESEAU EXISTANT


Une bonne compréhension de l'environnement informatique aide à déterminer la
portée du projet d'implémentation d'une solution informatique. Il est essentiel de disposer
d'informations précises sur l'infrastructure réseau physique et les problèmes qui ont une
incidence sur le fonctionnement du réseau. En effet, ces informations affectent une grande
partie des décisions que nous allons prendre dans le choix de la solution et de son
déploiement. Cette étude consiste à mettre à découvert, de façon aussi claire que possible,
l'analyse qualitative et quantitative du fonctionnement actuel du réseau informatique de
KCC. Une telle étude consiste dans un premier temps à recueillir les informations ; elle est
réalisée à partir d'entretiens ou de questionnaires, tableaux de bords, catalogues,
documentation existante.

Figure 3: Organigramme du département IT

Par la suite on peut passer à une analyse, classer et donner une vue synthétique de
l'ensemble des informations collectés sur le parc informatique (matériels et logiciels).

L'état des lieux étant effectué, elle peut aboutir à une critique de l'existant qui
analyse les ponts positifs et négatifs de l'environnement informatique déjà en place et
28

dégager les améliorations à apporter : les tâches rendues et les tâches non rendues, les
services rendus et les services non rendus, etc. cette critique sera ainsi un tremplin pour
l'analyse des besoins. Cette analyse est en fait la nécessité ou le désir éprouvé. Ce besoin
peut être explicite ou implicite, potentiel, avoué ou inavoué.

Par conséquent, l'étude des besoins consiste à dégager les critères de migration vers
la nouvelle solution ou de l'implémentation de celle-ci, à évaluer les divers avantages
attendus (retour sur investissement).

Cette étude donne une vue globale des besoins fonctionnels (les besoins qui
expriment des actions qui doivent être menées sur l'infrastructure à définir en réponse à des
demandes) et techniques mais aussi des besoins des utilisateurs. Cette dernière est un atout
important dans le choix des matériels qui constitueront la future infrastructure du réseau de
l’KCC.

Selon la présentation du réseau de KCC faite par nos encadreurs, ce dernier est
conçu en une topologie en maillée, tout en respectant les trois couches architecturales
énumérées ici-bas :
 Couche Cœur ;
 Couche de Distribution ;
 Couche d’accès.
29

Figure 4:les trois couches architecturales

II.2.1 Les médiats de transmission


A. Le support de transmission guidé
Nous citerons ici :
▪ Le câble UTP ;
▪ La fibre optique ;
▪ Le câble coaxial ;
▪ STP ;
▪ FTP, etc.
B. Le support de transmission non guidé
Par illustration nous citerons :
▪ Le wifi ;
▪ Le WiMax ;
▪ Vsat, etc.

II.2.2 Topologie utilisée


KCC utilise un standard imposé par Glencore et cela dans un environnement
hétérogène, c’est-à-dire dans lequel nous trouvons les équipements de différents
30

fabricants ; pour interconnecter les différents sites, KCC utilise plusieurs technologies
notamment : Ethernet, MPLS/VPN et internet.

Figure 5: Topologie synthétique de KCC12

Figure 6: Topologie physique

12
La documentation fournie par la société KCC/Kolwezi
31

II.2.3 Critique De L’existant


A. Points forts
Le réseau informatique de KCC répond aux normes en offrant des équipements
adéquats au réseau existant et même pour des nouvelles technologies, ce qui garantit une
bonne performance aux outils informatiques et qui donne le poids du travail.

Le réseau informatique de KCC est abonné à trois FAI (Fournisseur d’Accès à


l’Internet) afin de garantir la continuité fonctionnel (Haute disponibilité) de ce dernier, car
même si l’un de ces trois FAI tomber down le réseau peut facilement basculer aux deux
autres et continuer de fonctionner.

Ce réseau dispose un grand nombre de mécanismes de sécurité d’accès à leur réseau


ainsi qu’à leurs ressources informatiques en occurrence de :

▪ Service ISE (Indentity Services Engine) : il est un service propriétaire de Cisco


permettant de répertorier et d’identifier tous les matériels réseaux (hôtes) présents dans
le réseau via leurs adresses maques, ainsi, il fournit une authentification afin de
déterminer les droits d’exécutions.
▪ Le VLA (Virtuel Local Area-network) : il permet de regrouper ou assigner les hôtes en
des réseaux virtuels afin de faciliter la gestion et la maintenance de ces derniers.
▪ Et nous nous en passons les mouilleurs.

Il sue de noter que, ce dernier est conçu en une topologie en maillée, tout en
respectant les trois couches architecturales (Couche Cœur, Couche de Distribution et
Couche d’accès) ; ce qui lui permet d’utiliser la technologie FDDI (File Data Distribution
Interconnexion) au niveau de la couche cœur et la couche distribution pour garantir un
débit optimal (10Gb/s), il utilise également la technologie Gigabit-Ethernet au niveau de
la couche d’accès et ainsi que d’autres technologies dépointes.

B. Points à améliorer
Notons que les VPN de KCC sont appuyés sur la technologie MPLS, sachant que
cette dernière peut offrir trois à sept files d’attente qui sont des niveaux de priorité dans
lesquels les applications sont mises en correspondance. Le défi pour l’administrateur
32

réseau est d’identifier et de marquer ces applications. Ensuite, il faut qu’il les places dans
les files d’attente appropriées ; en vue d’assurer de QOS.

De nombreuses entreprises sauvegardent leurs réseaux MPLS en utilisant une


solution de basculement vers une connexion internet utilisant un DGP et un VPN pour
ensuite retrouver l’accès à ce réseau privé. Le problème avec cette approche est que les
applications basées sur des sessions, tels que les appels téléphoniques, pourraient donc être
interrompues.

Figure 7: Prototype de fonctionnement de VPN existant

II.3 SPECIFICATION DES BESOINS


Nous supposons que la mise en place d’une technologie d’optimisation de VPN
d’entreprise, nous citons le SD-WAN ; permettrait d’assurer la haute disponibilité des
liens, la mise en correspondance des applications métiers, garantir l’intégrité et la
confidentialité aux ressources du réseau informatique de KCC qui seront trafiquer sur
internet.
33

CHAPITRE TROISIÈME : CONCEPTION DE LA SOLUTION


PROPOSÉE

III.1 PLANIFICATION DE LA CONCEPTION


La conception informatique touche tous les aspects et composantes du réseau
informatique : les infrastructures matérielles, les protocoles des communications, les
systèmes d’exploitation utilisateurs et réseau, les services réseau, les applications métiers,
la disposition géographique des utilisateurs, etc. Elle est devenue une tâche trop exigeante
suite aux améliorations réalisées au niveau des performances des équipements et des
capacités des médias car la tendance mène vers des environnements des plus en plus
complexes, remettant en cause plusieurs médias et interconnexions à des réseaux en dehors
des réseaux locaux contrôlés de n’importe quelle organisation.

Plusieurs entreprises sont devenues de plus en plus exigeantes par rapport aux
services offerts dans la société, actuellement un réseau informatique doit répondre aux
critères suivants :
 Il doit être disponible et fonctionnel même en cas de rupture de liaison, des pannes
matérielles ou logiciels, ou même en cas des surcharges ;
 Il doit offrir un accès fiable aux applications et des temps de réponse raisonnables d’un
hôte à l’autre ;
 Il doit être sécurisé ;
 Il doit être facile à modifier pour s’adapter à la croissance (extensibilité) et aux besoins
de l’entreprise ;
 Le dépannage du réseau doit être facile ; etc.

Ce qui doit répondre alors aux quatre piliers fondamentaux de la conception d’un
réseau informatique : en occurrence de l’extensibilité, la disponibilité, la sécurité et ainsi
que la facilité de gestion.

Notre technologie choisie sera installée sur Fortigate qui est l’une des gammes de
la plateforme Fortinet. Étant donné que nous sommes dans un réseau existant, nôtre
solution sera déployer sur l’infrastructure existant sachant que cette dernière pocède déjà à
34

son sein des équipements adéquats qui sauraient s’adapter à la nouvelle technologie
innovée.

III.1.1 Planification de l’extensibilité


Pour ce qui est de l’extensibilité, SD-WAN a était conçu pour assurer la gestion des
milliers des sites d’entreprise ; grâce à son interface web incorporée, vous pouvez ainsi
accéder à son tableau de bord tout en étant n’importe où et sur n’importe quel appareil
(ordinateur). D’autant plus que cette technologie prend en charge des équipements
hétérogènes, c’est-à-dire, les équipements des différents fabricants.

III.1.2 Planification de la disponibilité


La solution SD-WAN repose sur de multiples liens d’accès à internet. Ainsi, les
applications hautement prioritaires peuvent être acheminées sur le meilleur chemin
disponible à tout moment. Y compris au moment où l’un des liens d’accès est défaillant.
Selon la conception de la solution SD-WAN, même les appels téléphoniques ne seront pas
interrompus. Elle offre des dizaines de files d’attente dans lesquelles les applications métier
peuvent être priorisées.

III.1.3 Planification de la politique de sécurité


Comme SD-WAN a plusieurs chemins entre les sites, le trafic peut être réparti sur
les différents chemins ; ce qui rend l’espionnage encore plus difficile. Ainsi, même s’il
passe par l’internet, SD-WAN fournit des méthodes éprouvées pour sécuriser le trafic des
applications. Aussi, selon le fournisseur du SD-WAN, des services de sécurité réseau
supplémentaires peuvent être ajoutés au service SD-WAN.

III.1.4 Développement des stratégies d’administration


Le SD-WAN étant un réseau virtuel prenant appui sur le réseau physique et de le
piloter depuis un point central, il simplifie l’infrastructure réseau traditionnelle en créant
une superposition qui virtualise des connexions multiples vis-à-vis des opérateurs, en
utilisant un contrôle centralisé pour le déploiement et la surveillance des services de
succursales.
35

Aussi, il est doté d’outils permettant d’identifier des centaines, voire des milliers
d’applications métiers afin de simplifier la mise en correspondance de ces applications avec
les files d’attente ; le SD-WAN est également doté d’une bonne plateforme d’analyse et de
reporting, ainsi l’administrateur réseau aura une visibilité claire sur la performance de
chaque application.

III.1.5 Prototype de fonctionnement

Figure 8: Prototype de fonctionnement de l'hypothèse

III.2 PRÉSENTATION DES ARCHITECTURES DU NOUVEAU RÉSEAU

III.2.1 Conception du plan d’adressage et de nommage


A. Plan de nommage
Le plan de nommage désigne les noms et les adresses par lesquels les différents
périphériques sont reconnus dans le réseau. La mention vlans_users sera appliquée pour
reconnaitre les ordinateurs des utilisateurs fixe ou laptop, vlan_AP pour les Access point,
Vlan_printer pour identifier les imprimantes, Vlan_server pour identifier les serveurs et
Vlans_Link pour identifier IP phone au sein du réseau local de l’entreprise Kamoto Copper
Compagny.
B. Plan d’adressage
Le tableau ci-dessous illustre le plan de nommage et d’adressage du nouveau réseau
de l’entreprise kamoto Copper Compagny :
36

Tableau 2: Nommage et d'adressage


Equipements Vlans Adresse IP Localisation
0rdinateurs Vlan_users 13.4.1.0/8 Les poste de travails de différents
départements.
Access points Vlan_ AP 13.3.1.0/8 Les routeurs et accès pointes rackés
dans les couloirs.
Imprimantes Vlan_printer 13.2.1.0/8 Station de travail des divers
départements.
Serveurs Vlan_server 13.0.0.254/8 Serveur SD-WA ajouté dans la salle
serveurs.
IP phones Vlan_Link 13.5.1.0/8 Station de travail de différents
départements.

III.2.2 Présentation de la nouvelle topologie logique


La topologie logique désigne le mode de circulation des données sur le media, c’est
aussi l’ensemble de technologies qui facilitent la circulation des données entre ordinateurs
dans un réseau informatique. Voici comment sera la nouvelle topologie logique du réseau
local de KCC :

Figure 9 : la nouvelle topologie logique


37

III.2.3 Présentation de la nouvelle topologie physique


A la topologie physique, elle démontre la manière dont les équipements sont
disposés dans le réseau, c’est-à-dire, la localisation physique des équipements. Voici
comment sera la nouvelle topologie physique du réseau local de KCC :

Figure 10:la nouvelle topologie physique

Nous venons de concevoir un système informatique basé sur le SD-WAN pour le


réseau de KCC. Notons qu’avec sa fonctionnalité d’optimisation de VPN d’entreprise dans
un réseau multi-sites, ceci sera un gain potentiel pour assurer la haute disponibilité des liens
inter-sites.

SD-WAN est une technologie qui offre des perspectives et des fonctionnalités très
complètes sur le plan de l'administration système et réseau. Ainsi dans le chapitre suivant
expliquera succinctement l’implémentation cette hypothèse.
38

CHAPITRE QUATRIÈME : IMPLÉMENTATION DE LA


TECHNOLOGIE D’ÉTUDE

IV.1 LE SD-WAN
Au cours de ces dernières années, l’internet a évolué et a inspiré le développement
de nouvelles variétés d’application. Ces dernières ont des besoins garantissant des bandes
passantes conséquentes afin d’assurer une haute disponibilité des services au sein des
backbones. Ainsi, le software Defined wide area network (SD-WAN) ou réseau étendu
défini par logiciel en français ; va au-delà des notions traditionnelles de WAN que nous
connaissons, car ce dernier rend plus intelligible les architectures WAN.

IV.1.1 Les Prérequis pour déployer l’hypothèse

A. Plateforme
Nous allons implémenter notre hypothèse sous la plateforme Fortinet, dans sa
gamme Fortigate et avec comme variante VMware Esxi version 7.2.0 ; ce qui justifie le
choix de la variante VMware Esxi est que nous installerons notre Fortigate sur une machine
virtuelle. Au besoin, vous pouvez utiliser d’autres gammes de Fortinet, en occurrence de
Fortifirewall, FortiOS, FortiCloud pour une solution cloud, etc.

B. Hyperviseur
Cet outil va nous permettre de créer une machine virtuelle sur laquelle nous y
installerons notre Fortigate, vue que les ressources matérielles sont aussi moindres ; dans
notre cas nous utiliserons un hyperviseur du type 2 qui est VMware Workstation Pro. Issu
de noter que le choix de ce dernier est facultatif.

C. Navigateur
Nous aurons besoins d’un navigateur afin de pouvoir se connecter à l’interface
graphique de notre Fortigate, il est important de noter que pour se connecter à cette dernière
; Fortigate se voit compatible qu’avec trois navigateurs, dont les voici : Chrome, Microsoft
Edge et Firefox.

IV.1.2 Processus de déploiement de l’hypothèse


39

A. Les préliminaires
a) Processus de téléchargement du Fortigate
Tout commence par le téléchargement de notre gamme Fortigate de la plateforme
Fortinet, et pour y parvenir il faut lancer le navigateur (Chrome, Microsoft Edge, Firefox,
etc.) ; et puis écrivez dans l’URL support.fortinet.com, une page s’affichera, veillez
cliquer sur Support Fortinet et vous serez ramené à la page sur laquelle on vous
demandera de vous enregistrer si vous n’avait pas un compte sur leur site, ou de vous loger
si vous en avez ; et puis on vous ramènera à la page figurée ici-bas :

Figure 11 : page d’authentification du site Fortinet

Après avoir renseigner votre adresse Email et votre password, cliquez sur le
bouton Log In et vous serez ramené à la page qui est ici-bas :
40

Figure 12 : page du choix du produit que vous voulez télécharger

Sur cette page il faut cliquer sur le menu Support qui est en haut de la page, cliquez
ensuite sur VM image ; une fois que cela est fait, la page sur la figure ici-bas sera la
suivante :

Figure 13 : page du choix du produit et de la plateforme à télécharger


41

b) Importation de l’image et début de l’installation du Fortigate


Sur cette page, il est question de choisir le produit, la plateforme et la version de
ces derniers, et pour y parvenir, il faut cliquer sur les boutons déroulants qui sont à gauche
de la page afin de faire le choix sur ces derniers . Cliquer maintenant sur le bouton

Download pour lancer le téléchargement comme sur la figure précédente.

Figure 14 : Décompression du fichier et importation de l’image

Une fois terminer le téléchargement, vous constaterez que le fichier viendra en


format Zip ; veuillez le décompresser comme sur la figure d’en haut afin qu’il soit prêt à
être installer, sélectionner ensuite l’image et cliquer sur Open pour importer cette dernière
afin de lancer son installation comme sur la figure suivante :

Figure 15 : Page d’installation de Fortigate


42

c) Configuration de base de Fortigate


Dès que l’installation du Fortigate aura terminer, la machine redémarrera et il vous
sera de demander de saisir le Login qui est par défaut Admin, et le password par défaut
vous allez y laisser vider ; une fois valider, il vous sera demander de configurer le nouveau
password et puis le confirmer comme sur l’illustration d’en bas :

Figure 16 : Page de redémarrage et configuration du nouveau Password

Après que vous ayez installer Fortigate, il est primordial de configurer le port1 afin
de vous permettre de se connecter à l’interface graphique de Fortigate ; car ce dernier ne
vient qu’avec l’interface ligne de commande, inspirez-vous sur la figure présenter ici-bas :

Figure 17 : configuration du port1

Pour voir les informations relatives du port1 que nous venons de configurés, il
faut taper la commande show system interface ; et vous aurez les informations similaires
comme illustrer ici-bas :
43

Figure 18 : Les informations relatives du port1

d) Accès à l’interface graphique de Fortigate


Une fois que vous avez ces informations, dans l’URL de votre navigateur, veuillez
saisir l’adresse IP que vous avez assigné au port1 afin de vous connecter à l’interface
graphique de Fortigate ; dans notre cas nous y avons assigner le 192.168.118.4, et voici le
résultat ici-bas présenter :

Figure 19 : Page d’authentification

Nous devons à ce niveau renseigner le Login et le password que nous avions


configurés (confer la figure 15), et si vos informations fournis sont correctes ; vous serez
ramené à la page d’accueil de votre Fortigate comme sur la figure d’en bas :
44

Figure 20 : Page d’accueil de Fortigate

IV.2 SCENARIO DE L’HYPOTHÈSE


Le scénario de noter hypothèse est de créer trois interfaces dont deux serons réelles
et une virtuelle qui sera même l’interface SD-WAN, et a cette dernière nous allons y
associer nos deux interfaces réelles afin qu’à la sortie de notre Fortigate que nous ayons
une interface SD-WAN ; cette dernière ayant a son sein des algorithmes permettant de
checker l’état et la qualité de chaque interface afin que si l’une de nos deux interfaces
réelles tomber down que le SD-WAN soit en mesure de rediriger automatiquement sur
l’autre interface qui est rester optimale le trafic qui était préconiser à acheminer sur
l’interface qui est devenue down.

IV.2.1 Configuration des éléments SD-WAN


Ici il est question de configurer nos deux interfaces réelles que nous allons
renommes Port2 avec comme adresse IP 10.0.0.1/24 et port3 avec comme adresse IP
10.10.10.1/24 comme illustre sur la figure d’en bas, nous créerons ensuite une interface
SD-WAN qui sera virtuelle à laquelle on va associer les deux interface (Port2 et Port3).
45

Figure 21 : Configuration de la première interface

La figure illustrée ici-bas montre la configuration de la deuxième interface


renommée Port3.

Figure 22 : Configuration de la deuxième interface


46

Sur la figure d’en bas, nous allons maintenant créer une zone SD-WAN (interface
SD-WAN) à laquelle on va directement joindre les deux interfaces créées ci-haut.

Figure 23 : Création d’une zone SD-WAN

La figure d’en bas nous montre le résultat de l’action faite ci-haut, nous pouvons
voir comment les deux interfaces (Port2 et Port3) sont associées à l’interface SD-Wan qui
est une interface virtuelle.

Figure 24 : Affichage deux interfaces associées à l’interface virtuelle SD-WAN

Sur la figure d’en bas nous allons créer une route statique à laquelle tout le trafic
SD-WAN sera acheminer.
47

Figure 25 : Création d’une route statique

Nous allons maintenant ajouter les deux interfaces (Port2 et Port3) une par une au
membre SD-WAN, de telle sorte que toute les ou la règle (Policy) que nous allons créer
soit appliquer à ces dernières.

Figure 26 : Ajout de l’interface ou du Port2 au membre SD-WAN


48

Figure 27 : Ajout de l’interface ou du Port3 au membre SD-WAN

Sur la figure suivante, on va faire l’équilibrage de charge de telle sorte que quatre-
vingt-dix pourcent (90%) de nos trafics passent par le port3 (l’interface) et le dix pourcent
(10%) restant passent par le port2 (l’interface).

Figure 28 : Équilibrage de charge


49

Nous allons configurer la performance SLA afin que cette dernière permet de
checker la qualité et l’état de chaque interface pourvue que lorsqu’il y’aura émussions du
trafic que le SD-WAN soit en mesure de savoir quelle est ou quelles sont les interfaces qui
sont disponible parmi les deux (Port2 et Port3) et laquelle est-elle optimale afin d’y
acheminer le trafic. Et qu’il soit aussi en mesure de pouvoir rediriger automatiquement le
trafic qui était préconisé à acheminer sur l’une de ces deux interfaces qui est devenue down.

Figure 29 : Configuration de la performance SLA

Ici-bas nous allons créer la zone Trust à laquelle on va y associer l’interface ou le


port1, de telle sorte que lorsque nous allons créer le Policy (règle) que cette zone soit
déclarer comme interface (port) d’entrée.

Figure 30 : Création de la zone Trust


50

On va créer à la figure d’en bas le Policy (règle) qui permettra de spécifier


l’interface d’entrée et de sortie de notre trafic.

Figure 31 : Création de la règle Policy

IV.2.2 Teste de nos configurations


La figure illustrée ici-bas montre sous forme des graphes (Upload à droite et
Download à gauche) comment en Upload la majeure partie du trafic est acheminée sur le
port3 (en jaune) et l’autre partie restreinte est acheminée sur le port2 (en verte).

Figure 32 : Représentation de des deux succursales sous forme de graphes


51

Si vous visualisez très bien sur la figure de haut au niveau de la colonne Bytes Sent
(ce qui est cadrer en rouge), nous avons 11.83kb qui sont envoyés au port3 et seulement
2.04kb qui sont envoyés au port2.

Et sur la figure illustrée ici-bas, nous allons mettre en Disabled (désactiver) notre
port2 afin de voir comment le trafic qui était destiné à acheminé sur lui sera rediriger
automatiquement au port3.

Figure 33 : Résultat du teste après avoir désactivé le port3

Vous avez ainsi vu comment on a redirigé au port3 le trafic qui était destiné à être
acheminer sur le port2, avant on avait 11.83kb au port3 et nous avons maintenant 14.93kb
; c’est à dire le 11.83kb du port3 + le 2.04kb du port2 qui est devenu indisponible et qui a
été rediriger au port3 qui est le port optimal. C’est là que repose l’intelligence du SD-WAN.
52

CONCLUSION GÉNÉRALE

Ainsi, nous retiendrons que ce présent travail fait l’objet des résultats obtenus lors
de l’étude d’innovation d’une hypothèse portant sur l’optimisation de VPN d’entreprise via
la technologie SD-WAN implémentée sous le logiciel Fortigate au sein du réseau local de
la société Kamoto Copper Company (KCC en sigle).

Certes, nous avons constaté que cette technologie permettrait d’assurer la haute
disponibilité des liens, l’équilibrage de charge entre les liens, la mise en correspondance
des applications métiers, garantir l’intégrité et la confidentialité aux ressources du réseau
informatique de KCC qui seront trafiquer sur internet, etc.

En effet, nous avons subdivisé notre travail en quatre chapitres ; nous sommes partis
de l’approche théorique, et delà nous avons définis quelques concepts clés et connexes
relatifs à notre thématique, nous avons en deuxième lieu présentés notre champs
d’investigation qui est la société KCC, en suite par l’approche conceptuelle ; elle nous a
conduit à la conception des (la topologie physique, logique, logique modifié, le prototype
de l’hypothèse, etc.). Nous avons déployé notre technologie d’étude sous l’outil Fortigate.
Ainsi pour que ce travail soit appelé travail scientifique, son élaboration a été référée à la
méthode PPDIOO.

Notons par ailleurs que l’interopérabilité des succursales et l’acheminement de


trafic entre ces derniers sont des facteurs indispensables dans un LAN multi-sites, car ils
établissent à l’entreprise une communication inter-sites afin de piloter tous ses sites. La
duplication des interfaces s’avère très importante dans le domaine de VPN, car elle permet
de garantir la haute disponibilité de ces dernières ; surtout que si cela est fait par une
technologie comme le SD-WAN qui est capable de rediriger automatiquement à l’interface
optimale le trafic qui était destiné à acheminer sur l’interface qui est devenue down.

Bien qu’il soit important de mettre en place cette solution, il sut de noter que son
utilisation et sa mise en place demande une formation et une maitrise car la moindre erreur
de configuration ou une utilisation abusive de cette dernière pourrait vous être fatale dans
53

l’atteinte de l’objectif poursuivi. Ainsi, Comme stipule un dicton « c’est la fin qui justifie
le moyen ».

Étant donné qu’un travail scientifique est soumis à des erreurs à corriger, et ce
présent travail n’a pas la prétention d’être parfait ; de ce fait, nous sommes ouverts à vos
remarques, suggestions et questions éclaircissement envie de l’enrichir d’avantage. En cas
de besoin, veuillez nous joindre au numéro téléphonique ou par adresse Email fournir ici-
bas.

BANZA Mukalay Nathan


+ 243 972 408 595
nathanbanzam@gmail.com
54

BIBLIOGRAPHIE

A. OUVRAGES
a. Livres
1. Gartner, « The Future of Network Security Is in the Cloud ».
2. Hamza Oulad Brahim, « Étude sur la technologie SD-WAN », Septembre 2020,
page 19.
3. Sayse, operateur SD-WAN, «SD-WAN : Analyse de la nouvelle génération de
réseau », L’édition 2017-2018, page 15, version française.
4. NMS consulting a écrit sur « LES EVOLUTIONS DU WAN :SD-WAN et SASE
», page 2.
5. Lucernys, conseillé en métamorphose digitale a écrit sur « SD-WAN : tout ce que
vous avez toujours voulu savoir ».

b. Articles
1. Jonathan Forest, Naresh Singh, Andrew Lerner, Karen Brown, experts de Fortinet
« Magic quadrant for SD-WAN », 15 September 2022.
2. Zeng et ses collègues, experts de Fortinet, « Critical Capabilities for SD-WAN »,
septembre 2022.
3. Leads génération, le guide des logiciels et solutions en mode Saas édite « site ultra-
saas ».

c. Cours
1. Master Chansa GONGA Georges, « VPN », L2 Ingénierie de système réseau, UMK, 2022-
2023.
2. C.T Bernard KAMONA Kipili, « Méthodologie de conception des architectures réseaux »,
G3 Informatique, UMK, 2020-2021.
3. Ass Francis MPITSHI, « Méthodologie de conception des architectures réseaux », L1
Ingénierie de système réseau, UMK, 2021-2022.
4. Ass Benoit KONGOLO Mazanga, « Virtualisation », L1 Ingénierie de système réseau,
UMK, 2021-2022.
55

d. Autres
1. Document fourni par l’administration de la société KCC « Historique de KCC
», lors du stage du 25 Novembre 2022 au 05 janvier 2023 au sein de cette
dernière.
2. Document fourni par le département de l’I.T de KCC « Topologie synthétique et
le tableau d’adressage ».

B. WEBOGRAPHIE
1. https://www.fortinet.com/fr/products/sd-wam
2. https://www.leslivresblancs.fr
3. https://www.lucernys.fr
4. https://www.mns-consulting.com
.

Vous aimerez peut-être aussi