1
INTRODUCTION GENERALE
0.1 Etat de la question
La perception des prestations pécuniaires est une tâche qui a été rendue
moins ardue par l’informatisation des matériels. Compte tenu de ce grand et vaste
travail que le Centre d’Impôts Synthétiques de la Gombe abat, l’Autorité publique a
mis sa disposition un ensemble d’équipements informatiques qui sont reliés entre eux
dans le but de partager des données, des ressources et d’échanger des informations
pour encadrer les recettes fiscaux.
Nous ne sommes pas les premiers à parler du sujet Mise en place d’une
solution de supervision réseau dans un Lan, ce qui nous pousse à nous informer auprès
des auteurs qui ont déjà abordé ce sujet. Bien évidemment, ils sont nombreux, et ce qui
nous a poussé une fois de plus à en choisir quelques-uns notamment Jérôme Chassin
dans son œuvre « Gestion et optimisation des réseaux d’entreprise parue en juin
2021».
Dans laquelle Chassin aborde en détail les enjeux de la supervision et
de l’optimisation des réseaux d’entreprise. Il commence par présenter les principes
fondamentaux de l’architecture et du fonctionnement du réseau LAN, ainsi que les
principaux équipements et protocoles impliqués. La majeure partie de l’ouvrage est
ensuite consacrée aux techniques avancées de surveillance, d’analyse et d’amélioration
des performances réseau. On y trouve notamment des méthodes d’identification et de
résolution des goulots d’étranglement, d’optimisation du trafic et de la configuration
des équipements, ainsi que des recommandations sur le choix et le déploiement
d’outils de supervision.
Dans le récit « Stratégie de gestion des réseaux d’entreprise parue en
février 2020 » de Frédéric Durand, dans lequel il adopte une approche plus globale et
managériale de la gestion des réseaux d’entreprise. Au-delà des aspects techniques, il
parle des enjeux stratégiques, organisationnels et financiers liés à la supervision des
infrastructures réseau. Nous y trouvons notamment des conseils pour définir une
politique de supervision adaptée aux besoins de l’entreprise, mettre en place une
gouvernance, optimiser les coûts, et préparer l’évolution future du réseau.
« Supervision et sécurité des réseaux parue en juin 2014» de Guillaume
Migeon dans lequel il commence par bien définir les objectifs de la supervision réseau,
comme le suivi des performances, la détection d’incident, la sécurité etc. Cela
permettra de choisir des bons outils et métriques, c.-à-d. des mesures et des données
utilisées pour évaluer les performances et l’état du réseau. Il propose différents types
d’outils de supervision et il fait quelques recommandations. Il a comparé leurs
2
fonctionnalités c.-à-d. les alertes, interfaces et tant tout en fonction des besoins. Il a
identifié tous les éléments critiques du réseau tels que routeurs, switch, serveurs et tant
d’autres à superviser.
Toutes ces trois œuvres proposent une approche pratique de la
supervision et de la sécurité des réseaux. Cela nous permettra de mettre en place une
solution de supervision réseau plus optimale.
0.2 Problématique
La supervision et le suivi du réseau local (LAN) du Centre d’Impôts
Synthétiques de la Gombe revêt une importance stratégique et primordiale.
En effet, la bonne santé et la performance du réseau informatique sont
essentielles au bon fonctionnement des activités du service, qui reposent de plus en
plus sur l’utilisation intensive des technologies de l’information et de la
communication.
Cependant, les réseaux d’entreprise deviennent de plus en plus
complexes, avec l’intégration de nombreux équipements (serveurs, routeurs,
commutateurs, point d’accès Wifi, etc.), l’utilisation de technologies variées (Ethernet,
Wifi, VPN, etc.) et la diversité croissante des applications métier qui y sont déployées.
Cette complexité rend difficile la surveillance et le diagnostic des incidents réseaux par
les équipes informatiques.
Or, Ce service de l’Etat rencontre régulièrement des problèmes de bugs,
de lenteur et connexion avec leur appli-web de gestion nommée GES impôt ayant
comme système le Windows serveur 2016 pour le serveur et le 11 professionnel pour
les clients fonctionnant sur un réseau LAN.
Ces dysfonctionnements impactent directement la qualité, la durée du
travail des utilisateurs, mettant ainsi au péril la performance globale de ce service.
Face à cette situation, le Centre d’Impôts Synthétiques de la Gombe doit
trouver des réponses pour résoudre ces problèmes récurrents affectant leur application,
tout en assurant la supervision et la performance de son réseau LAN. Cela soulève
plusieurs questions clés notamment :
- Quelles sont les causes et origines de ces problèmes de bugs, de lenteur et de
connectivité affectant l’application métier du CIS/G ?
- Quelles sont les méthodes et outils les plus adaptées pour identifier, analyser et
résoudre ces problème au niveau du réseau LAN ?
3
Les réponses à ces différentes questions permettront au Centre d’Impôts
Synthétiques de la Gombe de trouver des solutions adaptées pour résoudre les
problèmes récurrents affectant son appli-web de gestion tout en assurant la
performance et la supervision de son réseau LAN, qui est un enjeu stratégique majeur.
0.3 Hypothèses
Les causes et origines de ces problèmes de bugs, de lenteur et de
connectivité peuvent-être une bande passante insuffisante sur le réseau LAN,
problèmes de routage, de commutateurs ou d’équipements réseau, interférences
électromagnétiques ou autres perturbations physiques, mauvaise configurations des
paramètres de sécurités(pare-feu, antivirus, etc.)
Face aux différentes difficultés citées dans les lignes précédentes, il
serait souhaitable de procéder de la manière suivante :
1. La solution idéale serait le remplacement progressif des câbles mercury
network cat 6 par les 71 dans les bureaux utilisant plus de ressources tels
que le bureau Accueil et vulgarisation ; et le bureau Recouvrement.
Augmenter la performance du serveur physique pour assurer la haute
disponibilité et facilité la gestion de performance via des technologies telles
que le clustering des serveur, l’hypertreading pour que le serveur soit en
mesure de répondre aux requête des utilisateurs.
2. Mettre en place une politique de la gestion de la comptabilité et de
performance pour permettre à l’administrateur de réseau de suivre à temps
réel les fonctions réseaux de l’entreprise et le contrôle totale des
équipements tels que de serveurs, des routeurs et commutateurs ; d’où la
nécessité de l’intégration d’une solution de supervision des réseaux.
Compte tenu de l’importance d’un système d’exploitation réseau dans pour
gérer le serveur, Ubuntu server 2022 serait le système le mieux adapté pour
assurer cette fonction, et outil de supervision de réseau Zabbix, serait l’outil
appréciable pour la gestion du réseau basé sur le Model fonctionnel du
standard ISO.
0.4 Objectifs de l’étude
Les objectifs de notre étude constituent la feuille de ce travail de fin de
cycle, en établissant de façon claire ce à quoi nous nous sommes engagés à atteindre,
accomplir, découvrir, comprendre ou démontrer.
Ces objectifs sont divisés en deux types qui sont :
1
[Link]>mercury-cat7 consulté 27/03/ 2024 à 22h25
4
0.4.1 Objectif général
Nous avons mené cette étude dans ce champ vaste qu’est le Centre
d’Impôts Synthétiques de la Gombe afin de proposer une solution de supervision de
leur réseau local pour identifier les causes de problèmes tels que bugs et lenteur, de
résoudre et de prévenir les problèmes de performance, de connectivité et de stabilité.
Nous allons étudier le système déjà en place pour ressortir ses points
forts et faibles.
0.4.2 Objectif spécifique
Ces recherches que nous avons menées poursuivent l’objectif d’installer
et de configurer un outil de supervision pour faciliter la gestion de performance,
anomalie et comptabilité dans une infrastructure réseau d’entreprise.
Nous allons mettre en place des mesures de sécurités adaptées pour
protéger l’outil de supervision et les données collectées.
0.5 Choix et Intérêt du sujet
Le choix du sujet est le thème que nous avons décidé d’étudier, et
l’intérêt constitue les enjeux théoriques, méthodologiques et pratiques que soulève le
sujet choisi et en quoi il contribue à enrichir les connaissances existantes.
0.5.1 Choix
Notre choix est motivé par la pertinence du domaine car la supervision
ou la gestion des réseaux et services est une activité principale pour toute infrastructure
qui fournit des services au sein d’un réseau informatique2.
0.5.2 Intérêt
Nous allons expliquer en quoi notre étude présente un intérêt significatif
du point de vue scientifique, professionnel et personnel.
[Link] Intérêt scientifique
La considération qui a été à la base de ce sujet réside dans la contribution
que ce travail apporte dans l’application des outils open source dans la surveillance et
contrôle (supervision réseau). Dans cette connaissance existante en rapport avec le
domaine de la supervision réseau, nous allons à l’aide des informations confirmer ou
2
Botha Mutaba Deny, Modélisation multi-agent auto adaptatif de supervision de réseau informatique de type
pair à pair. Application à la gestion des fautes, Thèse de doctorat de l’Université Pédagogique Nationale,
Kinshasa, 2023.
5
infirmer les hypothèses ou proposer des solutions innovantes à des problèmes
existants.
Ce travail constitue et servira de matériel didactique pour les étudiants et
chercheurs qui aborderont le même domaine pour des investigations futures.
[Link] Intérêt professionnel
Ce travail nous a offert l’opportunité de développer des compétences clés
telles que la recherche, l’analyse critique, la communication orale et écrite, la gestion
du temps et des projets.
Ces compétences sont essentielles dans de nombreux domaines
professionnels. Nous avons également saisi l’opportunité de développer des
connaissances spécialisées, à favoriser le réseautage et la visibilité professionnelle
ainsi qu’à offrir notre apport aux défis rencontrés dans le monde du travail.
[Link] Intérêt personnel
Ce sujet revêt d’un triple intérêt : d’abord pour des raisons académiques
pour l’obtention de notre diplôme de licence en infrastructure et gestion des réseaux
NTIC.
Ce travail de fin de cycle a été une occasion de développer nos
compétences personnelles telles que la persévérance, la discipline, la créativité, la
résilience la gestion du stress et d’autres. Ce travail nous aussi familiariser le milieu
professionnel en travaillant en groupe ou seul, et cela parfois dans des conditions
difficiles.
0.6 Méthodes et Techniques
Ces deux termes font référence aux approches, procédures et outils de
recherche que nous avons utilisés pour mener notre étude. Nous avons décrit et
justifié les choix méthodologiques que nous avons effectués.
A. Méthodes
La rédaction du présent travail a été rendue possible grâce aux méthodes
ci-après :
La méthode Structuro-fonctionnelle : permet de mieux comprendre
l’organisation et fonctionnement du service concerné pour ce travail.
6
La méthode Historique : nous a permis de faire une étude de la succession
des divisions administratives.
B. Techniques
Plusieurs techniques nous ont aidé à la réalisation du présent travail, en
voici ces techniques :
o Documentaire : consultation des divers documents3 retraçant les
informations du Centre d’Impôts Synthétiques de la Gombe.
o Interview : dialogues, entretiens réalisés avec quelques autorités du service.
o Questionnaire : Rédaction d’un questionnaire.
0.7 Délimitation du sujet
La délimitation du sujet fait référence à la manière dont nous avons
circonscrit, cadré et daté notre champ d’étude d’après le thème que nous avons choisi
d’explorer.
Il existe deux types de délimitations qui se présentent de la manière
suivante :
0.7.1 Délimitation spatiale
Pour bien appréhender notre étude, nous avons limité et centré nos
investigations sur la mise en place d’une solution de supervision du réseau LAN du
Centre d’Impôts Synthétiques de la Gombe.
0.7.2 Délimitation temporelle
Pour mener à cette étude, il est de notoriété scientifique de la délimiter
dans le temps. Ce travail s’étend sur la période allant de du mois de janvier 2021 au
mois de juillet 2024.
0.8 Subdivision du travail
En sus de l’introduction et de la conclusion générale, ce travail comporte
trois chapitres, à savoir :
Chapitre I : Généralités sur la supervision des réseaux informatiques.
3
[Link]> 2023/03 > code-des-impôts consulté le 30/03/2024 à 23h02
7
Chapitre II : Etude préalable de l’existant : va exposer l’organisation du
système actuel.
Chapitre III : Déploiement d’une solution de supervision réseau.
8
CHAPITRE I : GENERALITES SUR LA SUPERVISION DE
RESEAUX INFORMATIQUES
I.0 Introduction partielle
Les réseaux informatiques jouent un rôle essentiel dans notre société
4
moderne . Ils permettent de connecter des ordinateurs, des appareils et des utilisateurs
à travers une étendue bien déterminée ou le monde, cela facilite la communication, le
partage d’informations et la collaboration à grande échelle.
Dans les lignes qui suivent nous allons procéder par :
- Définir le réseau ;
- Le typer ;
- Présenter les différentes topologies du réseau ;
- Parler des architectures réseau ;
- Des supports de transmissions ;
- Des modèles de référence ;
- Du modèle OSI ;
- Des couches du modèle OSI ;
- Des protocoles du modèle OSI ;
- Des équipements réseau ;
- Du modèle TCP ;
- Des couches du modèle TCP ;
- Des protocoles du modèle TCP ;
- De l’adressage IP ;
- Des classes d’adresses IP ;
- De la Supervision réseau ;
- Des objectifs ;
- Du standard de la gestion ;
- Des quelques protocoles de supervision ;
- Des outils de supervision ;
- Conclusion partielle.
I.1 Définitions
Un réseau est un ensemble ou encore un regroupement de personnes, des
matériels, des lignes, des éléments5, d’organisations reliées entre les uns aux autres par
des liens sociaux, professionnels ou intérêt communs, facilitant la communication et le
partage d’informations.
4
[Link] consulté le 02/02/2024 à 18h50
5
[Link] consulté le 02/06/2024 à19h08
9
Un réseau informatique(en anglais : data communication network ou
DCN) est un ensemble d’équipements et logiciels reliés entre eux pour échanger et
partager des informations6.
Par analogie avec un filet (un réseau est un petit rets, c.-à-d. un petit filet,
on appelle nœud l’extrémité d’une connexion, qui peut-être une intersection de
plusieurs connexions ou équipements7 (un ordinateur, un routeur, un concentreur, un
commutateur, etc.)
I.2 Type de réseaux
Il est possible selon la taille, l’étendue géographique et la vitesse de
transfert de différencier et de catégoriser les réseaux. Voici ci-dessous les principales
catégories de réseaux informatiques :
Personal Area Network (PAN) ou réseau personnel ;
Local Area Network (LAN) ou réseau local;
Metropolitan Area Network (MAN) ou réseau métropolitain ;
Regional Area Network (RAN) ou réseau régional ;
Wide Area Network (WAN) ou réseau étendu ;
Global Area Network (GAN).
I.2.1 Personal Area Network (PAN)
Pour permettre l’échange de données des appareils modernes comme les
smartphones, tablettes, ordinateurs portables ou les ordinateurs de bureau, ces derniers
peuvent être connectés à un réseau adapté.
Celui-ci peut être relié sous forme d’un réseau personnel ou PAN
(Personal Area Network), on parle aussi de réseau domestique. Les techniques de
transmission courantes sont l’USB ou FireWire.
Le réseau personnel sans fil (WPAN pour Wireless Personal Area
Network) repose sur des technologies comme le Bluetooth, USB sans fil, Insteon, Irda,
Zigbee ou Z-wave. Un réseau personnel sans fil qui peut être réalisé par
l’intermédiaire du Bluetooth est appelé « Piconet ». Les WPAN et les PAN ne
couvrent généralement que quelques mètres et ne sont pas adaptés pour connecter des
appareils se trouvant dans des pièces ou bâtiments différents.
6
[Link] consulté le 05/06/2024 à 22h25
7
[Link] consulté le 02/06/2024 à 19h23
10
En plus de la communication de plusieurs appareils entre eux, un réseau
personnel permet également la connexion à d’autres réseaux, généralement plus
grands. On parle dans ce cas d’un « Uplind ou de liaison montante ».
En raison de la porte limitée et d’un taux relativement faible de transfert
de données, les PAN sont principalement utilisés pour relier des périphériques pour un
usage récréatif.
Les exemples typiques sont les écouteurs sans fil, les consoles de jeu et
les appareils photo numériques.
Dans le contexte de l’internet des objets (Ido, en anglais Iot internet for
things), les WPAN sont utilisés pour la communication, le contrôle et la surveillance
des applications à faible débit de données. Des protocoles comme Insteon, Z-wave et
Zigbee sont spécifiquement conçus pour la domotique8.
Figure 1.1 réseau personnel
I.2.2 Local Area Network (LAN)
Le réseau local est un ensemble formé d’ordinateurs et appareils
électroniques connectés entre le biais des câbles pour échanger des informations et de
8
[Link] consulté le 02/04/2024 à 20h16
11
partager des ressources. Ces appareils en réseau utilisent un système de règles, appelé
protocoles de communication, pour transmettre des informations sur des technologies
physiques ou sans fil.
Il existe pour les LAN sans fil une norme appelée IEEE 802.11, plus
connu sous le nom de de WLAN (wireless), qui est maintenant très répandu. Elle
permet des débits de un à plusieurs centaines de mégabits par seconde.
Les LAN filaires font appel à différentes technologies de transmission.
La plupart d’entre elles utilisent du fil de cuivre, mais certaines sont à base de fibre
optique9.
Les LAN sont limités en taille, ce qui veut dire que le temps de
transmission le plus long est également limité et connu d’avance.
Connaître ces restrictions est utile pour la conception des protocoles
réseau. Généralement, les LAN filaires offrent des débits de 100 Mbits/s à 1 Gbit/s, un
faible délai (de l’ordre de quelques microsecondes ou nanosecondes) et connaissent
très peu d’erreurs. Les plus récents peuvent atteindre 10 Gbit/s.
Leurs performances sont supérieures en tout point à celles des réseaux
sans fil : il est tout simplement plus facile de faire voyager des signaux du cuivre ou de
la fibre par voie aérienne.
La topologie de nombreux LAN filaires est construite à partir de liens
point-à-point. La technologie IEEE 802.3, plus connue sous le nom d’Ethernet, est
loin la plus courante pour les LAN filaires.
Chaque ordinateur est connecté à un commutateur par un lien point-à-
point. Un commutateur possède plusieurs ports, chacun d’eux pouvant être connecté à
un ordinateur.
Sa tâche consiste à relayer les parquets entre les ordinateurs auxquels il
est relié, en se basant sur l’adresse Mac, (Media Access Control) présente dans chaque
parquet pour déterminer auquel l’envoyer.
Pour construire un LAN de plus grande envergure, il est possible de
connecter des commutateurs en utilisant leurs ports : c’est au protocole qu’il appartient
de déterminer quel chemin les paquets doivent emprunter pour atteindre sans entraves
l’ordinateur ciblé.
9
[Link]
consulté le 02/04/2024 à 23h02
12
Figure 1.2 réseau local
I.2.3 Metropolitan Area Network
Le réseau MAN (Metropolitan Area Network) est un réseau de
télécommunication à large bande qui relie plusieurs LAN géographiquement à
proximité. Il s’agit en règle générale de différentes branches d’une société qui sont
reliées à un MAN via des lignes loués.
Les routeurs de haute performance et les connexions de fibres optiques
hautes performances sont utilisés ce qui permet de fournir un débit de données
beaucoup plus élevé que l’internet.
La vitesse de transmission entre deux nœuds éloignés est comparable à la
communication dans un réseau local. L’infrastructure pour le MAN est assurée par des
opérateurs de réseaux internationaux.
En tant que réseau métropolitain, les villes câblées peuvent être intégrées
dans les réseaux étendus : WAN (Wide Area Network) et sur le plan international au
niveau des GAN (Global Area Networks).
Metro-Ethernet est une technologie de transmission spéciale disponible
pour le MAN qui peut être utilisé pour construire de puissants réseaux métropolitains
(MEN ou Metro Ethernet network) basés sur carrier Ethernet(CE1.0) ou Carrier
Ethernet(CE2.0)10
10
[Link] consulté le 18/04/2024 à 19h02
13
Une norme pour les grands réseaux de radio régionaux, que l’on nomme
Wireless Metropolitan Area Network (WMAN) a été développée avec IEE 802.16.
La technologie connue sous le nom de WiMAX(Worldwide
Interoperability for Microwave Access) permet de mettre en place ce que l’on appelle
des bornes Wifi ou WLAN hotspots. Ce sont plusieurs points d’accès Wifi travaillant
ensemble dans différents endroits. La norme commune de transmission DSL est
techniquement disponible que lorsque les câbles en cuivre ont été posés.
Figure 1.3 réseau métropolitain
I.2.4 Regional Area Network (RAN)
Le réseau régional désigne un type de réseau informatique qui s’étend
sur une zone géographique régionale, typiquement plus large qu’un réseau local
(LAN) mais plus restreint qu’un réseau étendu (WAN). Voici quelques
caractéristiques d’un RAN :
- Couverture géographique ; un RAN couvre généralement une région, une
province ou un Etat, par opposition à un LAN qui est limité à un site ou un
bâtiment ;
- Vitesses de transmission : les débits offerts par un RAN sont généralement plus
élevés que ceux d’un WAN, mais inférieurs à ceux d’un LAN ;
- Technologie : les RAN peuvent utiliser une variété de technologies de réseau
comme le wifi, le bluetooth, les réseaux cellulaires ou des liaisons point-à-
point sans fil ;
14
- Applications : les RAN sont souvent utilisés pour relier plusieurs LAN entre
eux au sein d’une même organisation ou pour fournir une connectivité étendue
dans une zone géographique spécifique.
Le réseau régional occupe une place intermédiaire dans la catégorie des
réseaux informatiques, offrant une couverture géographique plus large qu’un réseau
local (LAN) tout en conservant des performances supérieures à un WAN, afin de
répondre aux besoins de connectivité régionale11.
I.2.5 Wide Area Network (WAN)
Alors que les MAN relient des zones qui se trouvent proches les unes des
autres dans des zones rurales ou urbaines, Les WAN ou réseaux étendus couvrent des
vastes zones géographiques à l’échelle d’un pays ou d’un continent ou à l’échelle
planétaire par exemple. En principe, le nombre de réseaux locaux ou d’ordinateurs
étendu est illimité.
Alors que les réseaux locaux(LAN) et MAN peuvent être réalisés en
raison de la proximité géographique des ordinateurs connectés ou des réseaux sur la
base d’Ethernet, les réseaux étendus utilisent des techniques comme
IP/MPLS(Multiprotocol Label Switching), PDH(Plesiochrone Digitale Hierarchie),
SDH(Synchrone Digitale Hierarchie), SONET(Synchronous Optical Network),
ATM(Asynchronous Transfer Mode) et encore rarement l’obsolète X.25.
Les réseaux étendus sont généralement détenus par une organisation ou
une entreprise et sont donc exploités en privé ou loués. En outre, les fournisseurs de
services Internet utilisent des WAN pour connecter les réseaux locaux d’entreprises et
les clients à Internet12.
11
[Link] le 29/06/2024 à 11h08
12
idem consulté 04/04/2024 à 00h07
15
Figure 1.4 réseau étendu
I.2.6 Global Area Network (GAN)
Un réseau mondial comme Internet est aussi appelé GAN. Internet n’est
pas cependant pas le seul réseau informatique de ce genre. Les entreprises actives au
niveau international maintiennent également des réseaux isolés qui couvrent plusieurs
WAN et connectent ainsi des ordinateurs d’entreprise dans le monde entier.
Les GAN utilisent les infrastructures de fibre optique des réseaux
étendus et combinent ces derniers avec des câbles sous-marins internationaux ou des
transmissions par satellite13.
Figure 1.5 réseau global
I.3 Topologie de réseau
La topologie d’un réseau informatique fait référence à la façon dont les
différents éléments du réseau, comme les ordinateurs, les routeurs, sont physiquement
connectés les uns aux autres. Elle décrit la disposition spatiale et les liens de
communications entre ces composants14.
Il existe deux types de topologies : la topologie physique et la topologie
logique.
I.3.1 Topologie physique
13
[Link] consulté le 07/04/2024 à 20h11
14
[Link] consulté 10/04/2024 à 22h27
16
La topologie physique est la façon dont les ordinateurs sont
interconnectés physiquement entre eux. Nous distinguons des topologies physiques
suivantes :
En bus ;
En anneau ;
En étoile ;
En maillée ; …
I.3.1.1 La topologie en bus
La topologie en bus est une topologie dont les machines sont reliées à
l’aide de câble coaxial. L’information qui circule sur le câble coaxial est reçue dans
l’ensemble du réseau et il forme un nœud.
Le câble coaxial relie les ordinateurs et les connecteurs BNC (British
Naval Connector), il permet à la carte réseau d’être en relation avec celui-ci.
Chaque ordinateur doit avoir une forme T et d’un bouchon de
terminaison de 50 ohms qui va permettre d’absorber les signaux perdus afin que
d’autres ordinateurs envoient les informations (données) après la libération de câble.
Les informations envoyées à partir d’une station sont transmises dans
l’ensemble du réseau dans différentes stations, ses informations qui circulent
contiennent les adresses de destination qui seront reconnues dans l’ensemble du réseau
dans différentes stations et ses stations se communiquent par tour de rôle avec un débit
de 10 Mbit/s15.
Figure 1.6 topologie en bus
C'est une ancienne topologie peu utilisée aujourd'hui car elle possède de
nombreux défauts, à savoir :
une lenteur assez importante ;
15
[Link] consulté le 20/04/2024 à 23h54
17
une vulnérabilité importante en cas de panne, c’est-à-dire que, si le
câble se coupe le réseau ne fonctionne plus ;
réduction de la performance : la performance diminue à mesure que le
nombre de nœuds augmente. Cela est dû au fait que tous les nœuds
partagent le même câble, ce qui peut entraîner des collisions de
données et des retards16.
Sécurité faible : toutes les données sont envoyées sur le même, ce qui
fait que toute personne qui a accès au câble peut intercepter les
données17.
I.3.1.2 Topologie en étoile
C'est la topologie la plus utilisée aujourd'hui. Elle consiste à relier
chaque ordinateur à un concentrateur à paires appelé hub ou à un commutateur appelé
Switch, par l'intermédiaire d'un câble torsadé (UTP,unshielfded twisted pair torsadée
non blindée ou STP, shielded twisted pair torsadée blindée) en utilisant des
connecteurs RJ-45. Les ordinateurs sont interconnectés en étoile à travers le HUB ou
SWITCH (c’est un Hub intelligent).
Figure 1.7 topologie en étoile
C'est un réseau disposant de bonnes capacités ; si un câble reliant un
ordinateur au hub lâche, le réseau n'est pas paralysé mais seul l’ordinateur en question
est déconnecté du réseau18. Toutefois ce réseau présente des inconvénients tels que :
16
[Link] consulté le 20/04/2024 à23h58
17
idem consulté le 20/04/2024 à 23h59
18
[Link] consulté le 03/06/2024 à 22h45
18
- Plus onéreux qu’un réseau à topologie bus (achat du concentrateur et d’autant
de câbles que des nœuds) ;
- Si le concentrateur est défectueux, tout le réseau est en panne19.
- Utilisation de multiples routeurs ou switchs afin de pouvoir communiqué entre
différents réseaux ou ordinateurs.
I.3.1.3 Topologie en anneau
Les ordinateurs reliés à l’aide d’un MAU (Multistation Access Unit)
formant un anneau, de sorte que les informations circulent d’ordinateur en ordinateur
dans un seul sens à travers l’anneau grâce au jeton unique (Token en Anglais) qui sert
à encapsuler ces informations.
Son défaut est que la coupure du câble formant l’anneau, paralyse le
réseau tout entier. Pour remédier à ce genre de problème, on ajoute un second anneau
pour pouvoir transmettre les informations dans l’autre sens ou d’y transférer le trafic
en cas de panne ou de rupture du premier anneau.
Figure 1.8 topologie en anneau
I.3.1.4 Topologie maillée
La topologie maillée est une topologie qui utilise plusieurs chemins de
transfert des données dans différents ordinateurs centraux au sein du réseau. Elle
regroupe plusieurs ordinateurs centraux (nœuds) du réseau et elle est utilisée dans le
réseau étendu qui est le WAN, c'est-à-dire, Internet.
19
Idem consulté le 16/06/2024 à 19h55
19
L’avantage de cette topologie en maille est la garantie d’une meilleure
stabilité du réseau en cas d’une panne du nœud20.
L’inconvénient, difficile mettre en œuvre et ne peut être utilisé que dans
les réseaux internes Ethernet21.
Figure 1.9 topologie maillée
Il y a le nœud de transfert de paquets et les lignes de télécommunications.
I.3.1.5 Topologie hybride
Dans une topologie hybride, plusieurs topologies sont combinées pour
former un modelé de réseau complexe, les réseaux utilisent rarement un seul type de
topologies, Par exemple, on peut être amené à combiner une topologie en étoile et une
topologie en bus pour bénéficier des avantages de chacune.
Deux types de topologies sont fréquemment utilisés : la topologie
Etoile/bus et la topologie Etoile/anneau.hybrides22.
a) Topologie Etoile/Bus
Dans une topologie hybride étoile/bus plusieurs réseaux de topologie en
étoile sont reliés à une connexion en bus. Dans ce type de topologie, la défaillance
d’un ordinateur n’affecte pas le réseau. Toutefois en cas de défaillance du
concentrateur qui relie tous les ordinateurs en étoile, tous les ordinateurs raccordés à ce
composant sont dans l’incapacité de communiquer.
20
[Link] consulté 24/04/2024 à 20h06
21
Idem consulté le 24/04/2024 à 20h10
22
[Link] consulté le 03/06/2024 à 22h34
20
Figure 1.10 topologie étoile/bus
b) Topologie Etoile/Anneau
Dans une topologie hybride étoile/anneau les ordinateurs sont connectés à
un composant central, comme dans un réseau en étoile. Ces composants sont
cependant câblés de façon à former un réseau en anneau.
Comme dans la topologie hybride étoile/bus la défaillance d’un ordinateur
n’affecte pas le reste du réseau. Grace au passage de jeton tous les ordinateurs d’une
topologie en toile/anneau peuvent communiquer cette caractéristique permet un trafic
réseau plus important entre les segments que dans le cas de la posologie
Etoile/anneau23.
Figure 1.11 topologie étoile/anneau
I.3.2 Topologie logique
La topologie logique décrit la façon dont les données circulent dans le
réseau. Nous distinguons des topologies logiques suivantes :
23
[Link]>network-basics Consulté le 08/03/2024 à 15 :32
21
Ethernet ;
FDDI ;
Token ring ;
En diffusion ;
A commutation de paquets, …
I.3.2.1 Ethernet
La topologie réseau d’Ethernet est logique, de sorte que la structure peut
être implémentée en bus ou en étoile par exemple. De nombreux appareils peuvent
être connectés entre eux avec Ethernet. Pour ce faire, une adresse mac spécifique est
attribuée à chaque terminal24.
Ethernet permet ainsi l’échange de données entre terminaux. Il peut
s’agir d’ordinateurs, imprimantes, de serveurs, de distributeurs, etc. lorsqu’ils sont
combinés dans un réseau local, ces appareils établissent des connexions via Ethernet et
peuvent échanger des paquets. IEEE 802.2 est actuellement plus utilisé
I.3.2.2 FDDI (fiber distributed data interface)
FDDI fonctionne selon une topologie logique en anneau. Les machines
peuvent être interconnectées soit en étoile à la sortie d’un concentrateur, soit
directement sur l’anneau, cette dernière possibilité est plutôt réservée aux serveurs et
aux stations de travail rapides, vu les prix des adaptateurs correspondants [Link]
données circulent normalement sur l’anneau principal, en cas de défaillance, le trafic
bascule automatiquement sur l’anneau secondaire (dit de secours).
FDDI utilise en générale la fibre optique multimode comme support de
transmission. Elle fonctionne avec un débit nominal de 100Mbit/s pour une distance
maximale de 100km, et peut supporter jusqu’à 1000 stations. Cependant il faut noter
qu’une version FDDI sur paire torsadée existe26.
La topologie FDDI ressemble de près à celle de token ring à la différence
près qu’un ordinateur faisant partie d’un réseau FDDI peut aussi relié à un
concentrateur MAU d’un second réseau. On parle alors de système biconnecté27.
I.3.2.3 Token ring
Un réseau en anneau à jetons est un réseau local dans lequel tous les
ordinateurs sont connectés selon une topologie en anneau (ring) ou en étoile et
transmettent un ou plusieurs jetons logiques (token) d’hôte en hôte. Seul l’hôte qui
24
[Link] le 29/06/2024 à 11h36
25
[Link] le 29/06/2024 à 11h47
26
[Link] le 29/06/2024 à 11h56
27
[Link] le 29/06/2024 à 12h09
22
détient un jeton peut envoyer les données, et les jetons sont libérés dès que la réception
des données est confirmée. Les réseaux en anneau à jeton empêchent les paquets de
données d’entrer en collision sur un segment de réseau, puisque seul le détenteur d’un
jeton peut des données et que le nombre de jetons disponibles est contrôlé28.
I.3.2.4 Topologie en diffusion
Les données sont diffusées à tous les appareils du réseau, c.-à-d. les
données sont transmises de manière identique à tous les nœuds du réseau. Lorsqu’un
envoie des données, celles-ci sont transmises à tous les autres nœuds connectés au
réseau, sans distinction.
A titre d’illustration, quand un message est envoyé sur le réseau, toute
unité est capable de le voir et de l’analyser selon l’adresse du destinataire29
Cela signifie que tous les nœuds reçoivent les mêmes informations. Dans
cette topologie, les données ne sont pas adressées à un destinataire spécifique. Au lieu
de cela, elles sont diffusées à l’ensemble.
I.3.2.5 Topologie à commutation de paquets
Les données sont divisées en petits morceaux (paquets) qui sont
acheminées individuellement à leur destinataire, c.-à-d. lorsqu’un nœud souhaite
envoyer des données, celles-ci sont divisées en paquets de taille fixe ou variable.
Chaque paquet contient des informations sur sa destination et son ordre dans le flux de
données (ensemble continu de données).
Les paquets sont transmis de nœud en nœud à travers le réseau, en
utilisant des équipements de commutation (commutateurs, routeurs) qui analysent
l’adresse de destination et aiguillent chaque paquet vers le bon chemin30.
I.4 Architecture Réseau
L’architecture réseau fait référence à la structure et à l’organisation des
différents éléments qui composent un réseau informatique31. Elle définit les principes,
les composants et les interactions qui permettent d’assurer la connectivité et le
fonctionnement du réseau. Il existe plusieurs mais les plus utilisés sont :
I.4.1 Architecture client-serveur :
28
[Link] consulté le 29/06/2024 à 23h00
29
[Link] consulté le 29/06/2024 à 23h24
30
[Link] Consulté le 03/06/2024 à 22h37
31
[Link] consulté le 03/06/2024 à18h03
23
Dans l’architecture « Client/serveur » les ordinateurs sont reliés et
organisés suivant une hiérarchie autour d’un poste central appelé « serveur » tandis
que les autres PC sont appelés « clients » ou « postes de travail : Workstations en
Anglais ».
1. Architecture client-serveur
Elle s'appuie sur un poste central, le serveur, qui envoie des données à
d’autres ordinateurs appelés « machines clientes » et les programmes qui accèdent au
serveur sont appelés programmes clients (client FTP, client mail, …). Un réseau
pourvu d'un ordinateur serveur est utilisé dans une autre optique : celle de la sécurité.
Au réseau poste à poste est ajouté un ordinateur serveur avec un système d'exploitation
particulier permettant d'octroyer des permissions aux utilisateurs et des droits sur les
dossiers et les fichiers.
Suivant le mot de passe entré, l'utilisateur pourra ou ne pourra pas avoir
accès à certains fichiers, logiciels, périphériques, etc.
Le serveur est généralement allumé en permanence et n'est pas utilisé
pour faire autre chose que de l'administration (attribution de droits et permissions).
Tous les fichiers créés sur les autres postes sont enregistrés sur son disque dur. Les
autres machines conservent par contre les logiciels.
Un réseau avec un serveur nécessite un administrateur qui maîtrise les
différentes manipulations et stratégies de sécurité. Pour cela, il faut du temps, de
solides connaissances et une bonne vue d'ensemble de l'utilisation du réseau (qui s'en
sert ? pour quoi faire ? quels logiciels doivent être installés ?)32.
32
[Link] consulté le 08/05/2024 à 22h37
24
Figure 1.13 architecture client-serveur
a) Avantages :
Unicité de l'information (des ressources centralisées) : étant donné que le
serveur est au centre du réseau, il peut gérer des ressources communes à tous les
utilisateurs, comme par exemple une base de données centralisée, afin d'éviter
les problèmes de redondance et de contradiction33.
Par exemple, pour un site web dynamique (ex : [Link]), certains
articles du site seront stockés dans une base de données sur le serveur. De cette
manière, les informations restent identiques et chaque utilisateur (sur son poste
client) accède aux mêmes informations stockées dans le serveur.
Meilleure sécurité : lors de la connexion un PC client ne voit que le serveur, et
non les autres PC clients qu’il ne pourra voir qu’avec l’autorisation de
l’administrateur via le serveur. De même, les serveurs sont en général très
sécurisés contre les attaques de pirates. Ainsi, le nombre de points d'entrée
permettant l'accès aux données est moins important.
Une administration au niveau serveur : les clients ayant peu d'importance dans
ce modèle, ils ont moins besoin d'être administrés.
Facilité d'évolution : il est possible et très facile de rajouter ou d'enlever des
clients, et même des serveurs, sans perturber le fonctionnement du réseau et
sans modification majeure34.
b) Inconvénients :
Un coût d'exploitation élevé : dû à la technicité du serveur (bande passante,
câbles, ordinateurs surpuissants)35 ;
Un maillon faible : le serveur est le seul maillon faible du réseau client/serveur,
étant donné que tout le réseau est architecturé autour de lui36.
c) Fonctionnement
33
[Link] consulté le 05/05/2024 à 23h34
34
[Link] consulté le 08/05/2024 à 22h39
35
[Link] consulté le 12/05/2024 à 23h39
36
[Link] consulté le 10/05/2024 à 23h42
25
Pour recevoir des informations, le client émet une requête vers le serveur grâce
à son adresse IP et le port qui désigne un service particulier du serveur 37,
(exemple : port 25 pour les e-mails, port 80 pour le Web38) ;
Le serveur reçoit la demande et répond à l'aide de l'adresse IP de la machine
cliente et son port39.
Figure 1.14 fonctionnement
I.4.2 Architecture Peer-to-peer
Dans les réseaux « Poste à Poste » ou « Peer to Peer » ou encore « égal à
égal » les ordinateurs sont reliés et organisés sans hiérarchie, c’est-à-dire qu’ils ont
tous une "fonction" égale sur le réseau. Cette architecture est constituée de deux ou
plusieurs ordinateurs. Chaque ordinateur du réseau est l'égal des autres et possède le
même système d'exploitation. Aucune machine n'est prioritaire ni n'a d'ascendant
particulier sur l'architecture complète.
Un utilisateur peut facilement modifier ou supprimer un document stocké
sur un des ordinateurs du réseau. Il est possible de mettre en place des mots de passe
pour protéger certaines données. Ainsi, les ressources sont donc libres de partage ou
non40.
1) Avantages :
Fiabilité : il existe plusieurs nœuds fournissant des services dans un réseau pair
à pair. Si un ordinateur tombe en panne, les autres continueront à fonctionner.
37
[Link] consulté le 10/05/2024 à 23h48
38
[Link] consulté le 10/05/2024 à 23h51
39
[Link] consulté le 10/05/2024 à 23h44
40
[Link] consulté le 14/05/2024 à 20h01
26
Cela permet également d’éviter les goulets d’étranglement puisque le trafic est
réparti sur plusieurs ordinateurs41 ;
Un coût réduit : pas besoin d’acheter un serveur coûteux 42;
Simplicité d'installation ;
Rapidité d'installation : un réseau peer-to-peer est extrêmement plus rapide à
mettre en œuvre qu’une architecture client-serveur43.
2) Inconvénients :
Les inconvénients sont assez nombreux en ce qui concerne le « Poste à
Poste » :
Une sécurité parfois très faible (il faut alors se protéger par un firewall : pare
feu) ;
La maintenance du réseau difficile. En effet, chaque système peut avoir sa
propre panne et il devient impossible de l'administrer correctement44.
Cette architecture est donc réservée à des milieux ne nécessitant pas une
grande protection de données et n'ayant pas beaucoup d'utilisateurs (une quinzaine
maximum) :
Les petites entreprises n'ayant rien à cacher (sécurité aléatoire) ;
Une configuration avec les ordinateurs proches les uns des autres ;
L'entreprise aura moins de 15 utilisateurs (donc évolution restreinte)45.
41
idem consulté 16/05/2024 à 23h59
42
[Link] consulté le 16/05/2024 à 00h04
43
[Link] consulté 16/05/2024 à 00h09
44
[Link] consulté le 20/05/2024 à 00h15
45
idem consulté le 20/05/2024 à 00h16
27
Figure 1.15 poste à poste
I.5 Supports de transmission
Les supports de transmission désignent les moyens physiques utilisés
pour transporter les données d’un point à un autre du réseau. Ce sont les éléments
passifs du réseau, par opposition aux éléments actifs comme les routeurs ou les
commutateurs. Les principaux types de supports de transmission sont :
I.5.1. Les Supports Guidés
1. La paire torsadée
La paire torsadée ou symétrique est constituée de deux conducteurs
identiques torsadés. Les torsades réduisent l'inductance de la ligne (L). Généralement
plusieurs paires sont regroupées sous une enveloppe protectrice appelée gaine pour
former un câble. Les câbles contiennent une paire (desserte téléphonique), quatre
paires (réseaux locaux), ou plusieurs dizaines de paires (câble téléphonique).
Figure 1.15 Paire torsadée ou paire symétrique.
1.1. Différents types de paires torsadées
La figure 1.15 illustre les principaux types de paires torsadées utilisés
dans les réseaux locaux. La paire torsadée « ordinaire » (paire symétrique, UTP
Unshielded Twisted Pairs) est sensible à l’environnement électromagnétique (parasites
industriels, proximité de câbles à courant fort...). L'utilisation de tels câbles est
soumise à des contraintes d'installation. Pour ces raisons, la paire symétrique est
généralement utilisée sans référence à la terre (transmission différentielle) ce qui
améliore sa résistance aux parasites.
L'immunité aux parasites peut être améliorée en protégeant le faisceau
par un écran (câble écranté). L'écran est constitué d'un ruban d'aluminium qui entoure
les paires et les protège des perturbations électromagnétiques. Un conducteur de cuivre
nu étamé (drain) permet la mise à la terre de l'écran (paires écrantées, FTP Foiled
Twisted Pairs). Une meilleure protection peut encore être obtenue en réalisant, autour
de chacune des paires, un véritable blindage (paires blindées, STP Shielded Twisted
Pairs).
28
Figure 1.16 Différentes paires torsadées (Catégorie 6).
Le tableau 1.16 résume les principales caractéristiques des paires
torsadées. La catégorie distingue les équipements, la notion de classe de câblage
qualifie un câblage de bout en bout. Le câble de catégorie 7 cumule une protection
paire par paire par un écran (protection contre les hautes fréquences) et une protection
de l'ensemble des paires par un véritable blindage (protection contre les basses
fréquences).
2. Le câble coaxial
Une paire coaxiale ou câble coaxial est constituée de deux conducteurs
concentriques maintenus à distance constante par un diélectrique. Le conducteur
extérieur, tresse métallique en cuivre recuit appelée blindage, est relié à la terre.
L'ensemble est protégé par une gaine isolante.
Figure 1.17 Câble coaxial.
Le câble coaxial, couramment appelé câble CA TV (Câble télévision)
possède des caractéristiques électriques supérieures à celles de la paire torsadée. Il
autorise des débits plus élevés et est peu sensible aux perturbations électromagnétiques
extérieures. Le taux d'erreur sur un tel câble est d'environ 10-9. En transmission
numérique, notamment dans les réseaux locaux, on utilise des câbles d'impédance 50
n, les débits peuvent atteindre 10 Mbit/s sur des distances de l'ordre du kilomètre. En
transmission analogique, le câble coaxial est utilisé pour réaliser des liaisons longues
distances.
29
La bande passante d'un câble coaxial peut atteindre le GHz. Le CATV
présente une bonne immunité aux parasites, mais cher et exigeant en contraintes
d'installation (rayon de courbure ...), il n'est plus que rarement utilisé. Dans les réseaux
locaux, il est remplacé par la paire torsadée et dans les liaisons longues distances par la
fibre optique.
3. La fibre optique46
Un faisceau de lumière (figure 1.17), au passage d'un milieu 1 vers un
milieu 2 (dioptre), est réfléchi (retour au milieu d'origine) et est réfracté avec une
déviation (passage dans le milieu 2).
Figure 1.17 Loi de Descartes (N1 sin e, = N2 sin e2).
L'indice de réfraction (n1, n2) mesure le rapport entre la vitesse de
propagation du rayon lumineux dans le vide et celle dans le milieu considéré, soit :
Où n est l'indice de réfraction absolu du milieu considéré,
c la vitesse de la lumière dans le vide (3 · 108 m/s),
v vitesse de propagation de la lumière dans le milieu considéré.
L'indice de réfraction du vide est de 1, celui de l'air 1,003, celui du verre ordinaire
d'environ 1,5 et celui de l'eau 1,33.
Lorsque l'angle d'incidence augmente, l'énergie réfractée diminue et l'énergie réfléchie
augmente. Si on augmente encore l'angle, la réfraction devient nulle toute l'énergie est
réfléchie (réflexion totale). Cette propriété est utilisée pour réaliser des guides de
46
Jean Michel-Mur, Les fibres optiques : Notions fondamentales, câbles, connectique, composants, Protocoles,
Réseaux, EYROLLES, Paris, 2010, p.123- 167
30
lumière : la fibre optique. Une fibre optique est composée d'un « fil » de silice étiré de
telle manière que l'on distingue deux structures d'indice de réflexion différent. L’une
appelée cœur, l'autre qui « l'entoure » appelée gaine optique ou manteau, l'ensemble
étant protégé par une enveloppe dite de protection.
La réflexion totale est assurée par des valeurs d'indices proches, tel que n1 > n2 où n1
est l'indice du coeur et n2 celui de la gaine.
Figure 1.18 Fibre optique : guide de lumière.
Un système de transmission par fibre optique met en oeuvre :
un émetteur de lumière (transmetteur), constitué d'une diode
électroluminescente LED (Light Emitting Diode) ou d'une diode LASER (Light
Amplification by Stimulated Emission of Radiation), qui transforme les
impulsions électriques en impulsions lumineuses ;
un récepteur de lumière, constitué d'une photodiode de type PIN (Positive
lntrinsic Négative) ou de type PDA (Photodiode à effet d'avalanche) qui traduit
les impulsions lumineuses en signaux électriques ;
une fibre optique.
Figure 1.19 Principe d'une liaison optique.
Les rayons lumineux introduits dans la fibre qui remplissent la condition de réflexion
(angle d'incidence) sont acheminés dans le coeur de la fibre. L'ensemble des rayons
ainsi admis forme un cône dit cône d'acceptance dont l'ouverture ou angle d'incidence
maximal est Omax. L'ouverture numérique (ON) de la fibre est la grandeur qui qualifie
le cône d'acceptance (ON = sin Bmax).
31
En fonction du mode de propagation, de leur ouverture numérique et du mode de
variation des indices entre le coeur et le manteau on distingue différents types de fibres
optiques.
Les fibres à saut d'indice
Dans les fibres à saut d'indice, le coeur d'indice n1 est entouré d'une gaine d'indice n2.
La variation d'indice entre le coeur et la gaine est brutale (saut d'indice). La
propagation s'y fait par réflexion totale à l'interface coeur/gaine.
Quand le diamètre du coeur de la fibre est grand devant la longueur d'onde de la
lumière, l'ouverture numérique est importante et permet un bon couplage optique. Ce
type de fibre autorise l'utilisation de sources de faible puissance (LED). Cependant, la
fibre admet plusieurs rayons qui se propagent sur des chemins différents ou modes de
propagation. Ces différents trajets provoquent un étalement du signal (dispersion
modale ou OMO, Differential Mode Delay), la fibre est alors
dite multimode (MMF, MultiMode optical Fiber). La dispersion modale provoque un
étalement du signal, ce qui limite la bande passante de la fibre et la distance
franchissable.
En réduisant le diamètre du coeur, on réduit l'ouverture numérique. Cette réduction,
peut être telle que, pour une longueur d'onde donnée, la fibre n'admette plus qu'un seul
rayon. La fibre est alors dite monomode (SMF, Single Mode optical Fiber), le diamètre
du coeur est
compris entre 8 et 9 μm et le diamètre du manteau 125 μm. La fibre n'est monomode
qu'au-delà d'une certaine longueur d'onde appelée longueur d'onde de coupure. La
bande passante est importante, elle autorise des débits conséquents (plusieurs gigabits)
et des distances d'une centaine de kilomètres. Si la fibre monomode autorise des
liaisons grandes distances, le couplage optique est faible et demande une source
lumineuse de puissance supérieure. La fibre monomode utilise des sources laser (Light
Amplification by Stimulated Emission of Radiation), d'un coût plus élevé et d'une
longévité réduite.
32
Figure 1.20 Fibres à saut d'indice.
Les fibres à g radient d'indice
Un compromis a été trouvé avec les fibres à gradient d’indice, l'indice du cœur décroit:
de façon continue, depuis le centre du coeur jusqu'à l'interface coeur/gaine suivant une
loi parabolique. Dans ce type de fibre, tous les rayons sont focalisés au centre de la
fibre, ils ont une trajectoire proche de la sinusoïdale. La vitesse de propagation est
d'autant plus élevée que l'indice de réfraction est faible. Cette différence de vitesse
tend à compenser les différences de trajet.
Elle réduit la dispersion modale et autorise une portée plus grande que les fibres
multimodes à saut d'indice. La bande passante, pour une fibre d'un kilomètre, est de
plusieurs gigabits et l'affaiblissement inférieur au dB/km. Ces caractéristiques
autorisent l'utilisation de ces fibres sur des distances importantes (jusqu'à 50 km
environ).
Figure 1.20 Fibres à gradient d'indice.
Compte tenu de la réponse en fréquence des fibres et des coupleurs optoélectroniques,
on définit trois plages d'utilisation appelées fenêtres optiques proches de l'infrarouge.
33
La première fenêtre à 850 nm (3,53 · 105 GHz) correspond à l'utilisation de coupleurs
à coût minimal. Ce n'est pas l'optimum d'utilisation des fibres, mais dans des liaisons à
faible distance, comme dans les réseaux locaux, cette fenêtre est parfaitement adaptée.
Généralement. On lui préfère la fenêtre de 1 300 nm (2,3 · 105 GHz), l'atténuation
n'est alors que d'environ 0,5 dB/km.
Si la pose de la fibre optique est aisée (pas de contraintes particulières), la connectique
est assez délicate, elle nécessite un outillage particulier et un savoir-faire certain.
Figure 1.21 Principaux connecteurs optiques.
Les connecteurs ST, SC et LC sont les principaux connecteurs mis en oeuvre dans les
entreprises :
ST, d'origine AT&T (1985) est un connecteur carré en plastique à baïonnette de
type « tourner/ pousser ». Le couplage optique est réalisé par alignement de
deux ferrures céramique ou métal. Le ST, standard de facto, est majoritairement
utilisé pour les applications LAN multimodes.
SC ou Subscriber Connector est un connecteur rond à baibnnette de type
encliquetable « push-pull » développé par NTT (1986). L'interface SC est
présente dans grand nombre d'équipements actifs (Ethernet, ATM, Sonet/SDH,
Fiber Channel...) ;
LC ou Lucent Connector est un connecteur à verrouillage à languette surtout
utilisé dans les équipements de la marque (Luce nt et AVAYA).
2. Les supports non guidés
Un conducteur rectiligne alimenté en courant haute fréquence ou radiofréquence peut
être assimilé à un circuit oscillant ouvert. Un tel circuit ou antenne d'émission rayonne
une énergie ou onde électromagnétique qui résulte de la combinaison d'un champ
magnétique et électrostatique. Cette énergie électromagnétique se propage sans
support matériel ; recueillie par un autre conducteur distant ou antenne de réception,
elle est transformée en un courant électrique similaire à celui d'excitation de l'antenne
d'émission (théorème de réciprocité).
34
Les ondes électromagnétiques (OEM) ou ondes hertziennes5 se propagent dans le vide
à la vitesse de la lumière (c). On appelle longueur d'onde (λ), la distance parcourue par
l'onde pendant une période du phénomène vibratoire. La longueur d'onde varie avec la
vitesse de propagation. Dans le vide, son expression est :
λ=C × T
Les ondes électromagnétiques (OEM) sont sensibles aux perturbations
atmosphériques. Leur propagation s'effectue selon plusieurs modes qui dépendent de la
fréquence. Les systèmes de transmission de données basés sur des systèmes radio
utilisent des fréquences dont le mode de propagation principal est la propagation par
l'onde directe, c'est-à-dire que l'antenne de réception doit être visible de l'antenne
d'émission.
Tableau 1.1. Spectre des ondes électromagnétiques
fréquences Longueur Désignation Désignation Utilisation
d’ondes métrique courante principale
30Hz-3KHz 100 Km Ondes à Téléphonie par
fréquences courant porteur,
industrielles et transmission
acoustique pour sous-marine,
téléphonie sondage des
défauts dans les
solides
3KHz-30 KHz 100 Km- Ondes VLF (très basse Chauffage à
10 Km myriamètriques fréquence) induction,
radionavigation
30KHz-300 KHz 10 Km- 1 Ondes LF(basse Radiodiffusion
Km kilométriques fréquence) (ondes longues),
radionavigation
300KHz-3MHz 1 Km-1hm Ondes MF (moyenne Radiodiffusion
hectométriques fréquence) (ondes moyenne),
modulation
d’amplitude.
3MHz-30 MHz 100m- Ondes HF (haute Radiodiffusion
1Om décamétriques fréquence) (ondes courtes),
modulation de
fréquences
30MHz-300MHz 10m-1m Ondes métriques VHF (très Radiodiffusion,
haute télévision,
fréquence) modulation de
fréquence
35
300MHZ-3GHz 1m – 10 Ondes UHF (ultra Télévision,
cm décimétriques haute fréquence système radar
(bande L),
faisceau hertzien.
3GHz-30 GHz 10cm – 1 Ondes SHF (supra Système radar
cm centimétriques haute (bandes S, C, X,
fréquence) K), maser,
faisceau hertzien
30 GHz-300GHz 1cm-1mm Ondes EHF(extra Maser
millimétriques haute
fréquence)
300GHz-3.1014 Hz 1mm- 1µm Rayonnement Chauffage, laser,
infrarouge photographie
infrarouge
3.1014 Hz-3.1015 Hz 1µm- 100 Rayonnement Analyse
nm visible chimique,
photographie,
synthèse
chlorophyllienne
3.1015 Hz-3.1016 Hz 100 nm- Rayonnement Analyse
10nm ultraviolet chimique,
photographie
ultraviolet
3.1016 Hz-3.1019 Hz 10nm- Rayons X Radioscopie
0,01 nm (médicale et
industrielle),
radiothérapie,
contrôle des
matériaux, des
surfaces
3.1019 Hz-3.1021 Hz 0,01nm- Rayons δ Thérapie,
0,001 nm gammascopie,
applications
mettant en jeu les
isotropes
radioactifs
3.1022 Hz-3.1023 Hz 0,0001nm- Rayons δ Recherches
0,00001 cosmiques expérimentales
nm
On qualifie des ondes hertziennes ou ondes radio ou ondes de communications des
ondes électromagnétiques de fréquences allant de 3KHz à 300 GHz.
36
I.6 Equipements réseau
Voici un aperçu des principaux équipements réseau et leurs fonctions :
Routeur : est un équipement central dans le réseau. Il permet de connecter différents
segments de réseau47 et de transférer les données entre eux. Ses principales fonctions
sont le routage48 du trafic, la sécurité du réseau et la gestion des adresses IP ;
Figure 1.22 routeur
Commutateur (Switch) : permet de connecter plusieurs appareils sur un segment de
réseau local (LAN). Il assure la communication des données entre les ports, optimisant
ainsi le débit et réduisant la congestion du trafic ;
Figure 1.23 commutateur
Point d’accès sans fil (Borne Wifi) : permet de connecter des appareils mobiles
(ordinateurs, smartphones, tablettes, etc.) à un réseau informatique 49. Il assure la
gestion de la connectivité et la sécurité du réseau Wifi ;
47
[Link] consulté le 30/05/2024 à 15h15
48
[Link] consulté le 30/05/2024 à 15h41
49
[Link] consulté 01/06/2024 à 00h47
37
Figure 1.24 borne wifi
Modem : permet de connecter un réseau local à un réseau distant, comme Internet, en
assurant la conversion des signaux numériques en signaux analogiques et vice versa50 ;
Figure 1.25 modem
Pare-feu (Fireward) : équipement de sécurité qui contrôle et le filtre le trafic entrant
et sortant d’un réseau, selon des règles de sécurité définies, afin de protéger le réseau
contre les accès non autorisés ;
Concentrateur (Hub) : équipement obsolète permettant de connecter plusieurs
appareils sur un même segment de réseau local. Il transmet les données à tous les
ports, ce qui engendre une utilisation inefficace de la bande passante ;
50
[Link] consulté 04/06/2024 à 14h15
38
Figure 1.26 concentrateur
Passerelle (Gateway) : équipement permettant d’interconnecter deux réseaux utilisant
des protocoles différents, assurant ainsi la communication entre ces réseaux51.
Figure 1.27 passerelle
I.7 Modèles de référence
Un modèle de référence est un cadre conceptuel qui définit la structure et
les interactions des différentes couches ou niveaux d’un système de communication52.
Les deux principaux modèles de référence utilisés dans l’architecture
réseau sont :
51
[Link] consulté le 18/06/2024 à 10h01
52
[Link] consulté le 04/01/2021 à 20h59
39
I.7.1 Modèle OSI (Open Systems Interconnection)
Le modèle OSI est un modèle architectural représentant les
communications Réseau sous forme d’un ensemble de couches superposées les unes
aux autres Il a été défini en 1978 par l’Organisation internationale de normalisation 53
(ISO, International Organization for standardization) dans le but de normaliser les
niveaux de services et les types d’interactions dans le cadre d’une communication
entre les ordinateurs d’un réseau.
Figure 1.28 Modèle OSI
Les couches jouent différents rôles tels que :
Couche physique : elle fait référence au support de communication physique
et aux technologies permettant de transmettre les données sur ce support. La
communication de données renvoie essentiellement à la transmission de
signaux numériques et électroniques via divers canaux physiques tels que les
câbles à fibres optiques, les câbles en cuivre et l’air. La couche physique inclut
des normes pour les technologies et les métriques étroitement liées aux
canaux, tels que le bluetooth, la Near field communication (technologie
intégrée à de nombreux samrtphones android qui simplifie l’échange de
53
[Link] consulté 15/12/2021 à 09h05
40
fichiers, contacts, photos et videos54) et les vitesses de transmission de
données ;
Couche de liaison de données : elle fait référence aux technologies utilisées
pour connecter deux machines sur un réseau où la couche physique existe
déjà. Elle gère les trames de données, qui sont des signaux numériques
encapsulés dans des paquets de données. Le contrôle du flux et le contrôle des
erreurs des données sont souvent au cœur de la couche de liaison de données.
Elle est souvent divisée en deux sous-couches : Media Access Control (MAC)
et Logical Link Control (LLC) ;
Couche réseau : elle détermine le chemin optimal pour les données à suivre
elle est chargé de l’adressage IP ;
Couche transport : assure que les paquets de données arrivent dans le bon
ordre, sans pertes ni erreurs, ou qu’ils peuvent être récupérés en toute
harmonie si nécessaire. Le contrôle des erreurs, est souvent au cœur de la
couche de transport. A cette couche, les protocoles couramment utilisés
associent le protocole TCP, un protocole basé sur une connexion sans perte et
le protocole UDP (User Datagram Protocol), basé sur une connexion sans
perte ;
Couche session : elle est responsable de la coordination réseau entre deux
applications distinctes au cours d’une session. Elle gère le début et la fin d’une
connexion individuelle à une application et les conflits de synchronisation ;
Couche présentation : définit les formats de données et les mécanismes de
chiffrement/compression. Elle assure la conversion et la mise en forme des
données pour qu’elles soient compatibles entre les applications ;
Couche application : elle fournit une interface pour les applications,
utilisateurs et gère les protocoles de communication spécifiques à chaque
application55.
I.7.2 Modèle TCP/IP
Contrairement au modèle OSI plus théorique, le modèle TCP/IP est plus
pratique et mieux adapté à l’implémentation réelle des réseaux IP comme Internet.
I.7.2.1 Les couches du modèle TCP/IP
54
[Link] consulté le 13/04/2024 à 23h32
55
[Link] consulté le 04/03/2024 à 18h14
41
Figure 1.29 Modèle TCP
Les couches jouent différents rôles tels que :
Couche accès réseau : encodage du signal, câblage et connecteurs,
spécifications physiques. Elle adresse localement les interfaces et livre les
informations localement localement via l’utilisation de MAC ;
Couche internet : adresse les interfaces globalement et détermine les meilleurs
chemins à travers un inter-réseau56 ;
Couche transport : établit, maintient et termine les sessions entre les
périphériques terminaux ;
Couche application : services applicatifs au plus des utilisateurs, encode,
encrypte, compresse les données utiles et établit des sessions entre des
applications.
I.7.2.2 Les protocoles du modèle TCP/IP
Le protocole est un ensemble de règles et de conventions qui définissent
la manière dont les données doivent transmises entre les appareils connectés. Dans ce
modèle, nous trouvons deux principaux protocoles tels que :
a) TCP (Transmission Control Protocol)
Est une norme de communication qui permet aux programmes applicatifs
et aux dispositifs informatiques d’échanger des messages sur un réseau. Il est conçu
pour envoyer des paquets sur Internet et assurer la transmission réussie des données et
56
[Link] consulté le 25/12/2021 à 12h09
42
des messages sur les réseaux. Le protocole TCP organise les données afin qu’elles
puissent être transmises entre un serveur et un client. Il garantit l’intégrité des données
communiquées sur un réseau. Avant de transmettre des données, le TCP établit une
connexion entre une source et sa destination, ce qui garantit qu’elle reste active
jusqu’au début de la communication. Il divise ensuite de grandes quantités de données
en petits paquets, tout en veillant à l’intégrité des données tout au long du processus57.
b) Le protocole IP (Internet Protocol)
Le protocole IP est la méthode utilisée pour envoyer des données d’un
appareil à un autre via Internet. Chaque appareil dispose d’une adresse IP qui
l’identifie de manière unique et lui permet de communiquer et d’échanger des données
avec d’autres appareils connectés à Internet. Aujourd’hui, elle est considérée comme
la norme pour une communication rapide et sécurisée directement entre les appareils
mobiles.
I.7.2.3 Adressage IP
C’est un système utilisé dans les réseaux informatiques pour identifier et
localiser de manière unique pour chaque appareil connecté au réseau. Chaque appareil
reçoit une adresse IP (Internet protocol) qui lui permet de communiquer avec d’autres
appareils sur le réseau. L’adressage IP se divise en deux principales versions : IPv4
(utilise des adresses composées de quatre octets), et IPv6 (utilise des adresses
composées de huit groupes de quatre caractères hexadécimaux)58.
I.7.2.4 Classes d’adresses IP
Il existe cinq classes d’adresses IP différentes qui sont :
Classe A : Une adresse IP de la classe A dispose d’un seul octet pour identifier
le réseau et de trois octets pour identifier les machines sur ce réseau. Cette
classe est utilisée pour les entreprises de grande taille. Sa plage d’adresses va de
[Link] à [Link] ; et le nombre d’adresses par réseau est 16 777 214 ;
Classe B : Une adresse IP de la classe B dispose de deux octets pour identifier
le réseau et de deux octets pour identifier les machines sur ce réseau. Cette
classe est utilisée pour les entreprises de taille moyenne. Sa plage d’adresses va
de 128. 0.0.0 à [Link] ; et le nombre d’adresses par réseau est
65 534 ;
Classe C : Une adresse IP de la classe C dispose de trois octets pour identifier le
réseau et d’un seul octet pour identifier les machines sur ce réseau. Cette classe
57
[Link] consulté le 18/05/2024 à 23h34
58
[Link] consulté le 18/02/2024 à 07h18
43
est utilisée pour les entreprises de petite taille. Sa plage d’adresses va de 192.
0.0.0 à 223. 255.255.255 ; et le nombre d’adresses par réseau est 254 ;
Classe D : Les adresses IP de la classe D sont utilisées pour les communications
multicast. Cela permet à un ensemble d’appareils de capter les données
provenant d’une source unique. Sa plage d’adresses va de 224. 0.0.0 à 239.
255.255.255 ;
Classe E : Les adresses IP de la classe E sont réservées par IANA à un usage
non déterminé. Sa plage d’adresses va de 240. 0.0.0 à [Link].59
I.8 Supervision réseau
I.8.1 Définitions
Est un processus de surveillance en continu des performances, la
disponibilité et la sécurité du réseau. Cela inclut la collecte de données sur le trafic
réseau, les temps de réponse, les pannes potentielles, etc. La supervision est un
processus de collecte et d’analyse des données sur votre réseau pour identifier et
résoudre les problèmes60
Les superviseurs réseau utilisent des outils de surveillance pour analyser
ces données, détecter les problèmes éventuels et de prendre des mesures correctives
pour maintenir le bon fonctionnement du réseau.
I.8.2 Objectifs
La supervision réseau poursuit plusieurs objectifs tels que de permettre à
l’entreprise de maximiser la disponibilité, la fiabilité et la sécurité de son infrastructure
réseau, tout en optimisant son utilisation. La supervision permet à la surveillance
réseau d’assurer un niveau élevé de qualité de façon constante, de prévenir les risques
d’intrusion et de réagir rapidement face aux incidents qui surviennent61.
Elle permet la surveillance des performances, détection et résolution des
problèmes, sécurité du réseau, planification et optimisation et le respect des politiques
et de conformité.
I.8.3 Standard de la gestion de réseau
59
[Link] consulté le 20/05/2024 à 01h15
60
[Link] consulté le 13/06/2024 à 17h50
61
[Link] consulté le 13/06/2024 à 17h44
44
L’internet engineering task force, un organisme de normalisation qui
élabore et promeut des standards internet, en particulier les standards qui composent la
suite des protocoles Internet (TCP/IP). L’IETF produit la plupart des nouveaux
standards d’Internet. Le but du groupe est généralement la rédaction d’une une ou
plusieurs Request for comments (RFC), nom donné aux documents de spécification à
la base d’Internet. SNMP, simple network management protocol du groupe IETF est
un protocole standard qui permet aux administrateurs réseau de gérer les équipements
du réseau, de superviser et de diagnostiquer des problèmes réseau et matériels à
distance. SNMP permet le dialogue entre le superviseur et les agents afin de recueillir
les objets souhaités dans la base de données arborescente appelée management
information base (MIB).
Le superviseur est la console permettant à l’administrateur réseau
d’exécuter des requêtes de gestion, et les agents sont des entités se trouvant au niveau
de chaque interface, connectant au réseau l’équipement géré et permettant des
informations sur les différents objets. Ces objets gérables peuvent être des
informations matérielles, des paramètres de configuration, des statistiques de
performance et autres objets qui sont directement liés au comportement en cours de
l’équipement en question.
Sa Requête de commentaire est RFC 1067, RFC 1155, RFC 1157, RFC
1213 pour le SNMPv1 ; RFC 3411 à 3418 pour le SNMPv3. Les versions 1 et 2 du
SNMP comportent de nombreuses lacunes de sécurité, c’est pourquoi les bonnes
pratiques recommandent de n’utiliser que la version 3.62 L’architecture de gestion du
réseau proposée par SNMP est fondée sur trois principaux éléments qui sont :
1. Les équipements gérés (managed devices) sont des éléments du réseau (ponts,
commutateurs, concentrateurs, routeurs ou serveurs), contenant des objets de
gestion (managed objects) pouvant être des informations sur le matériel, des
éléments de configuration ou des informations statistiques ;
2. Les agents, c’est-à-dire les applications de gestion de réseau résidant sans un
périphérique, sont chargés de transmettre les données locales de gestion du
périphérique au format SNMP ;
3. Les systèmes de gestion de réseau (network management systems notés NMS),
c’est-à-dire les consoles à travers lesquelles les administrateurs peuvent réaliser
les tâches d’administration63.
Concrètement, dans le cadre d’un réseau, SNMP est utilisé :
Pour administrer les équipements ;
62
[Link]é[Link] consulté le 11/06/2024 à 20h45
63
[Link] consulté le 13/06/2024 à 18h07
45
Pour surveiller le comportement des équipements.
I.8.4 Quelques protocoles de supervision
Le protocole SNMP (Simple Network Management Protocol) : un protocole
standard qui permet la collecte des informations sur les périphériques réseau
tels que routeurs, les serveurs etc. ces informations peuvent inclure des données
sur l’utilisation des ressources, les performances du réseau, les erreurs, les
alertes ;
Le protocole ICMP (Internet Control Message Protocol) : il est utilisé pour
envoyer des messages de contrôle et de diagnostic entre les périphériques
réseau ;
Le protocole NETFLOW : est un protocole de surveillance du trafic réseau qui
permet de collecter des informations sur le flux de données dans un réseau ;
Le protocole ITIL (Information Technology Infrastructure Library) : ensemble
de bonnes pratiques diront d’autres, pour la bonne gestion d’un système
d’information, il aborde des sujets variés tels que : les productions
informatiques, les réductions des risques, l’augmentation de la qualité du
service et l’efficacité globale du système d’information64.
I.8.5 Quelques outils de supervision
Wireshark : analyseur de protocole réseau qui permet de capturer et d’analyser
le trafic65 réseau en temps réel pour diagnostiquer les problèmes de connectivité
ou des performances ;
Nagios : logiciel de surveillance réseau qui permet de surveiller l’état des
équipements réseau, des services et des applications pour détecter les pannes et
les problèmes potentiels ;
OpenNMS : système de gestion des réseaux open source qui permet de
surveiller, gérer et maintenir les infrastructures réseau centralisée.
Zabbix : logiciel libre permettant de surveiller l’état de divers services réseau,
serveurs et autres matériels réseau produisant des graphiques dynamiques de
consommation des ressources66 ;
Prtg network monitoring : logiciel de surveillance et de gestion du réseau. Il a
été conçu pour permettre aux administrateurs réseau de surveiller et de
dépanner leurs infrastructures IT de manière efficace ;
64
[Link] consulté le 23/05/2024 à 18h21
65
[Link] consulté 03/03/2024 à 01h22
66
[Link]é[Link] consulté le 21/05/2024 à 4h54
46
Centreon : logiciel de supervision et de surveillance des infrastructures IT67
open source. Il permet de surveiller de manière unifiée les réseaux, serveurs,
applications et services d’un système d’information ;
Icinga : outil puissant de surveillance et supervision qui collecte des données et
évalue la performance de nos systèmes pour un dépannage rapide et une
planification de la capacité à l’épreuve du temps ;
Cacti : outil de supervision et de graphing open source qui permet de collecter,
visualiser et analyser les données de performance des réseaux, serveurs et
applications.
I.9 Conclusion partielle
Le réseau informatique est un élément essentiel pour les entreprises,
permettant la communication, le partage d’informations et l’accès aux ressources à
travers un ensemble d’équipements interconnectés. Et avec la supervision, nous
analysons les erreurs, nous les réparons, nous renforçons la sécurité et tant d’autres
pour le bon fonctionnement et les performances optimales du réseau.
Nous avons compris avec ces notions fondamentales que nous pouvons
prendre des décisions pour configurer un réseau informatique par nous-même. Et
lorsque nous rencontrons des problèmes ou des pannes, nous connaissons à présent
quels outils adaptés, de la même manière par prévention nous pouvons utiliser ces
outils.
CHAPITRE II : ETUDE DE L’EXISTANT
II.0 Introduction partielle
67
[Link] consulté 21/05/2024 à 23h09
47
L’étude de l’existant est une phase essentielle dans tout projet
informatique ou d’ingénierie. Elle consiste à analyser en détail les systèmes, les
processus et les infrastructures déjà en place au sein du service public CIS/G dont il est
question. Cette étape permet de comprendre le fonctionnement actuel, d’identifier les
forces et les faiblesses, et de déterminer les besoins en termes d’améliorations ou de
changements.
Dans le cadre spécifique de la supervision réseau, l’étude de l’existant
implique d’analyser l’architecture du réseau, les équipements en place, les protocoles
de communication, les performances actuelles et les éventuels problèmes rencontrés.
Une fois cette analyse effectuée, il devient possible de présenter la solution de
supervision choisi et adapté aux besoins spécifiques du CIS/G.
Nous allons lister toutes les étapes comprises dans ce deuxième chapitre
de notre travail de fin de cycle dans les lignes suivantes :
Etude de l’entreprise ;
Organisation et fonctionnement du CIS/G ;
Attributions des bureaux du CIS/G ;
Analyse de l’existant ;
Critique de l’existant ;
Proposition de la nouvelle solution ;
Conclusion partielle.
II.1 Etude de l’entreprise
II.1.1 Présentation de l’entreprise
La direction générale des impôts de la République démocratique du
Congo est le service public dont la mission est de percevoir les impôts qui sont des
prestations pécuniaires exigées des contribuables sans contrepartie au profit du trésor
public congolais. Elle est placée sous la tutelle du ministre ayant les finances dans ses
attributions68. Elle comprend :
- Une administration centrale : la direction générale et les directions centrales ;
- Une direction des grandes entreprises (DGE) ;
- Une direction urbaine dans la ville de Kinshasa, elle dispose en son sein des
services opérationnels dénommés : Centres des impôts (CDI) et Centre
d’impôts synthétiques dans chaque commune (CIS) ;
68
[Link] consulté le 15/06/2024 à 23h02
48
Une direction provinciale chaque province : CDI & CIS dans chaque province69.
II.1.2 Historique et création de C.I.S
Le Centre d’Impôts Synthétiques tire son origine depuis 1998, jadis,
appelé « Ressorts fiscaux ». Avant cette date, la structure des Ressorts fiscaux était
prévu à l’annexe 2 de l’Ordonnance n°89-100 du 12 mai 1989 fixant l’organisation et
le cadre organique de la direction Générale des Contributions.
Cet organigramme disposait les Ressorts de type A et ceux de type B et
C, en fonction de la potentialité fiscale qui s’y trouvait. C’est ainsi que la Ville
province de Kinshasa comptait cinq(5) Ressorts : N’djili, Kalamu, Bandalungwa,
Gombe et Ngaliema. Toutefois, dans le souci d’une gestion décentralisée de l’impôt
visant le rapprochement de l’Administration fiscale vers les contribuables que les
instances supérieures ont été de modifier la structure de la DGC(DGI) par la mesure
ministérielle n°2938/CAB/MIN/FIN/98 du 18 Aout.
Ce qui a entrainé ipso facto la modification de la structure des Ressorts
Fiscaux. Cette mesure ministérielle a été exécutée par la note de service
n°01/0093/DG/MCN/98 du 15 octobre 1998 portant création et implantation des
Ressorts Fiscaux dans la Ville de Kinshasa avec effet l’émergence des quartiers
fiscaux.
La Ville de Kinshasa est alors fiscalement quadrillée par 24 Ressorts, à
savoir, un Ressort par commune. Cette fiscalité de proximité a montré ses limites.
Appelés à répondre à l’objectif de la maitrise des répertoires des assujettis et de la
fiscalisation du secteur informel, il a été observé que la mise en place des Ressorts
fiscaux n’a pas produit les résultats escomptés. En effet, on constate une amplification
d’opérateurs informels agissant en marge de la loi fiscale mettant les entreprises du
secteur structuré dans une situation de concurrence déloyale70.
L’incapacité de l’Administration fiscale d’assurer une mobilisation
optimale des recettes fiscales a également été observée à cause de l’absence de
maitrise des répertoires. A cela s’ajoutent les problèmes liés à la complexité du régime
fiscal des PME et à la gestion empirique des impôts.
Les experts en matière de gestion fiscale ont été amenés par toutes ces
faiblesses de proposer des nouvelles pistes de solutions pour redynamiser l’action
administrative des services fiscaux de base.
C’est ainsi qu’a été initié et approuvé la réforme structurelle de la DGI
par la signature du décret n°017/2003 consacrant l’organisation des services fiscaux
69
idem consulté le 15/06/2024 à 23h04
70
COFORMAT et FOSSAT (P) Rapport synthèse sur la mobilisation des recettes fiscales en RDC. Août 2001.PP19-
20 consulté 03/04/2024 à 22h12
49
par type de contribuables. Les Ressorts Fiscaux quant à eux, ont été remplacés par les
Centres d’Impôts Synthétiques(CIS).
II.1.3 Cadre juridique et objectif de CIS
Le cadre juridique de la création des Centres d’Impôts Synthétiques, CIS
en sigle, comme indiqué ci-dessus, est le n°017/2003 du 02 mars 2003 portant création
de la Direction Générale des Impôts71.
Les objectifs poursuivis par la mise en place des CIS sont identiques à
eux évoqués pour l’érection de la DGE ou du CDI. Il s’agit notamment de la maitrise
des recettes fiscales, la modernisation des procédures et des structures ainsi que
l’amélioration des services rendus aux usagers.
L’allusion est faite, par la maitrise des recettes, à la gestion et
surveillance des dossiers fiscaux plus importants dont le suivi efficient permet au
service de mobiliser plus de recettes fiscales. L’informatisation des services,
l’amélioration des infrastructures, l’introduction d’une nouvelle organisation des
missions fiscales et la simplification des procédures traduira la modernisation de
structures et procédures.
En ce qui concerne l’amélioration des services rendus aux usagers,
l’accent sera mis sur l’harmonisation des rapports entre les services fiscaux et les
contribuables, l’élimination des tracasseries, car le personnel affecté sera formé et
capable de répondre aux attentes du service. En dehors de ces objectifs communs, la
mise en place des CIS se préoccupera particulièrement de la simplification du mode
d’imposition des petits contribuables qui, pour l’essentiel, évoluent dans le secteur
informel.
II.2 Organisation et fonctionnement du C.I.S/Gombe
II.2.1 Présentation du CIS Gombe
Le centre d’impôts synthétiques fait partie de la plus petite structure de la
direction générale des impôts se trouvant dans chaque commune de la ville de
Kinshasa, il porte l’attribution du nom de la commune où il se situe. Le CIS Gombe
est chargé de la gestion des entreprises de petite taille situées uniquement dans la
commune de la Gombe.
II.2.2 Situation géographique
Le Centre d’Impôts Synthétiques de la Gombe est propriétaire, situé sur
l’avenue Des orangées n°1, commune de la Gombe, dans la partie Ouest de la ville de
Kinshasa.
71
[Link] consulté le 03/04/2024 à 5h27
50
II.2.3 De l’organisation
II.2.3.1 Structure organique d’un CIS
Le décret n°04/099 du 30 décembre 2004 prévoit pour les CIS cinq(5)
bureaux subdivisés en cellules. Un Centre d’Impôts Synthétiques est une structure qui
emploie un effectif maximum de 100 agents. Le chiffre d’affaires demeure le critère
de sélection retenu. Les entreprises concernées par la gestion des CIS sont celles dont
le chiffre d’affaires annuel varie entre 10.001 et 50.000 FC72.
Les CIS se contentent de gérer, dans la pratique des dossiers des
contribuables personnes physiques ou morales non retenues par la DGE et les Centres
des Impôts, installés dans leurs juridictions respectives. Les instructions en vigueur en
matière de contentieux disposent que les réclamations adressées au Chef de centre
seront examinées et instruites par le bureau Appoint et Contentieux Urbain des Impôts
de la Gombe accompagnées des rapports d’instruction et projets de décision.
Dans la vision de la réforme structurelle à la DGI, il convient de signaler
que les contribuables qui relèveront des CIS seront soumis à l’impôt synthétique
libératoire et son mode de recouvrement se fera par voie d’acompte provisionnel. La
compétence territoriale d’un CIS sera déterminée à des communes ou autres localités
en fonction du potentiel qui s’y trouve. En attendant les nouvelles instructions, il
convient de signaler que le fonctionnement actuel des CIS est identique à celui des
structures des Ressorts fiscaux.
II.2.3.2 ORGANIGRAMME DU CIS GOMBE
72
Loi n°06/004 du 27 février modifiant certaines dispositions de la loi n°0004/2003 portant des procédures
fiscales consulté le 03/04/2024 à 23h01
51
II.3 Fonctionnement des CIS
II.3.1 Le responsable du Centre
Le CIS de Kinshasa est dirigé par un Chef de Division ou Chef de
Centre. Sur le plan hiérarchique, il est rattaché à la Direction Urbaine des Impôts de
Kinshasa. Le responsable du Centre vis-à-vis du Directeur est le Chef de Division. Il
reçoit des ordres provenant du Directeur, repartit les taches, contrôle l’exécution de
celles-ci par ses collaborateurs et assume la coordination primaire des activités de ses
bureaux, afin de faciliter le travail de coordination du Directeur à l’échelon le plus
élevé.
Il dispose d’un Secrétariat qui assume le relais entre le Chef de Centre et
l’extérieur d’une part, et entre le chef de Centre et ses différents services d’autre part.
II.3.2 Les Services du CIS
Le CIS dispose de cinq (5) bureaux assumés chacun par un Chef de
Bureau. Il s’agit des bureaux ci-après :
- Appoint et Contentieux ;
- Informatique ;
- Accueil et Vulgarisation ;
- Brigades de recensement et ;
- Recouvrement ;
a) Service d’appoint et contentieux
52
Les bureaux d’informatique ainsi que d’appoint et
contentieux constituent de services d’Appoint. Cela veut dire qu’ils ne gèrent pas les
Impôts mais apportent leur appui pour l’accomplissement des missions fiscales.
Appoint et Contentieux est une structure rattachée au Chef de Centre et chargée de
préparer ses dossiers et décisions plus particulièrement en matière de Contentieux. Il
gère sous la supervision du Chef de Centre des moyens humains, matériels et
financiers mis à la disposition du Centre. Quant à l’informatique, elle apporte un appui
sur le plan soft et hadware à tous les bureaux. Ils sont des administrateurs systèmes et
maintenanciers des outils informatiques.
b) Services Techniques
Accueil et vulgarisation, Brigade de recensement et Recouvrement,
constituent les services spécialisés du Centre. Il s’agit respectivement du suivi des
obligations déclaratives ainsi que la gestion des répertoires, de la vérification des
déclarations souscrites et enfin, de la perception des impôts et de la poursuite en
recouvrement.
c) Des Quartiers Fiscaux
Ce sont des services extérieurs du Centre chargés du recensement des
contribuables dans les quartiers administratifs des communes. Les Quartiers Fiscaux
dépendent du bureau Brigade de recensement qui propose à la signature du Chef la
mise en place des agents commis à ces quartiers.
II.4 Attributions des bureaux du C.I.S/Gombe
II.4.1 Différentes tâches effectuées
Les tâches définies ci-après sont les compétences des bureaux du CIS
er
1 Bureau : Accueil et Vulgarisation
Elaboration des rapports mensuels et annuels du Bureau ;
Garde et gestion des dossiers des contribuables ;
Organisation des matinées fiscales ;
Prise en charge de nouveaux contribuables par l’attribution du numéro
d’identification ;
Examen des listes de correction ;
Accueil et remise de déclarations, dépliants, imprimés et tout autre
document d’informations fiscales ;
Enrôlement des déclarations annuelles au 1er degré et autres
impositions notifiées ;
53
Tenues et mise à jour des répertoires ;
Gestions des défaillants, des déclarations (listage, relance et
taxation d’office) ;
Réception et contrôle formel des déclarations rentrées et codifiées.
Ce bureau est subdivisé en trois (3) cellules : Accueil et liaison,
Identification et gestion du Répertoire, et Gestion des comptes des contribuables.
2ième Bureau : Brigade de recensement
Recherche d’information en vue de la découverte des
contribuables non répertoires ;
Transmission au B.A.V des données issues des opérations de
recouvrement pour la prise en charge ;
Recensement des contribuables et rédaction des rapports y
afférents ;
Recoupement d’informations susceptibles d’enrichir les données
des contribuables et pour la constitution d’une banque de données ;
Elaboration et programmes annuels de vérification ;
Vérification sur pièces et sur la place des déclarations ;
Préparation des bordereaux d’enroulement des impositions
notifiées à transmettre au B.A.V pour la prise en charge ;
Elaboration des rapports mensuels et annuels du Bureau.
Ce bureau est subdivisé en deux cellules : Appoint et programmation, et
quartiers fiscaux.
3ième Bureau : Recouvrement
Prise en charge des déclarations ;
Etablissement des notes de perception et de bons à payer.
Validation des paiements sur base des relevés de la CADECO et
des autres banques.
Vérification de la conformité des bordereaux de versement avec
notes de perception ;
Apurement des notes payées ;
Recouvrement des droits émis et des pénalités de service ;
Gestion des défaillants en paiements ;
Examen des demandes et proportions, et d’étalement et des sursis
de paiements ;
Réception et traitement des demandes de délivrance d’attestations
fiscales ;
Transmission au Bureau Comptables des recettes, les documents
permettant la comptabilisation des recettes, notamment les bordereaux de
54
versement et des relevés journaliers des institutions financières et les
intervenants ;
Production des statistiques en matière des recettes ;
Gestion du contentieux de recouvrement ;
Elaboration des rapports mensuels et annuels du bureau.
Ce bureau est subdivisé en deux (2) cellules : Recettes et statistiques et
poursuite
4ième Bureau : Appoint et Contentieux
Emission à la demande du Chef de Centre, des frais de
fonctionnement, des pénalités de service ainsi que le patrimoine du Centre ;
Gestion du personnel notamment le suivi de la situation
administrative des agents, la préparation des affectations internes et
l’encadrement des différentes paies des salaires et primes ;
Préparation des réunions à présider par le Chef Centre, et
élaboration des comptes rendus ;
Gestion, sous l’autorité ordonnatrice du Chef de Centre, des avis
et considérations sur les dossiers traités par les services ;
Elaboration des rapports mensuels et annuels de chaque bureau
pour envoyer à la DIUK ;
Etablissement des rapports à l’instruction et des projets de
décision à la signature du Directeur Urbain ;
Exécution de toute tâche à l’initiative du Chef de Centre ;
L’encadrement des stagiaires et de leur présence
Ce bureau est subdivisé en deux (2) cellules : cellule Appoint, et
Contentieux.
5ième Bureau : Informatique
Rétablir la connexion Ethernet par câbles RJ45 ;
Ajout des comptes user dans le groupe de travail ;
Modification des informations dans la base de données ;
Suppression des informations ;
Maintenance des matériels informatiques ;
Ajout des ordinateurs dans le domaine ;
Appliquer les stratégies dans l’unité d’organisation ;
Prendre les paiements sur Isys-régies.
II.5 Analyse de l’existant
55
1) Matériels
CARACTERISTIQUES
EQUIPEMENTS MATERIELLES MARQUES FONCTIONNALITES
relie différents équipements
réseau, utilisent des
Paires torsadées blindées
Câbles MERCURY connecteurs aux extrémités,
305 m U/FTP
transmettent les données
numériques entre équipements
RJ-45 (registered jack connectent physiquement les
Prises OMERIN
45), corps plastique câbles aux équipements
détermine le meilleur chemin
Routeur Fibre optique HUAWEI
du trafic
Serveur 1 Windows 16 server HP héberge les données
héberge l'application GES-
Serveur 2 Windows 16 server HP
IMPOT
nécessitent une connexion
LENOVO,
Ordinateurs Desktops réseau afin d'accéder aux
Dell, Hp
ressources
Ports à 10, 100,1000 relient et interconnectent les
Switchs hpe
mbps équipements
500 VA à 5kVA, tension maintient la tension
Stabilisateur paco
d’entrée 140V-270V d'alimentation
permet un déploiement
19 pouces de largeur
Rack hp compact et structuré des
(48,3 m)
équipements en S.I
alimentent des équipements
Onduleurs en c.a à partir d'une source de
c.c
Inventaire matériels
N° Equipements Modèles caractéristique Commentaire Nombre
N° Switch Cisco 2960 - 24 Ports - Bon état de
IOS 17.05 Gigabit fonctionnement ;
Mangeable Ethernet ; - Technologies
- Support de la utilisées ; VLAN,
technologie RSTP et
POE Etherchannel
2 Routeur TPlink de - 4 ports - Serveur DHCP ; 3
56
type SOHO Gigabit - Point d’accès
Ethernet ; Wifi IEEE
- 1 Port WAN 802.11ac;
pour le -
partage de la
connexion
Internet
3 Ordinateur Dell X64 CPU : I7 Machine Physique 2
Fixe RAM : 8 Gio Windows 10 Pro
HDD : SSD 500 Office 2016
Gio
INVENTAIRE LOGICIELS
N° Logiciel Edition caractéristique Licence Mise à jour
N° Windows 10 Edition Shareware avec Clé authetique : 66- 2 fois
professionnel, licence pour 4 77-aa-00-11
X64 machine
Support du SVGA
Cryptage de
données avec
BitLocker
Convertir le tableau dans ce format
2) Logiciel
GES Impôt est une application web qui fonctionne sans internet dans un
réseau local (Lan). Dans laquelle est appliquée une discrimination permettant aux
gestionnaires (BAV) d’avoir accès uniquement à leur tâche dans le menu principal. Ce
logiciel a été programmé en python.
Isys-régies est une application web de la banque centrale du Congo mise
à la disponibilité des régies financières dont la DGI en fait partie, cette appli est
accessible grâce à l’internet. Il permet au bureau recouvrement et informatique de faire
la levée, la perception des impôts et de la taxe sur la valeur ajoutée.
3) Architecture réseau
Le réseau est architecturé en client-serveur. Il y a deux serveurs l’un pour
l’hébergement de données et l’autre pour l’application GES Impôt ; cent cinquante
57
machines qui jouent le rôle des clients. Les deux serveurs sont interconnectés, et
chaque ordinateur est relié à un switch et le plus grand a quarante-huit ports. Les
ordinateurs sont interconnectés en étoile à travers le switch intelligent.
Parlons du serveur de données ou encore serveur 1, il héberge les
données ou les informations qui peuvent être des fichiers, base de données etc. il joue
le rôle de serveur de stockage et de données.
Le serveur de l’application web ou serveur 2 héberge l’application GES
IMPOT que les utilisateurs accèdent, il récupère les données depuis le serveur 1 pour
alimenter l’application web et il joue le rôle de serveur d’application.
En ce qui concerne les clients, ce sont les utilisateurs finaux qui accèdent
à l’application web hébergée sur le serveur. Ils connectent au serveur 2 via le réseau,
généralement à travers un navigateur web (Firefox)
Pour recevoir les informations, les clients émettent une requête vers le
serveur grâce à leurs adresses IP et le port (qui désigne un service particulier du
serveur, exemple : port 25 pour les e-mails, port 80 pour le Web et 21 pour le transfert
de fichiers par FTP, protocole de transfert de fichiers de communication destiné au
partage de fichiers73) ; et le serveur reçoit la demande et répond à l'aide de l'adresse IP
de la machine cliente et son port.
Nous sortons de notre illustration expliquer le fait plus en détail, le
protocole TCP va organiser les données afin qu’elles puissent être transmises entre le
serveur et le client. Et cela avec une garantie de l’intégralité des données
communiquées dans le réseau. Avant de transmettre les données, le protocole TCP
établit une connexion entre la source et la destination. Il va ensuite diviser de grandes
quantités de données en petits paquets, tout en veillant à l’intégralité des données tout
au long du processus.
II.6 Critique de l’existant
II.6.1 Aspects positifs
Le CIS/G a un réseau local qui est configuré en topologie en étoile dans
une architecture Client/serveur. Il dispose deux serveurs physiques l’un pour
l’application GES IMPOT et l’autre pour toutes les données. Tous les deux serveurs
73
[Link] consulté le 15/05/2024 à 20h45
58
sont interconnectés et sont logés dans la salle machine située à l’intérieur du Bureau
Informatique.
Chaque bureau dispose de sa plage d’adresses différente des autres
bureaux. Dans cette plage, les ordinateurs sont interconnectés au moyen des câbles
Ethernet fixés aux connecteurs dont le sertissage est fait d’après la norme T5698B.
Un bout de câble connecté à l’unité centrale, un autre à la prise RJ45 ; et
quant au sertissage de la prise, il correspond à la même norme, son bout de câble caché
dans les goulottes est connecté au Switch pour la transmission des paquets. Ils utilisent
un logiciel communément appelé GES Impôt.
Windows 16 server est utilisé comme serveur, et windows 11 pro pour
toutes les machines clientes de chaque bureau excepté pour le bureau informatique,
dans lequel nous trouvons Windows 10 pro et 11. GES IMPOT est une application
web qui fonctionne dans ce réseau LAN sans internet.
Dans l’unité d’organisation, plusieurs stratégies ont été appliquées tels
que tous les utilisateurs de certains bureaux n’ont pas accès à l’internet, tous les
utilisateurs n’ont pas accès au paramètres et panneaux de configuration, non-accès à la
clé USB etc.
Dans le bureau Accueil et Vulgarisation, Une discrimination est
appliquée au logiciel c.-à-d. qu’ils ne peuvent qu’accéder aux fonctionnalités relatives
à leurs tâches puis ils valident. Ce qui est différent pour le bureau recouvrement. Ils
ont accès mais ne peuvent modifier ou changer.
Seul le bureau Informatique qui a tous les privilèges. Ils peuvent
supprimer, modifier une donnée déjà enregistrée. Ils manipulent les données grâce aux
requêtes SQL.
II.5.2 Aspects négatifs
Avec ce système, lorsque nous approchons de la déchéance la bande
passante devient insuffisante, trop de sollicitations au serveur, temps de latence, taux
de perte de paquets élevé, des coalitions, l’appli-web rencontre des problèmes de bugs.
Le disfonctionnement du réseau local influence toutes les opérations qui
sont lancées dans l’application mère. Les différents composants de l’application ou
appareils connectés notamment clients, serveurs, etc. n’arriveront pas à communiquer
entre eux. Cela peut entrainer une interruption des échanges d’informations et des
actions collaboratives au sein de l’application GES IMPOT.
Il y a perte de connectivité, et cela entraînera l’interruption du
fonctionnement de l’application GES IMPOT.
59
Les utilisateurs éprouveront du mal à se connecter à leurs comptes, leurs
tâches s’effectueront soit en prenant plus de temps soit elles resteront bloquer. Cela
peut affecter tout un bureau ou encore la majeure partie des utilisateurs.
L’indisponibilité des ressources partagées, dans le réseau local du CIS/G
il est courant de partager des ressources telles que des fichiers, des imprimantes ou des
périphériques. En cas de problème lié au réseau, ces ressources peuvent devenir
inaccessibles pour les utilisateurs de l’application. Toutes les opérations de
l’application qui nécessitent une communication réseau comme la sauvegarde à
distance, etc. échoueront.
Lorsque la connexion réseau est instable ou lente, cela se traduira par des
temps de réponse importants, voire des blocages au niveau de l’application. GES
IMPOT utilise un stockage partagé sur le réseau local, une panne de ce dernier peut
entraîner la perte de données ou non synchronisées. Les parties de l’application ne
pourront plus se synchroniser correctement, ce qui pourra mener à des incohérences
dans les données ou des erreurs de traitement.
L’application dépend de services hébergés localement sur le réseau, leur
dysfonctionnement peut entraîner une interruption totale ou partielle du fonctionnent
de l’application de gestion. Certaines fonctionnalités de l’application dépendent du
réseau local, elles deviendront inaccessibles ou auront un comportement dégradé.
Cette situation offre une opportunité d’attaquer le réseau qui devient
indisponible pendant un bon moment, voire des risques potentiels d’intrusions ou
d’accès non autorisé, notamment :
- Accès non contrôlé aux ressources : avec un réseau local défaillant, les
mécanismes de contrôle d’accès aux ressources de l’application (données,
services etc.) peuvent être compromis, permettant à des acteurs malveillants d’y
accéder ;
- Perte de traçabilité : le dysfonctionnement du réseau local peut également
affecter les mécanismes de journalisation et de traçabilité des accès et des
actions, rendant plus difficile la détection d’activités suspectes ;
- Propagation d’attaques : un réseau local défaillant peut faciliter la propagation
d’attaques entre les différents composants de l’application, tels que des
malwares ou des techniques d’hacking ;
- Contournement des mesures de sécurité : certaines mesures de sécurité de
l’application, tels que le pare-feu ou les systèmes de détection d’intrusion,
peuvent être moins efficaces ou même contournées en l’absence d’un réseau
local sain ou l’indisponibilité du réseau.
II.7 Proposition de la nouvelle solution
60
Une solution de supervision réseau est essentielle pour assurer le bon
fonctionnement des infrastructures informatiques, en permettant aux équipes
informatiques de détecter, diagnostiquer et résoudre les problèmes réseau, tout en
assurant une disponibilité optimale des services pour les utilisateurs.
L’ensemble d’outils, de logiciels, et de technologies conçus pour
surveiller et gérer les réseaux informatiques constitue une solution de supervision
réseau. Cette solution permet de collecter les données sur les performances, la
disponibilité, la sécurité et d’autres aspects critiques du réseau.
II.7.1 Solution proposée
Nous allons proposer une solution pour sécuriser le réseau LAN
permettant le fonctionnement de l’application GES IMPOT en s’appuyant sur
l’implémentation d’un serveur de Supervision SNMP avec la plateforme Zabbix qui
sera déployé sous Une machine serveur Exécutant Ubuntu 22.04 LTS pour faciliter le
contrôle total de l’infrastructure réseau de l’entreprise.
II.7.2 Nouvelle architecture
Nous restons dans l’architecture client-serveur autour d’un domaine
Windows Avec Windows Serveur 2016 Edition Standard et dans lequel nous allons
intégrer notre serveur de supervision avec Zabbix sous ubuntu 22.04 LTS Serveur.
II.8 Conclusion partielle
Le centre d’impôts synthétiques de la Gombe utilise une application
nommée GES impôts pour exécuter les différentes tâches présentées dans les lignes
précédentes, ces tâches sont réparties en fonction de chaque bureau. Un autre logiciel
est utilisé au niveau des bureaux recouvrement et informatique, c’est le logiciel Isys-
régies.
Nous avons vu leurs équipements informatiques, de quelle manière est
organisée les différents éléments qui composent leur réseau, dans quelle pièce se
trouve ces éléments et leur fonctionnement.
Nous avons profité pour une critique détaillée de cette organisation et
nous concluons avec une approche plus explicite de la solution de supervision réseau
que nous avons choisi parmi tant d’autres.
Avec tous ces éléments chacun de nous a une idée sur du fonctionnement
de notre cadre d’étude et de leurs matériels. Nous avons tous pu nous faire une idée de
la mise en place d’une solution de supervision réseau dans un LAN d’entreprise cas du
centre d’impôts synthétiques de la Gombe.
61
CHAPITRE III : DEPLOIEMENT D’UNE SOLUTION DE
SUPERVISION
III.0 Introduction partielle
Le déploiement d’une solution de supervision réseau est une étape
cruciale pour toute entreprise cherchant à assurer la disponibilité et la performance de
son infrastructure informatique. Cela permettra au Centre d’impôts synthétiques de la
gombe de résoudre les problèmes de bugs, de lenteurs voire de connexion dont il est
confronté.
62
En effet, cette solution vise à surveiller en temps réel l’ensemble des
équipements et des services du réseau, détecter rapidement les pannes potentielles et
de prendre des mesures correctives pour garantir la disponibilité et la performance du
système. Une planification minutieuse et une expertise technique sont nécessaires pour
assurer l’efficacité de cette solution face aux défis rencontrés par l’entreprise.
Dans les prochaines lignes nous allons présenter les différentes
procédures afin de déployer notre solution de supervision réseau,
o Explication de la solution ;
o Schéma synoptique du déploiement ;
o Cahier des charges ;
o Implémentation d’Ubuntu serveur ;
o Déploiement de logiciels de supervision ;
o Conclusion partielle.
III.1 Explication de la solution
Nous allons utiliser une distribution très populaire du système
d’exploitation linux nommée Ubuntu pour la gestion du serveur. Les raisons qui
motivent le choix d’un environnement open source c.-à-d. personnalisable sont :
la stabilité et fiabilité74 : Avec sa stabilité et fiabilité, nous atteindrons une
disponibilité maximale du serveur, ce qui enduit de notre applicatif également,
linux-ubuntu est réputé pour sa stabilité en raison de sa conception robuste et
de son architecture bien pensée. Chaque composant fonctionne de manière
relativement indépendant, ce qui limite les risques d’erreurs et aux plantages.
Chacun de modules ou composants tels que noyau linux qui gère les
interactions de base avec le matériel, les bibliothèques système qui fournissent
des fonctionnalités de base, les applications de bureau et d’autres qui
composent le système d’exploitation linux sont indépendants les des autres c.-
à-d. si un module rencontre un problème, cela n’affecte pas forcément le reste
du système. Les utilisateurs peuvent choisir d’installer ou de désinstaller
certains modules en fonction de leurs besoins, sans déstabiliser le système;
La sécurité renforcée75 : Ubuntu bénéficie d’une grande attention en matière de
sécurité, avec des mises à jour pour corriger les failles et protéger contre les
menaces. Un accès restreint par défaut : dans linux-ubuntu, les utilisateurs ne
disposent que des droits d’accès minimum nécessaires à leurs dommages
74
[Link]
75
[Link] consulté 30/06/2024 à 01h37
63
potentiels en cas d’infection. Un système de confinement des applications
limite les dommages potentiels en cas d’exploitation d’une faille dans un
programme. L’activation du chiffrement comme une des bonnes pratiques de
sécurité, c’est par défaut pour certains services. Ubuntu inclut par défaut le
pare-feu iptables qui permet de contrôler et de filtrer le trafic réseau entrant et
sortant76 ;
L’écosystème : il dispose d’un vaste écosystème de logiciels et d’outils de
supervision, permettant de trouver facilement des solutions adaptées à nos
besoins. Ubuntu s’inscrit dans l’écosystème open source plus large, ce qui
signifie que des logiciels disponibles pour ubuntu sont aussi open source que
propriétaires;
La flexibilité et personnalisation : linux offre une grande flexibilité pour
personnaliser et adapter la solution de supervision à nos exigences. Ubuntu
offre un accès complet aux fichiers de configuration du système, ce qui permet
aux utilisateurs avancés de personnaliser en profondeur leur système
d’exploitation. Les utilisateurs peuvent modifier les paramètres système, les
fichiers de configuration des applications et les scripts de démarrage pour
adapter le système à leurs besoins spécifiques. linux offre un accès complet à
la ligne de commande, ce qui permet aux utilisateurs avancés d’exécuter des
commandes personnalisées pour automatiser des tâches, configurer des
services système ou effectuer des opérations avancées;
Le faible coût de licence : étant une distribution linux open source, les coûts de
licence sont généralement très bas, voire inexistants, ce qui peut représenter
une économie substantielle. Ubuntu est une distribution linux gratuite c.-à-d.
les utilisateurs peuvent télécharger, installer et utiliser ubuntu sans avoir à
payer de frais de licence. Pas de frais de maintenance, avec ubuntu il n’y a pas
de frais récurrents comme des abonnements ou des mises à jour payantes.
Economies sur les licences des applications : de nombreuses alternatives open
source gratuites existent pour les applications bureautiques, de développement;
L’assistance et communauté active : linux-ubuntu bénéficie d’une communauté
extrêmement large et engagé d’utilisateurs, de développeurs et
d’administrateurs à travers le monde. Cela se traduit par un très grand nombre
de ressources, de forums, tutoriels et d’entraide. Ubuntu est traduit dans plus
de cinquante langues, ce qui en fait un système d’exploitation accessible à un
public international très large. Le soutien de canonical, l’entreprise à l’origine
d’Ubuntu fournit un soutien officiel à ses utilisateurs que ce soit à travers des
forums, une documentation en ligne étouffée ;
L’interopérabilité et évolutive : Ubuntu repose sur le noyau linux est
compatible avec de nombreuses applications et périphériques conçus pour
76
[Link] consulté le 30/06/2024 à 01h06
64
d’autres systèmes d’exploitation. Cela facilite grandement l’intégration dans
des environnements hétérogènes. Ubuntu met l’accent sur l’utilisation de
standards ouverts, favorisant ainsi l’échange et la compatibilité avec d’autres
systèmes. Ubuntu peut facilement évoluer pour s’adapter à la croissance de
l’environnement et des besoins de supervision.
Nous allons déployer un nouveau serveur physique exécutant Ubuntu Serveur 22.04
LTS qui va intégrer le logiciel Zabbix qui va nous aider à inventorier, diagnostiquer et
contrôle les ressources voire même les services réseaux de l’entreprise. Pour cela nous
dévons l’intégré dans le domaine comme serveur Membre et sur les serveurs Windows
voir même les machines clientes exécutant Windows 11, nous allons déployer des
logiciel Agent Zabbix pour permettre les échanges de démons entre le serveur de
supervision et les Agent client Zabbix.
III.2 Schéma synoptique du déploiement
Dessin du nouveau schéma réseau avec intégration du
serveur Zabbix
III.3 Cahier de charges
Nous allons définir les spécifications techniques et fonctionnelles pour la mise en
place d'une solution de supervision réseau dans un LAN d'entreprise. La solution
reposera sur la distribution Ubuntu 22.04 LTS (long term support) du système
d’exploitation linux et l'outil de supervision Zabbix.
N° Equipements Caractéristique statuts QT PU ($) PT ($)
1 Serveur PowerEdge R930 n/a 2 2.500 4.000
Dell
2 Ordinateur HP i7, RAM 8Gio et n/a 1 1.000 1.000
500 Gio de HDD
3 SE Ubuntu 22.04 LTS Desktop n/a - - -
65
4 SE Ubuntu 22.04 LTS Serveur n/a - - -
6 Imprévu 500
(10%)
7 Main 1.500
d’œuvre
(30%)
Cout total 6.000
III.4 Implémentation de la solution
III.4.1 Déploiement d’Ubuntu serveur
III.4.2 Implémentation de rôles serveur
III.4.3 Déploiement de logiciels de supervision
III.5 Conclusion partielle