Rapport de Stage
Rapport de Stage
Rapport de Stage
Intitulé :
Présenté par :
Mr EL-YAS Charly Mahatoza
Mr RANDRIAMAHEFATIANA Nantenaina Hambinintsoa
i
CURRICULUM VITAE
Etat civil :
Nom : EL-YAS
Prénom : Charly Mahatoza
Date et lieu de naissance : 29 décembre 2000 à MANAKARA
Contact : 0342011661
E-mail :mahatozacharly26@gmail.com
Compétences en informatique :
• Système d’exploitation : Linux, Windows
• Langage de programmation : C, Perl, PHP
• Technologies web : HTML, CSS, JavaScript
• Base de données : MySQL
i
• Virtualisation et Simulation : GNS3, Virtual Box
• Administration Serveur : Windows Server, DNS, DHCP…
• Supervision: Cacti, Nagios
Compétence Linguistiques :
ii
Etat civil :
Nom : RANDRIAMAHEFATIANA
Prénom : Nantenaina Hambinintsoa
Date et lieu de naissance : Né le 10 Juillet 2001 à ANTSIRABE-I
Contact : 0346831350
E-mail :randrianantenaina644@gmail.com
Formations et diplômes obtenus :
• 2019-2020 : Deuxième année de formation à l’Ecole Nationale d’Informatique,
Université de Fianarantsoa, Parcours : Administration Système et Réseau
• 2018-2019 : Première année de formation à l’Ecole Nationale d’Informatique,
Université de Fianarantsoa, Parcours : Administration Système et Réseau
• 2017-2018 : Obtention du diplôme baccalauréat série C au Lycée Privé Les Orchidées
Antsirabe
Compétences en informatique :
• Système d’exploitation : Linux (Ubuntu, Debian), Windows
• Langage de programmation : C, Perl, PHP, Assembleur
• Technologies web : HTML, CSS, JavaScript, MySQL
• Virtualisation et Simulation : GNS3, Virtual Box
• Administration Serveur : Windows Server, DNS, DHCP…
• Bureautique : Word, Power Point, Excel
iii
Compétence Linguistiques :
Divers :
Sport : Basket-ball, Football
LOISIRS : Musique
iv
REMERCIEMENTS
v
SOMMAIRE
vi
LISTE DES ABREVIATIONS
DD : Disque Dur
vii
LISTE DES FIGURES
Figure 1: Organigramme de l'Ecole Nationale d'Informatique .................................................. 6
Figure 2: Logo du MID ............................................................................................................ 17
Figure 3: L'Organigramme du Ministère de l'Intérieur et de la Décentralisation .................... 20
Figure 4: L'Organigramme de la Direction des Systèmes d'Information ................................. 23
Figure 5: Topologie du réseau du MID .................................................................................... 29
Figure 6: Protocole HTTP ........................................................................................................ 32
Figure 7: Protocole TCP ........................................................................................................... 33
Figure 8: Broadcast .................................................................................................................. 33
Figure 9: Statistiques des protocoles hiérarchiques ................................................................. 34
Figure 10: Topologie du réseau à mettre en place ................................................................... 45
Figure 11: Téléchargement de Pfsense..................................................................................... 46
Figure 12: Démarrage de Pfsense............................................................................................. 46
Figure 13: Chargement du System ........................................................................................... 47
Figure 14: Choix de partitionnement ....................................................................................... 47
Figure 15: Redémarrage de Pfsense ......................................................................................... 48
Figure 16: Pfsense Menu .......................................................................................................... 49
Figure 17: Authentification Pfsense ......................................................................................... 50
Figure 18 : Dashboard .............................................................................................................. 50
Figure 19: General setup .......................................................................................................... 51
Figure 20: Adresse LAN changé .............................................................................................. 52
Figure 21: Serveur DHCP ........................................................................................................ 53
Figure 22: Activation du portail captif ..................................................................................... 54
Figure 23: Méthode d'authentification ..................................................................................... 55
Figure 24: Création de groupe .................................................................................................. 55
Figure 25: Assignation des privilèges ...................................................................................... 56
Figure 26: Traffic shapper limiters Upload .............................................................................. 56
Figure 27: Traffic shapper queue 1 .......................................................................................... 57
Figure 28: Traffic shapper limiters Download ......................................................................... 57
Figure 29: Traffic shapper queue Download............................................................................ 58
Figure 30: Traffic shapper limiter ............................................................................................ 58
Figure 31: Firewall Rule .......................................................................................................... 59
Figure 32: Liste de règle en application ................................................................................... 59
Figure 33: Installation de ntopng ............................................................................................. 60
Figure 34: ntopng settings ........................................................................................................ 61
Figure 35: Authentification ...................................................................................................... 62
Figure 36: Page de destination après authentification .............................................................. 63
Figure 37: Etat de vérification du portail captif ....................................................................... 63
Figure 38: Test de Traffic shapper ........................................................................................... 63
Figure 39: Page d'authenfication à ntopng ............................................................................... 64
Figure 40: Les Flux .................................................................................................................. 65
Figure 41: Alerte ...................................................................................................................... 65
Figure 42: Flow ........................................................................................................................ 66
Figure 43: Hôte......................................................................................................................... 66
viii
LISTE DES TABLEAUX
Tableau 1 : Organisation du système de formation de l'Ecole ................................................... 8
Tableau 2: Architecture des études correspondant au système LMD ........................................ 9
Tableau 3 : Liste des formations existantes à l'ENI .................................................................. 9
Tableau 4 : Débouchés professionnels éventuels des diplômés ............................................... 14
Tableau 5 : Attribution de tous les services dans la DSI .......................................................... 22
Tableau 6 : Chronogramme de travail ...................................................................................... 27
Tableau 7 : Types de réseau ..................................................................................................... 29
Tableau 8: Connexion internet ................................................................................................. 30
Tableau 9 : Equipement d'interconnexion ................................................................................ 30
Tableau 10 : Postes de travail ................................................................................................... 31
Tableau 11 : Liste des serveurs ................................................................................................ 31
Tableau 12 : Comparaison des outils ...................................................................................... 40
ix
INTRODUCTION GENERALE
Actuellement, les réseaux informatiques sont devenus des outils d’information et de
communication indispensables. De plus en plus de personnes se spécialise donc dans ce
domaine du réseau. L’information est devenue une priorité, et fait l’objet d’une guerre dans un
monde numérique composé d’entité, de simple individu, ou de pirates.
1
PARTIE I : PRESENTATION GENERALE
2
Chapitre 1. Présentation de l’Ecole Nationale d’Informatique
En initiant les étudiants aux activités de recherche dans les différents domaines des
Technologies de l’information et de la communication (TIC).
L’implantation de cette Ecole Supérieure de technologie de pointe dans un pays en
développement et dans une Province (ou Faritany) à tissu économique et industrie lfaiblement
développé ne l’a pourtant pas défavorisée, ni empêchée de former des spécialistes
3
informaticiens de bon niveau, qui sont recherchés par les entreprises, les sociétés et les
organismes publics et privés sur le marché de l’emploi.
La filière de formation d’Analystes Programmeurs a été mise enplace à l’Ecole en 1983, et a
été gelée parla suite en 1996, tandis que la filière de formation d’ingénieurs a été ouverte à
l’Ecole en 1986.
Une formation de troisième cycle a été ouverte à l’Ecole depuis l’année 2003–2004
grâce à la coopération académique et scientifique entre l’Université de Fianarantsoa pour le
compte de l’ENI et l’Université Paul Sabatier de Toulouse (UPST). Cette filière avait pour
objectif de former certains étudiants à la recherche dans les différents domaines de
l’Informatique, et notamment pour préparer la relève des Enseignants-Chercheurs qui étaient
en poste.
La mise en place à l’Ecole de ces deux options de formation devait répondre au besoin
de basculement vers le système Licence–Master–Doctorat (LMD).
Mais la filière de formation des Techniciens Supérieurs en Maintenance des Systèmes
Informatiques aété gelée en 2009.
4
1.3. Organigramme institutionnel de l’ENI
Cet organigramme de l’Ecole est inspiré des dispositions du décret N°83-185 du 23
Mai 1983.
L’ENI est administrée par un conseil d’Ecole,et dirigée par un directeur nommé par un
décret adoptéen conseil des Ministres.
Le Collège des enseignants regroupant tous les enseignants-chercheurs de l’Ecole est
chargé de résoudre le sproblèmes liés à l’organisation pédagogique des enseignements
ainsi que à l’élaboration des emplois du temps.
Le Conseil Scientifique propose les orientations pédagogiques et scientifiques de
l’établissement,en tenant compte notamment de l’évolution du marché de travail et de
l’adéquation des formations dispensées par rapport aux besoins des entreprises.
Trois départements de formation caractérisent l’organigramme:
-Le département de formation théorique à l’intérieur de l’Ecole;
-Le département de formation pratique pour la coordination et la supervision
des stages en entreprise et des voyages d’études;
Le département de formation doctorale pour l’organisation de la formation de 3ème
cycle. La figure1 présente l’organigramme actuel de
l’Ecole
5
CONSEIL
D’ECOLE
DIRECTION
COLLEG COLLEG
E DES E DES
ENSEIGN ENSEIGN
ANTS ANTS
SERVICE
PEDAGOGIQU
E SCOLARITE SERVICE
RESPONSABLE
CHEF DE ADMINISTRATIF ET
SERVICE FINANCIER
DE MENTION
SCOLARITE
CHEFS DE SECRETARE PRINCIPAL
PARCOURS :
GB – SR - IG
INTEND SECRETARIA
ANCE T DE
DEPOSITAI DIRECTION
RE
SECRETAIRE DE
COMPTAB
: DIRECTION
LE
COMPTABLE
SECRETARI SECRETAR RESPONSA
AT IAT
SECURITE ET
AFFAIRES
ENVIRONNEMENTA
LES
GARCONS DE SALLES /
FEMMES DE MENAGE /
SECURITE
6
Sur cet organigramme, l’Ecole placée sous la tutelle académique et administrative de
l’Université de Fianarantsoa, et dirigée par un Directeur élu par les Enseignants–Chercheurs
permanents de l’Etablissement et nommé par un décret pris en Conseil des ministres pour un
mandat de 3 ans.
Le Conseil de l’Ecole est l’organe délibérant de l’Ecole.
Informatique Générale
D’une manière plus générale, les programmes des formations sont basés sur
l’informatique degestion et sur l’informatique des Systèmes et Réseaux. Et les modules de
formation intègrent aussi bien des éléments d’Informatique fondamentale que des éléments
d’Informatique appliquée.
7
Tableau 1 : Organisation du système de formation de l'Ecole
Formationthéorique Formationpratique
-Enseignement théorique -Etude de cas
-Travaux dirigés -Travaux de réalisation
-Travaux pratiques -Projets/ Projet stutorés
-Voyage d’études
-Stages
Les offres de formation organisées à l’Ecole ont été validées par la Commission
Nationale d’Habilitation (CNH) auprès du Ministères de l’Enseignement Supérieuret de la
Recherche Scientifique selon les dispositions de l’Arrêté N°31.174/2012-MENS en date du 05
Décembre 2012.
oInformatique Générale
Le diplôme de licence est obtenu en3 années des études après Baccalauréat. Et le
diplôme de Master est obtenu en 2ans après obtenu du diplôme de LICENCE. Le
MASTER PROFESSIONNEL est un diplôme destiné à la recherche emploi au terme
des études.
Le MASTER RECHERCHE est un diplôme qui remplace l’ancien Diplôme d’Etudes
Approfondies (DEA),et qui permet de s’inscrire directement dans une Ecole
Doctorale.au terme des études.
D= Doctorat (Bac+8)
8
Le Doctorat est un diplôme qu’on peut obtenir en 3ans après l’obtention du diplôme de
FORMATION EN
LICENCE PROFESSIONNELLE ET MASTER
HYBRIDE
Condition Parvoie de concours Formation
d’admission Professionnelle: 100 candidats
Formation hybride: 150 candidats
Condition Bac de série C, D ouTechnique Être titulaire de Licence
d’accès
Professionnelle
Durée de 3 années 2 années
formation
Diplôme à Diplôme de Licence Professionnelle Diplôme de Master
en Informatique Professionnel Diplôme de Master
Délivrer
Recherche
Tableau 3 : Liste des formations existantes à l'ENI
9
L’accès en première année de MASTER se fait automatiquement pour le sétudiants de
l’Ecole qui ont obtenu le diplôme de Licence Professionnelle.
Bien qu’il n’existe pas encore au niveau international de reconnaissance écrite et formelle des
diplômes délivrés par l’ENI, les étudiants diplômés de l’Ecole sont plutôt bien accueillis dans
les instituts universitaires étrangères ( CANADA, Suisse, France…)
Les compétences que l’Ecole cherche à développer chez ses étudiants sont
l’adaptabilité, le sens de la responsabilité, du travail en équipe, le goût de l’expérimentation et
l’innovation.
10
domaines suivants:
✓ L’informatique de gestion d’entreprise
✓ Les technologies de l’information et de la communication (TIC)
✓ La sécurité informatique des réseaux
✓ L’administration des réseaux et des systèmes
✓ Les services bancaires et financiers, notamment le Mobile Banking
✓ Les télécommunications et la téléphonie mobile
✓ Les Big Data
✓ Le commerce, la vente et l’achat, le Marketing
✓ L’ingénierie informatique appliquée
✓ L’écologie et le développement durable
De 2000 à 2004, l’ENI avait fait partie des membres du bureau de la Conférence
Internationale des Ecoles de formation d’Ingénieurs et Technicien d’Expression Française
(CITEF)
Les Enseignants-Chercheurs de l’Ecole participent régulièrement aux activités
organisées dans le cadre du Colloque Africain sur la Recherche en Informatique (CARI).
L’ENI avait également signé un accord de coopération inter-universitaire avec
11
l’Institut de Recherche en Mathématiques et Informatique Appliquées (IREMIA) l’Université
de la Réunion, l’Université de Rennes1, l’INSA de Rennes, l’Institut National Polytechnique
de Grenoble (INPG).
A partir du mois de Juillet 2001, l’ENI avait abrité le Centre de Réseau Opérationnel (
Network Operating Center) du point d’accès à Internet de l’Ecole ainsi que de l’Université de
Fianarantsoa.Grâce à ce projet américain qui a été financé par l’USAID Madagascar, l’ENI de
l’Université de Fianarantsoa avait été dotées d’une ligne spécialisée d’accès permanent au
réseau Internet.
L’ENI avaitde même noué des relations de coopération avec l’Institut de Recherche
pour le Développement (IRD).
L’objet du projet de coopération avait porté sur la modélisation environnementale du
Corridor forestier de Fandriana jusqu’à Vondrozo (COFAV). Dans ce cadre,un atelier
scientifique internationalavait été organisé à l’ENI en Septembre 2008.Cet atelier scientifique
avait eu pour thème de modélisation des paysages.
Et dans le cadre du programme scientifique PARRUR, l’IRD avait financé depuis 2010
le projetintitulé «Forêts, Parcs et Pauvreté dans le Sudde Madagascar (FPPSM). Des étudiants
en DEA et des Doctorants issus de l’ENI avaient participé à ce Programme.
Par ailleurs, depuis toujours la même année 2010, l’ENI de Fianarantsoa avait été
sélectionnée pour faire partie des organismes partenaires de l’Université de Savoie dans le
cadre du projet TICEVAL relatif à la certification des compétences en TIC;
Le projet TICEVAL avait été financé parle Fonds Francophone des Inforoutes pour la
période allant de 2010 à 2012, et il avait eu pour objectif de généraliser la certification des
compétences en Informatique et Internet du type C2i2e et C2imi.
Dans le cadre du projet TICEVAL, une convention de coopération avec l’Université de
Savoie avait été signée par les deux parties concernées. La mise en œuvre de la
Convention de Coopération avait permis d’envoyer des étudiants de l’ENI à Chambéry pour
poursuivre des études supérieures en Informatique.
Enfin et non des moindres, l’ENI avait signé en Septembre 2009 un protocole de
collaboration scientifique avec l’ESIROI–STIM de l’Université de la Réunion.
Comme l’ENI constitue une pépinière incubatrice de technologie de pointe, d’emplois
et d’entreprises, elle peut très bien servir d’instrument efficace pour renforcer la croissance
économique du pays, et pour lutter contre la Pauvreté.
De même que le statut de l’Ecole devrait permettre de renforcer la position
concurrentielle de la GrandeIle sir l’orbite de la modélisation grâce au développement des
nouvelles technologies.
12
1.8. Débouchés professionnels avec des diplômés
Le chômage des jeunes diplômés universitaires fait partie de sm aux qui gangrènent
Madagascar. L’environnement socio-politique du pays depuis 2008 jusqu’à ce jour a fait que
le chômage des diplômés est devenu massif par rapport aux établissements de formation
supérieure existants.
Cependant,les formations proposées par l’Ecole permettent aux diplômés d’être
immédiatement opérationnels sur le marché du travail avec la connaissance d’un métier
completlié à l’informatique aux TIC.
L’Ecole apporte à ses étudiants un savoir-faire et un savoir-être qui les accompagnent
tout au long de leur vie professionnelle.Elle a une vocation professionnalisante.
Les diplômés en LICENCE et en MASTER issus de l’ENI peuvent faire carrière dans
différents secteurs.
L’Ecole bénéficie aujourd’hui de 34 années d’expérience spédagogiques et de
reconnaissance auprès des sociétés, des entreprises et des organismes.C’est une Ecole
Supérieure de référence en matière informatique.
Par conséquent, en raison de fait que l’équipe pédagogique de l’Ecole est
expérimentée, les enseignants-chercheurs et les autres formateurs de l’Ecole sont dotés d’une
grande expérience dans l’enseignementet dans le milieu professionnel.
L’Ecole est fière de collaborer de façon régulière avec un nombre croissant
d’entreprises, de sociétés et d’organismes publics et privés à travers les stages des
étudiants.Les formations dispensées à l’Ecole sont ainsi orientées vers le besoin et les attentes
des entreprises et des sociétés.
L’Ecole fournit à ses étudiants de niveau LICENCE et MASTER des compétences
professionnelles et métier sindispensables pour les intégrer sur le marché du travail.
L’Ecole s’efforce de proposer às es étudiants une double compétence à la fois
technologique et managériale combinant l’informatique de gestion ainsi que l’administration
des réseaux et systèmes.
13
Tableau 4 : Débouchés professionnels éventuels des diplômés
LICENCE -Analyste
-Programmeur
MASTER -Agentderéférencement
-Administrateur de réseau et système
-Technicien/SupérieurdehelpdesksurInformatique
-Architecture de système d’information
-Responsabledesécuritéweb
-Développeur d’applications
-Administrateurderéseau
-Ingénieur réseau
-Webmaster/web designer
14
1.9. Ressources humaines
15
Chapitre 2. Présentation du Ministère de l’intérieur et de la
décentralisation
2.2. Historique
Historiquement, « l’administration territoriale » et la « décentralisation » ont toujours
été les principales attributions du Département de l’Intérieur (Ière République, IIème
République et la première phase de la IIIème République). Cette organisation a été
interrompue de 1997 à 2008 par le détachement de la Décentralisation de l’Intérieur.
16
• 1997-2002 : Général Jean Jacques RASOLONDRAIBE
• 2002-2004 : Jean Seth RAMBELOARIJAONA
• 2004-2005 : Général SOJA
• 2005-2008 : Général Charles RABEMANANJARA
• 2009-2010 : Manantsoa MASIMANANA
• 2010 : Cécile MANOROHANTA
• 2011-2013 : Florent RAKOTOARISOA
• 2014-2018 : RASOLONANDRASANA Mahafaly Olivier
• 2019-… : RAZAFIMAHEFA Tianarivelo
2.3. Description
2.3.1. Logo du Ministère de l’Intérieur et de le Décentralisation
17
2.3.2. Objectifs et Missions
2.3.2.1. Direction Générale de l’Intérieur
Le Ministère de l’Intérieur et de la Décentralisation est une institution publique qui :
18
Et d’autre part, à exercer les attributions particulières qui lui sont confiées par le
Gouvernement, comme :
Il vise notamment :
19
• Dynamiser la dimension transversale de la décentralisation en faisant concourir toutes
les politiques sectorielles au développement des Collectivités Territoriales
Décentralisées ;
• Promouvoir la mise en place et l’opérationnalité de la fonction publique territoriale.
20
MINISTRE
• Cabinet
• Secrétariat Général
- Direction Générale de l’Administration du Territoire (DGAT)
➢ Direction de l’Administration du Territoire (DAT)
➢ Direction de l’Immigration et de l’Emigration (DIE)
➢ Direction de l’Inspection et de Contrôle de l’Administration Territoriale
(DICAT)
➢ Direction d’Appui à la Gestion de l’Ordre et de la Sécurité Publics
(DAGOSP)
➢ Direction d’Appui au Système d’Etat Civil (DASEC)
- Direction Générale de l’Intérieur (DGI)
➢ Direction des Affaires Financières (DAF)
➢ Direction des Ressources Humaines (DRH)
➢ Direction des Systèmes d’Information (DSI)
- Direction Générale des Reformes Administratives (DGRA)
➢ Direction des Etudes, de la Législation et de la Documentation (DELED)
➢ Direction de la Formation et du Partenariat (DFP)
➢ Direction de la Programmation et du Suivi – Evaluation (DPSE)
➢ Direction des Etudes de Projet (DEP)
- Direction Générale de la Décentralisation (DGD)
➢ Direction d’Appui aux Collectivités Territoriales Décentralisées (DACTD)
➢ Direction des Concours Financiers de l’Etat (DCFE)
➢ Direction de la Coopération des Collectivités (DCC)
• Fonds de Développement Local (FDL)
• Institut National de la Décentralisation et du Développement Local (INDDL)
• Office National de Concertation sur la Décentralisation (ONCD)
• Unité de Coordination Générale des Projets et des Partenariats (UCGPP)
• Bureau National de Gestion des Risques et des Catastrophes (BNGRC)
• Personne Responsable des Marchés Publics (PRMP)
• Cellule Anti-Corruption (CAC)
• Direction de la Communication (DirCom)
21
Présentation de la Direction des Systèmes d’Information
2.4. Attributions
Tableau 5 : Attribution de tous les services dans la DSI
Attributions
- Proposer et mettre en œuvre la stratégie d’information du
Ministère ;
- Appuyer techniquement les Projets/Objectifs du Ministère
en matière des systèmes d’information ;
- Mettre en place les infrastructures techniques des systèmes
informatiques et de la télécommunication à tous les niveaux
Direction des Systèmes (central et territorial) ;
d’Information - Assurer le développement de l’outil informatique et
(DSI) l’introduction des technologies nouvelles au sein du
Ministère ;
- Assurer l’exploitation et la maintenance du système
informatique du Ministère ;
- Former et assister les utilisateurs du système d’information
du Ministère afin d’assurer la continuité et la fluidité de la
circulation des informations.
- Identification et étude des besoins en matière de
l’information utile pour l’administration ;
Service des Etudes et - Analyse, conception et modélisation du système
Recherches d’information ;
(SER) - Rédaction des documents techniques ;
- Interlocuteur de la DSI auprès des prestataires de service en
matière de projet informatique (logiciels)
- Conception de la base de données SGBD ;
- Développement des applications ;
Service du Développement - Développement, administration et mis à jour site WEB ;
d’Application et de la Base - Gestion et suivi des maintenances des applications ;
de Données - Administration de la base de données ;
(SDABD) - Consolidation de base de données territoriale ;
- Formation et Assistance aux utilisateurs ;
- Recherche d’optimisation du système de base de données.
- Etudes et mise en place du système réseau ;
- Administration et sécurisation de l’Intranet/internet
Service des Réseaux et de (installation, paramétrage, dépannage,) ;
la Gestion des Matériels - Réception, répartition et suivi des matériels informatiques ;
Informatiques - Administration messageries électroniques ;
(SRGMI) - Maintenance du réseau informatique ;
- Interlocuteur technique auprès du fournisseur d’accès
Internet.
22
- Gestion parc informatique central ;
- Etude de la politique de maintenance système et matériel ;
- Etude de l’acquisition des nouveaux matériels selon le
besoin et de la technologie ;
- Assistance aux utilisateurs ;
Service de la Maintenance
- Suivi de la maintenance curative et préventive ;
des Systèmes
- Prospection des matériels informatiques et pièces détachées
Informatiques
;
(SMSI)
- Maintenance périodique et systématique de tous matériels
informatiques ;
- Dépannage et réparation des matériels ;
- Interlocuteur auprès des prestataires en matière de service de
maintenance externe.
- Interlocuteur technique de la DSI au niveau Régional
- Responsable du fonctionnement des infrastructures
Centre Informatique techniques des systèmes informatiques et des réseaux ;
Régionale - Administration des bases de données par un système
(CIR) informatique sécurisé ;
- Appui technique aux utilisateurs et d’assurer la maintenance
des équipements.
23
Direction des Systèmes d’Information (DSI)
• Chef Secrétariat
- Secrétariat
➢ Plantons
• Division Financière
- Dépositaire Comptable
➢ Chauffeurs
- Conseillers administratifs
• Service des Etudes et Recherches (SER)
- Division de Documentation et Recherche (DDR)
- Division de Modélisation et Conception (DMC)
• Service du Développement d’Application et de la Base de Données (SDABD)
- Division du Développement d’Application (DDA)
- Division Base de Données (DBD)
• Service des Réseaux et de la Gestion des Matériels Informatiques (SRGMI)
- Division Réseaux Niveau Intérieur (DRNI)
- Division Réseaux Niveau Décentralisation (DRND)
- Division Gestions Matérielles Informatiques (DGMI)
• Service de la Maintenance des Systèmes Informatiques (SMSI)
- Division Maintenance Niveau Intérieur (DMNI)
- Division Maintenance Niveau Décentralisation (DMND)
• Chef du Centre Informatique Régionale (CHEF CIR)
24
Chapitre 3. Description du projet
3.1. Formulation
Débuté le 1 Mars 2021 jusqu’au 01 Juin 2021, le stage s’effectuera au sein du
Ministère de l’Intérieur et de la Décentralisation. S’identifier parmi les personnels du
ministère et des autres stagiaires a été fait d’une manière assez correcte. Notre encadreur
professionnel nous a aidés dans cette étape.
Pendant l’analyse qu’on a faite, on a constaté que le réseau tout entier ne respectait pas
les normes. Cela entrainait de nombreux problème tel l’inégalité de partition de la bande
passante pour chaque utilisateur, l’insécurité et encore beaucoup d’autres.
L’Amélioration du réseau est donc devenue indispensable qu’utile.
3.2. Objectifs
L’objectif est de mettre en place des outils comme un serveur DHCP, un système de
régulation de trafic, sécuriser l’accès au réseau, avec une authentification passant par un
portail captif et surveiller le flux de trafic ; pour optimiser le réseau.
• Marque : LENOVO
• Microprocesseur : Intel Core i5
• Mémoire vive : 4 Go
• Disque Dur : 500 Go
25
3.3.2. Moyens logiciels
Les logiciels utilisés :
• VMware
• Wondershare Edraw Max
26
3.5. Chronogramme de travail
27
PARTIE II : ANALYSE ET CONCEPTION
28
Chapitre 4. Analyse de l’existant
4.1. Topologie réseau
Comme on peut classifier le MID d’une grande organisation, leur typologie est en
étoile
29
Fournisseur d’accès à internet TELMA
Connexion Technologie
TELMA FIBRE OPTIQUE
30
4.4. Les postes de travail
Tous les postes clients sont en Windows et Mac. Les machines présentent la
même configuration.
4.5. Serveur
Le serveur est un ordinateur dédié pour héberger des services dans un réseau
informatique. Un serveur peut héberger un ou plusieurs services que les clients locaux ou
distants peuvent bénéficier. Voici les caractéristiques du serveur utilisé :
31
4.6. Partage et routage
Les échanges se font principalement par le partage Windows, par mail ou support physique
externe. Les utilisateurs utilisent le partage d’imprimante pour leurs travaux.
4.7. Surveillance
Le MID ne dispose d’aucuns outils de surveillance, le réseau fonctionne sans audit des
matériels.
32
• Graphe de protocole TCP
• Graphe du broadcast
Figure 8: Broadcast
En gros, les trafics réseaux sont ceux qui vont vers internet et ceux qui y viennent. On
constate que la plupart des trafics est faite en TCP car il représente 98,04 % des taux total des
trafics.
33
Figure 9: Statistiques des protocoles hiérarchiques
34
Chapitre 5. Critique de l’existant et propositions des solutions
5.1. Critique de l’existant
L'étude du réseau du ministère nous a permis de définir un nombre important de
contraintes pouvant réduire ses performances :
5.1.5. Serveur
Serveur non climatisé, risque de surchauffe, panne
5.1.6. Le fonctionnement du réseau n’est pas satisfaisante, causé par la
non présence de DHCP ainsi qu’à la non régulation du trafic qui circule.
35
5.2.2. Pour l’accès à internet
- Mettre en place un portail captif pour sécuriser l’accès des utilisateurs au
ressources.
- Instaurer des règles d’utilisation d’internet et créer une documentation sur le
réseau.
36
Chapitre 6. Choix de l’outil
6.1. Portail captif
6.1.1. Introduction
Un portail captif est une application qui permet de gérer l'authentification des utilisateurs d'un
réseau local qui souhaitent accéder à un réseau externe. Lorsqu'un utilisateur cherche à
accéder à Internet pour la première fois, le portail capte sa demande de connexion grâce à un
routage interne et lui propose de s'identifier afin de pouvoir recevoir son accès. Cette
demande d'authentification se fait via une page web stockée localement sur le portail captif
grâce au serveur HTTP. Ceci permet à tout ordinateur équipé d'un « Web browser » ou
navigateur web et d'un accès Wifi de se voir proposer un accès à Internet. La connexion au
serveur est sécurisée par SSL grâce au protocole HTTPS ce qui garantit l'inviolabilité de la
transaction.
37
6.2. Traffic shaping
6.2.1. Définition
On peut classer les fonctionnalités de traffic shaping dans les catégories suivantes :
• Transparence
38
6.3. Supervision du trafic réseau avec Ntopng
6.3.1. Présentation
Les solutions de supervision de trafic ont pour vocation d'apporter une vue
d'ensemble sur la consommation de bande passante, de les auditer, d'en surveiller la
disponibilité et la performance, d'alerter les départements en charge de son
exploitation, Surveillance. La supervision de trafic réseau est essentielle pour en
assurer la sécurité et l’efficacité.
39
6.4. Choix et comparaison des outils
Pour mettre en place notre projet on s’est intéressés à deux outils. Pour les
comparer nous avons obtenus un tableau accessible sur le lien :
https://techprojournal.com/pfsense-vs-mikrotik/
Versions gratuites
Prix Libérer
et payantes
40
Les deux logiciels sont super. Cependant, bien que pfsense ne soit pas aussi
spécialisé que Mikrotik, leurs différences en tant que logiciel de routeur sont
facilement compensées par la polyvalence et la facilité d'utilisation de pfsense, faisant
de pfsense la meilleure option de routage
41
Chapitre 7. Présentation des outils
7.1. Pfsense
7.1.1. Généralités
Packet Filter Sense ou PfSense en abréviation, est un software basé sur un système
d’exploitation BSD. Il est puissant, stable et multifonctionnel. Crée en 2004, PfSense
constitue à la fois les fonctions de firewall et ceux des routeurs. Facile à installer sous une
interface entièrement console et il a aussi son interface web pour les différentes configurations
car il permet de configurer les outils d’administration réseau. Sa stabilité est l’une de ses
points forts. Ce système Open Source est basé sur le système d’exploitation FreeBSD et
réputé pour être extrêmement stable tout en assurant les fonctionnalités routeurs/firewall
fournit plusieurs services. La distribution PfSense propose plusieurs outils importants
permettant à l’administrateur systèmes et réseaux d’optimiser plusieurs taches. Les
configurations de ses multifonctions sont un peu plus faciles du fait que PfSense avait une
interface web. La configuration du système Open Source devient plus simple avec ce dernier.
43
PARTIE III : REALISATION
44
Chapitre 8. Installation et configuration
8.1. Topologie du réseau à mettre en place
45
8.2. Pfsense
8.2.1. Installation
Avant d’installer Pfsense, il faut télécharger l’image sur son site officiel.
46
Laisser le compte à rebours se termine a 0 ou appuyer directement entrée pour choisir le
démarrage par défaut.
L’installation qui va suivre se fait en acceptant toutes les options par défaut. Choix de
l’environnement
47
• Installation de pfsense :
8.2.2. Configuration
Après le redémarrage, laisser le compte rebours se terminer à 0.
• Configuration des noms des interfaces réseaux :
o Em0 pour le WAN
o Em1 pour le LAN
48
Figure 16: Pfsense Menu
Pour assigner un IP a une interface, sélectionner « 2) Set interface(s) IP address » puis
sélectionner l’interface choisit. Mais pour nous, on changera l’IP qu’à l’interface web de
pfsense
49
Figure 17: Authentification Pfsense
Figure 18 : Dashboard
50
Pour la configuration de pfsense, aller dans System, puis General Setup. Indiquer dedans :
✓ Hostname : pfsense
✓ Domaine : mid.mg
✓ DNS : 8.8.8.8 et 8.8.4.4. Les adresses DNS sont généralement fournies pars le
FAI.
Une fois les configurations terminées, cliquer sur le bouton save.
NB : Il est bien de préciser que nous avons changé l’IP du LAN manuellement en
192.168.59.2.
51
Figure 20: Adresse LAN changé
Pour faciliter la connexion des clients, activer le serveur DHCP. Pour cela aller dans
Service puis DHCP server, cocher la case Enable DHCP server on LAN interface. Entrer
la plage d’adresse IP qui sera attribué aux clients. Dans notre cas, la plage d’adresse IP sera
192.168.59.11-192.168.59.245. Il faut par la suite entrer l’IP du serveur DNS qui sera aussi
attribuées aux clients. Ici, il vous faut entrer l’adresse IP de l’interface LAN du pfsense qui est
192.168.59.2. Enfin, entrer l’adresse de la passerelle pour les clients. Celle-ci était
192.168.59.2
52
Figure 21: Serveur DHCP
Pfsense est maintenant configuré. Pour le moment il sert uniquement de firewall et de routeur.
53
Figure 22: Activation du portail captif
54
Figure 23: Méthode d'authentification
Aller dans System/User Manager/Groups pour créer le groupe et les utilisateurs pour la
délégation du portail
55
Puis dans Assigned Privileges, afin d’assigner des privilèges au groupe créer précédemment
pour qu’il puisse s’authentifier au portail
56
Figure 27: Traffic shapper queue 1
57
Figure 29: Traffic shapper queue Download
La création des limiteurs est effective.
Maintenant, nous devons créer une règle de pare-feu qui utilisera les configurations de
traffic shaper créées avant.
58
Cela se passe au menu Firewall, Onglets Rules, option LAN. Dans In/Out pipe choisir
comme option les qeues crées précédemment.
8.5. Ntopng
8.5.1. Installation
Vue la possibilité d’utiliser ntopng sur Pfsense, on va donc l’installer sur ce dernier.
C’est en effet une sorte de plugin Pfsense et pour sa mise en place, on doit le telecharger et
puis installer.
Pour cela, la destination est le menu system, puis Package Manager, et enfin dans Available
package après avoir recherché le plugin, il reste à l’installer.
59
Figure 33: Installation de ntopng
8.5.2. Configuration
Dans les options Diagnostics, puis ntopng settings quelques configuration à faire :
Activation de ntopng, spécification de mot de passe pour l’accès à l’administration et
choisir LAN comme interface.
60
Figure 34: ntopng settings
61
Chapitre 9. Test et Validation
9.1. Portail captif
9.1.1. Test
D’abord, nous allons ouvrir le navigateur et taper une adresse. Quand on essaie
d’accéder à internet, On constate que pfSense nous redirige vers le portail captif au lieu du
page web souhaité. Taper l’identifiant et le mot de passe créer précédemment.
62
Figure 36: Page de destination après authentification
Vérification :
On va procéder à quelques vérifications montrant ce qui se passe quand un utilisateur
est authentifié sur le portail captif. C’est ce que voit l’administrateur.
63
9.3. Ntopng
Après qu’on ce soit enregistrer on accède à Access ntopng et nous sommes redirigé vers une
page d’authenfication.
Après authentification :
64
Figure 40: Les Flux
Puis il y en a tellement d’options, tous ce qu’on peut superviser dans un système
d’information
65
Figure 42: Flow
66
CONCLUSION GENERALE
xi
REFERENCES BIBLIOGRAPHIQUES
[1] Guillaume Rivière, Les SI en entreprises, Mars 2017
[2] Lylian Anthony : Mise en œuvre d’un portail captif sur un réseau wifi, Juin 2006
[3] Thibault Blaiset, Franck Massé et Aurélien Méré : Traffic Shaping Solutions Open Source
xii
REFERENCES WEBOGRAPHIQUES
[1] https://www.techno-science.net/glossaire-definition/Systeme-d-information.html, Système
d’information
[2] https://fr.wikipedia.org/wiki/Portail_captif, Portail Captif
[3] https://www.pfsense.org/getting-started/, Pfsense
[4] https://docs.netgate.com/pfsense/en/latest/trafficshaper/index.html, Traffic Shaping
[5] https://www.ntop.org/get-started/download/, ntopng
[6] https://www.ntop.org/guides/ntopng/third_party_integrations/pfsense.html, ntopng
xiii
GLOSSAIRES
HTTPS : est la combinaison du http avec une couche de chiffrement comme SSL. Elle
permet à l’utilisateur de vérifier l’identité du site auquel il accède.
SSL : Protocole de sécurisation qui permet de chiffrer des informations sensibles à partir
d’un navigateur Internet standard, sans recours à un logiciel de cryptage spécifique. C’est le
standard le plus communément utilisé à l’heure actuelle pour protéger les transactions
électroniques sur Internet.
xiv
TABLES DES MATIERES
xv
L’équipe du projet est constituée de cinq personnes ..................................................... 26
- Notre encadreur pédagogique ................................................................................ 26
- Notre encadreur professionnel ............................................................................... 26
- Nous, binôme étudiants L2 .................................................................................... 26
3.4. Résultats attendus ...................................................................................................... 26
3.5. Chronogramme de travail .......................................................................................... 27
PARTIE II : ANALYSE ET CONCEPTION ...................................................................... 28
Chapitre 4. Analyse de l’existant....................................................................................... 29
4.1. Topologie réseau ........................................................................................................ 29
4.2. Types de réseau ........................................................................................................ 29
4.3. Equipements d’interconnexion ................................................................................... 30
4.4. Les postes de travail................................................................................................... 31
Tous les postes clients sont en Windows et Mac. Les machines présentent la même
configuration. .................................................................................................................... 31
4.5. Serveur ....................................................................................................................... 31
4.6. Partage et routage ..................................................................................................... 32
4.7. Surveillance................................................................................................................ 32
4.8. Analyse de trafic des réseaux ..................................................................................... 32
Chapitre 5. Critique de l’existant et propositions des solutions ..................................... 35
5.1. Critique de l’existant.................................................................................................. 35
5.1.1. Surveillance des postes........................................................................................ 35
La surveillance se fait encore poste par poste. Ce qui rend la tâche difficile vu le
nombre de poste. ........................................................................................................... 35
5.1.2. Accès à internet ................................................................................................... 35
Accès libre à internet pour les employer ....................................................................... 35
5.1.3. Switch et routeur logé dans les bureaux de simple agent et sans coffret ............ 35
5.1.4. Câblage ................................................................................................................ 35
Câbles éparpillés partout, non couvert et à une hauteur que tout le monde peut atteindre
....................................................................................................................................... 35
5.1.5. Serveur ................................................................................................................ 35
Serveur non climatisé, risque de surchauffe, panne ...................................................... 35
5.1.6. Le fonctionnement du réseau n’est pas satisfaisante, causé par la non présence de
DHCP ainsi qu’à la non régulation du trafic qui circule. .............................................. 35
5.2. Propositions des solutions ......................................................................................... 35
5.2.1. Pour la surveillance des postes ............................................................................ 35
- Engager une personne compétente sur la sécurité réseau. ..................................... 35
- Utiliser des outils de haute qualité pour la surveillance des postes. ...................... 35
Exemple Zabbix ............................................................................................................ 35
5.2.2. Pour l’accès à internet ......................................................................................... 36
5.2.3. Pour protéger les switch et routeur ...................................................................... 36
5.2.4. Pour le câblage .................................................................................................... 36
5.2.5. Pour les serveurs .................................................................................................. 36
5.2.6. Pour l’adressage et le bon fonctionnement du réseau ......................................... 36
- Mettre en place un serveur DHCP ......................................................................... 36
- Réguler le trafic en utilisant le Traffic shaping...................................................... 36
Chapitre 6. Choix de l’outil ............................................................................................... 37
xvi
6.1. Portail captif .............................................................................................................. 37
6.1.1. Introduction ......................................................................................................... 37
6.2. Traffic shaping ........................................................................................................... 38
6.2.1. Définition ............................................................................................................ 38
6.2.2. Fonctionnalités recherchées ................................................................................ 38
6.3. Supervision du trafic réseau avec Ntopng ................................................................. 39
6.3.1. Présentation ......................................................................................................... 39
6.3.2. Caractéristiques principales................................................................................. 39
6.4. Choix et comparaison des outils ................................................................................ 40
Chapitre 7. Présentation des outils ................................................................................... 42
7.1. Pfsense ....................................................................................................................... 42
7.1.1. Généralités ........................................................................................................... 42
7.1.2. Fonctionnalités et services .................................................................................. 42
PARTIE III : REALISATION .............................................................................................. 44
Chapitre 8. Installation et configuration .......................................................................... 45
8.1. Topologie du réseau à mettre en place ...................................................................... 45
8.2. Pfsense ....................................................................................................................... 46
8.2.1. Installation ........................................................................................................... 46
8.2.2. Configuration ...................................................................................................... 48
8.3. Portail captif .............................................................................................................. 53
8.4. Traffic Shaper ............................................................................................................ 56
8.5. Ntopng ........................................................................................................................ 59
8.5.1. Installation ........................................................................................................... 59
8.5.2. Configuration ...................................................................................................... 60
Chapitre 9. Test et Validation ........................................................................................... 62
9.1. Portail captif .............................................................................................................. 62
9.1.1. Test ...................................................................................................................... 62
9.2. Traffic shaper ............................................................................................................. 63
9.3. Ntopng ........................................................................................................................ 64
CONCLUSION GENERALE ............................................................................................... XI
REFERENCES BIBLIOGRAPHIQUES ........................................................................... XII
REFERENCES WEBOGRAPHIQUES ............................................................................XIII
GLOSSAIRES ..................................................................................................................... XIV
TABLES DES MATIERES ................................................................................................. XV
RESUME ........................................................................................................................... XVIII
ABSTRACT ...................................................................................................................... XVIII
xvii
RESUME
Dans ce présent projet, nous avons pu faire une étude par rapport à une possible
amélioration du réseau informatiques du Ministère de l’Intérieur et de la Décentralisation.
Après une présentation de la structure d'accueil, la démarche suivie pour ce rapport de
stage a permis d'analyser d'abord son système d’information pour connaître ses forces et
faiblesses. Et aussi nombreux outils ont été comparer pour remédier aux besoins de
l’entreprise telle Pfsense qui nous a permis de mettre en place un portail captif, afin de
sécuriser les accès au réseau, un système de régulation de trafic pour assurer les qualités de
services ; Ntopng un logiciel qui surveille la bande passante en temps réel.
Néanmoins, il ne faut pas trop surestimer ces solutions car dans de mauvais cas
d’utilisation ils peuvent constituer des problèmes plus que de solutions.
Mots-clés : Authentification, portail captif, pfSense, sécurité, traffic shaper, ntopng, QoS
ABSTRACT
In this project, we were able to make a study in relation to a possible improvement
of the computer network of the Ministry of the Interior and Decentralization.
After a presentation of the host structure, the approach followed for this internship
report allowed us to analyze first its information system to know its strengths and weaknesses.
And also, many tools were compared to remedy the needs of the company such as Pfsense
which allowed us to set up a captive portal, in order to secure the accesses to the network, a
system of regulation of traffic to ensure the qualities of services; Ntopng a software which
monitors the bandwidth in real time.
Nevertheless, one should not overestimate these solutions because in bad cases they
can be more of a problem than a solution.
Keywords: authentication, captive portal, pfSense, security, traffic shaper, ntopng, Qos
xviii