Memoire Finale Abdel UCL

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 63

REPUBLIQUE DU TCHAD

*******************
MINISTERE DE L’ENSEIGNEMENT SUPERIEUR DE LA
RECHERCHE ET DE L’INNOVATION
*************
UNIVERSITE St CHARLES LWANGA DE SARH (UCL)

Mémoire N° /MESRI/UCL/2022

PROJET DE FIN D’ETUDES


En vue de l’obtention du diplôme de Licence Professionnelle en Génie Informatique
Option : Réseaux Informatiques
Thème :

ETUDE ET MISE EN PLACE D’UN PORTAIL CAPTIF AVEC


MIKROTIK :
Cas de ILNET TELECOM-GROUP

Stage Effectué du 06 mai au 05 aout 2022 À ILNET-TELECOM, N’Djamena, Tchad

Rédigé par :

WEIKOURA Abdel

Maître de stage : Encadré par :

M. Hugues William Dr Abakar Mahamat Ahmat (MA-Cames)

1ère Promotion 2018 - 2019

Année universitaire 2021 - 20222021 – 2022


TABLE DE MATIERE

DEDICACES ............................................................................................................................... i
REMERCIEMENTS ................................................................................................................... ii
AVANT-PROPOS ...................................................................................................................... iii
RESUME ....................................................................................................................................iv
LISTE DES TABLAUX .............................................................................................................. v
LESTE DES FIGURES ............................................................................................................... v
SIGLES ET ABREVIATIONS................................................................................................... vii
INTRODUCTION GENERALE ................................................................................................. 1
A. Contexte...................................................................................................................................... 2
B. Objectifs ..................................................................................................................................... 2
C. Problématique............................................................................................................................ 3
D. Structure du document ............................................................................................................. 4
Chapitre I : ETUDE PREALABLE............................................................................................. 5
1.1. Présentation de l’entreprise d’accueil ................................................................................. 5
1.1.1 Les missions de l’entreprise .......................................................................................... 6
1.1.2 Les objectifs de l’entreprise .......................................................................................... 6
1.1.3 Les services proposés ..................................................................................................... 7
1.1.4 Organisation administrative et technique de l’entreprise ......................................... 8
1.2. Analyse de l’existant ............................................................................................................ 11
1.2.1 Etat des ressources du système ................................................................................... 12
1.2.2 Réseau et architecture ................................................................................................. 13
1.2.3 Démarche suivie pour l’analyse de l’existant ............................................................ 14
1.2.4 Recueil de l’existant ..................................................................................................... 14
1.2.5 Répartition géographique ........................................................................................... 15
1.3. Critique et solutions envisagées .......................................................................................... 16
1.3.1 Critiques ....................................................................................................................... 16
1.3.2 Aspect positif du système ............................................................................................ 17
1.3.3 Les failles du système .................................................................................................. 17
1.3.4 Solutions envisagées..................................................................................................... 18
Chapitre II : ETUDE CONCEPTUELLE ................................................................................. 20
2.1 Définition .............................................................................................................................. 20
2.1.1 Utilités des portails captifs .......................................................................................... 21
2.1.2 Fonctionnement général des portails captifs ............................................................. 21
2.1.3 Principes de fonctionnement des portails captifs...................................................... 23
2.1.4 Comparaison des portails captifs ............................................................................... 24
2.2 Choix d’une solution ........................................................................................................... 25
2.2.1 Présentation du Mikrotik............................................................................................ 25
2.2.2 Pourquoi le Mikrotik ?................................................................................................ 26
2.2.3 Présentation de RouterOS .......................................................................................... 26
2.2.4 Avantages de Mikrotik ................................................................................................ 27
2.2.5 Les fonctionnalités de Mikrotik.................................................................................. 27
2.3 Outils d’administration ....................................................................................................... 27
2.3.1 Présentation de WinBox.............................................................................................. 27
2.4 Déploiement de la solution proposée.................................................................................. 28
2.4.1 Nouvelle architecture .................................................................................................. 28
2.4.2 Description des équipements mise en place ............................................................... 28
Chapitre III : IMPLEMENTATION DE LA SOLUTION ........................................................ 32
3.1 Paramètres généraux........................................................................................................... 32
3.1.1 Démarrage du WinBox ............................................................................................... 32
3.1.2 Configuration de l’interface WAN............................................................................. 33
3.1.3 Création et adressage du Bridge(Pont) ...................................................................... 34
3.1.4 Configuration du DHCP ............................................................................................. 35
3.1.5 Configuration du DNS ................................................................................................ 35
3.1.6 Configuration du Hotspot ........................................................................................... 36
3.1.7 Création des différents profilent utilisateurs sur le Serveur hotspot ..................... 36
........................................................................................................................................................... 38
3.1.8 Authentification et gestion des utilisateurs ............................................................... 41
3.1.9 Contrôle de la bande passante ................................................................................... 42
3.2 Teste et Mise en œuvre technique ...................................................................................... 44
CONCLUSION GENERALE.................................................................................................... 47
REFERENCES BIBLIOGRAPHIQUES ................................................................................... 48
REFERENCES WEBOGRAPHIQUES .................................................................................... 48
ANNEXES ................................................................................................................................ 52
DEDICACES

« En termes de sécurité, les ordinateurs sont un problème, les réseaux une horreur et les
utilisateurs une catastrophe ».

Bruce Schneier-in “secrets and lies”

Nous dédions ce travail

A nos chères familles qui ont toujours été là pour nous soutenir tout au long de nos
études et qui nous ont donné un magnifique modèle de labeur et de persévérance.
Nous espérons qu’elles trouveront dans ce travail toute notre reconnaissance et tout
notre amour.

Page | i
REMERCIEMENTS

C’est avec le plus grand honneur que nous avons réservé cette page en signe de
gratitude et de reconnaissance à tous ceux qui nous ont aidés de près ou de loin à la
réalisation de ce projet de fin d’études.
Au terme de ce projet de fin d’études, nous adressons nos sincères remerciements à
L’Université St Charles Lwanga(UCL) pour nous avoir donné cette formation.
Nos remerciements s’adressent également à Monsieur Ousmane Abdel-Moumine,
le PDG de l’entreprise d’accueil (ILNET-TELECOM) de nous a accueillies au sein de
son entreprise.
Nous tenons aussi à remercier Dr Abakar Mahamat Ahmat (MA-Cames), mon
encadreur, pour ses encouragements, sa disponibilité et ses remarques pertinentes et
enrichissantes.
Nous tenons également à remercier Monsieur Hugues William et Oumar Hassan,
mes maitres de stage pour leurs précieux apports dans la réalisation de ce travail.
Un grand remerciement également à l’administration et aux enseignants de l’UCL.
Nous souhaitons exprimer enfin nos gratitudes et vifs remerciements à nos familles
et nos amis pour leurs soutiens.
Pour finir, je remercie les membres du jury qui ont accepté d’évaluer notre projet.
Nous leurs présentons toutes nos gratitudes et nos profonds respects
Et enfin nous rendons grâce à DIEU TOUT PUISSANT qui nous a permis de tenir
jusqu’à ce jour.

Page | ii
AVANT-PROPOS
L’université St Charles Lwanga (UCL) est un établissement privé d’enseignement
supérieur créé par les Associations des Anciens élèves des Etablissements de
l’enseignement catholique du Tchad(ACCL). C’est un établissement qui a pour
vocation d’obédience chrétienne qui se veut un couloir d’excellence dans
l’enseignement supérieur au Tchad.

TOUT HOMME, TOUT L’HOMME, telle est la vision de l’Université Saint Charles
Lwanga. Cette vision emporte la formation intégrale de l’homme, non seulement en lui
dispensant des connaissances mais également en lui transmettant des valeurs pour le
rendre apte à se mettre au service des autres. Elle a pour vocation de former dans les
domaines entres autres la Génie Informatique(GI), la Génie Electrique(GE), Classes
Préparatoires aux grands écoles de Mathématique(MP), les Sciences Economiques et de
Gestion(SEG) et les Sciences Juridiques et Politiques(SJP), aussi des ingénieurs et des
cadres dynamiques et compétents qui pourrons mener à bien des projets dans divers
domaines.

La formation acquise à l’Université Saint Charles Lwanga (UCL) est soumise à une
contrainte académique : la rédaction d’un projet de recherches. En effet, il est exigé aux
étudiants parvenus en fin de cycle de rédiger un rapport de stage et un projet de fin
d’études. Le but de ces travaux est de permettre à chaque étudiant de s’initier à la
recherche scientifique afin que chacun d’eux puisse concilier la théorie scolaire à la
pratique effectuée sur le terrain. Pour nous conformer à cette règle, l’entreprise ILNET
TELECOM étant notre cadre de travail, nous avons pu retenir comme thème de
recherche : Etude et mise en place d’un portail captif avec mikrotik, cas de ILNET
TELECOM.

Page | iii
RESUME

Ces dernières années, le domaine des réseaux informatiques a vu une croissance sans
précédent. Ceci a suscité le développement de nouveaux standards de sécurité allant de
pair avec la demande incessante de nouveaux services exigeants encore plus de débits,
des bandes de fréquences de plus en plus larges tout en tenant compte d’un cout
acceptable. Le besoin d’un système de sécurité fiable est donc primordial pour les
entreprises d’où la mise en place d’un portail captif s’avère nécessaire pour la gestion
des Clients du réseau de ILNET TELECOM.

Un portail captif est un élément matériel ou logiciel qui vient s’intégrer dans votre réseau
et qui, pour chaque nouvelle connexion à rediriger les utilisateurs vers une page
d’accueil ou ils devront entrer un nom d’utilisateur et un mot de passe. Une fois ces
informations récupérés, le portail captif les stocke sur le serveur (Serveur RADIUS) et
autorise la connexion. Le portail captif permet de définir le temps de connexion mais
également les services auxquels l’utilisateur peut accéder. Un portail captif est utilisable
pour tout type de réseau, que ce soit filaire ou sans fil.

A la connexion, le portail captif va récupérer les identifiants, examiner la requête et si


la permission de connexion est accordée, le serveur va stocker les identifiants et
autoriser la connexion et peut y ajouter une limite de temps et de débit. La sécurisation
se fait par la mise en place d’un serveur Radius.

Le présent projet présente le travail effectué durant notre stage de fin d’étude. Il
comporte trois chapitres. Le premier chapitre de ce document est consacré à l’étude
préalable du projet, en l’occurrence la présentation de la structure d’accueil, l’analyse
de l’existant et en fin les critiques et solutions envisagées. Le deuxième chapitre est
consacré à l’étude conceptuelle; ce qui permettra de l'évaluer afin de proposer une
solution bien adaptée. En fin le quatrième chapitre est consacré à l'implémentation et la
mise en œuvre technique de la solution.

Page | iv
LISTE DES TABLAUX

Tableau 1 : Equipements réseaux ......................................................................................... 23


Tableau 2 : Comparaison des différents portails captifs .................................................... 31

LESTE DES FIGURES

Figure 1.1 : Organigramme de la structure d'accueil .............................................................. 17


Figure 1.2 : Architecture du réseau existant de Ilnet Telecom............................................... 22
Figure 1.3 : Représentation géographique des sites de ILNET TELECOM situés à
N’Djamena ............................................................................................................................... 24
Figure 2.1 : Fonctionnement général des portails captifs ....................................................... 29
Figure 2.2 : Principes de fonctionnement du portail captif ..................................................... 30
Figure 2.3 : Présentation du Mikrotik RB2011 ....................................................................... 32
Figure 2.4 : Présentation de WinBox ...................................................................................... 34
Figure 2.5 : Architecture de la solution proposée ................................................................... 35
Figure 2.6 : Ordinateur ............................................................................................................ 35
Figure 2.7 : Câbles RJ45 ......................................................................................................... 36
Figure 2.8 : Switch (Commutateur) ........................................................................................ 36
Figure 2.9 : Routeur Mikrotik ................................................................................................. 36
Figure 2.10 : Serveur RADIUS ............................................................................................... 37
Figure 3.1 : Démarrage de WinBox ........................................................................................ 37
Figure 3.2 : Présentation de l’interface de WinBox ................................................................ 38
Figure 3.3 : Configuration de l’interface WAN ...................................................................... 38
Figure 3.4 : Création du Bridge ............................................................................................... 39
Figure 3.5 : Ajout des ports au Bridge .................................................................................... 39
Figure 3.6 : Adressage du Bridge ............................................................................................ 40
Figure 3.7 : Configuration du DHCP ...................................................................................... 40
Figure 3.8 : Configuration du DNS ......................................................................................... 41
Figure 3.9 : Configuration du Hotspot .................................................................................... 41
Figure 3.10 : Création du Profile du serveur ........................................................................... 41

Page | v
Figure 3.11 : Création du Profile utilisateur............................................................................ 42
Figure 3.12 : Création de compte utilisateur ........................................................................... 42
Figure 3.13 : Configuration du Serveur RADIUS .................................................................. 43
Figure 3.14 : Authentification et Activation de RADIUS ....................................................... 44
Figure 3.15 : Activation du Serveur RADIUS ........................................................................ 44
Figure 3.16 : Création du profile des Clients .......................................................................... 45
Figure 3.17 : Création d'un compte utilisateur ........................................................................ 46
Figure 3.18 : Limitation de la bande passante pour chaque profile ........................................ 47
Figure 3.19 : Test de connexion via un ordinateur.................................................................. 48
Figure 3.19 : Test de connexion via un Téléphone Android ................................................... 49

Page | vi
SIGLES ET ABREVIATIONS

3D : 3 Dimensions IEEE: Institute of Electrical and


4G: 4ème Génération Electronical Engineering
AAA: Authentication Authorization JS: JavaScript
and Accounting LMD: Licence Master Doctorat
ANSI: American National Standards LTE: Long Term Evolution
Institute LAN: Local Area Network
AP: Access Point MAC: Media Access Control
ARCEP: Autorité de Régulation de NOC: Network Operation Center
Communication Electronique et des OSPF: Open Shortest Path First
Postes PPOE: Point-to-point Protocol over
BGP: Border Gateway Protocol Ethernet
BLR: Boucle Locale Radio QoS: Quality of Service
CSS: Cascading Style Sheets RH: Ressources Humaines
DOS: Disk Operating System RF: Radio Fréquence
EIGRP: Enhanced Interior Gateway RIP: Routing Information Protocol
Routing Protocol S.A: Société Anonyme
FAI: Fournisseurs d’Accès à Internet SSID: Service Set Identifier
FO : Fibre Optique TCP/IP: Transmission Control
GI : Génie Informatique Protocol/ Internet Protocol
GNS3 : Graphical Network Simulator TIC: Technologie de l’Information et
HAMA : Haute Autorité des Médias et de la Communication
de l’Audiovisuel TNT : Télévision Numérique Terrestre
HTML: HyperText Markup Language UCL: Université St Charles Lwanga
IP: Internet Protocol VSAT: Very Small Aperture Terminal
IGRP: Interior Gateway Routing VLAN: Virtual Local Area Network
Protocol VPN: Virtual Private Network
IPv4: Internet Protocol version 4 VOD: Video On Demand
IPv6: Internet Protocol version 6 WIMAX: Worldwide Interoperability
ICMP: Internet Control Message for Microware
Protocol WLAN: Wireless Local Area Network

Page | vii
INTRODUCTION GENERALE

L’évolution de l’informatique durant les quarante dernières années est allée croissante :
les transistors ont remplacé les lampes, les circuits imprimés ont réduit les câbles, les
réseaux ont modifié les approches centralisées et Internet est devenu un continent virtuel
incontournable. Cet engouement à l'utilisation des TIC impose une augmentation de
l'offre des services Internet. En effet, bon nombre de cette population disposent
aujourd'hui d'un appareil mobile (portable, PDA, Smartphone, ...) et souhaitent pouvoir
accéder à Internet dans la majorité des lieux qu'ils fréquentent. Dans cette optique,
l'expansion très rapide des points d'accès sans-fil permet la connexion des appareils
nomades. [1] Néanmoins chaque réseau possède sa politique d'accès et ne souhaite pas
laisser n'importe qui accéder aux ressources réseaux et plus particulièrement les
ressources Internet qui sont très limitées. Ainsi, il est nécessaire de mettre en place des
systèmes d'authentification sur ces réseaux qui doivent cumuler de multiples avantages.
Ces avantages sont entre autres : une compatibilité avec la majorité des appareils
mobiles du marché, une sécurité des échanges entre les clients et les personnels de
l’entreprise, une plus grande transparence offerte à l'utilisateur aussi bien lors de la phase
d'authentification que lors de l'utilisation du réseau, une réduction de l'impact au niveau
des ressources matérielles et de la bande passante, etc. Face à ces enjeux, le portail captif
s'est imposé comme une solution fréquemment utilisée dans les points d'accès payants
ou non. Il peut se généraliser à tous les modes d'accès (sans-fil ou filaire) nécessitant un
contrôle d'accès.

ILNET TELECOM fournit l’accès à internet à ses clients dont la gestion de leur réseau
local s’avère difficile avec la diversité et le nombre croissant des utilisateurs d'où la
nécessité de mettre en place un portail captif. Ce document synthétise nos travaux menés
dans ce cadre et est organisé en trois chapitres. Le premier chapitre de ce document est
consacré à l’étude préalable, le deuxième chapitre présente l’étude conceptuelle du
projet et en fin le troisième chapitre se concerne l’implémentation et la mise en œuvre
de la solution proposée.

Mémoire de fin d’étude pour l’obtention de la licence en Génie Informatique


Page | 1
A. Contexte

Notre projet vise à la mise en place d’un outil de sécurité sur lequel tout le trafic réseau
des Clients de ILNET TELECOM sera transité. C’est donc un point d’authentification
de notre système d’information. L’objectif du projet de portail captif est de créer une
passerelle entre le réseau interne(LAN) et le réseau Internet(WAN).
Ce présent projet vise aussi à améliorer les conditions techniques de tous les Clients de
ILNET TELECOM en mettant en place un portail captif qui va gérer le trafic. La
finalité est de pouvoir déployer la solution dans tous les services de la clientèle de
l’entreprise. Le portail sera doté de fonctionnalité d’authentification qui permettra à
chaque Client de s’authentifier avant d’accéder au réseau de l’entreprise.
Il sera constitué d’un système de filtrage d’adresses internet qui permettra d’éviter
l’utilisation des sites et logiciels malveillants qui constitueront une menace pour la vie
des Clients. Il sera également utilisé pour donner les délais de connexion, fixer les
heures et bloquer la connexion a certains utilisateurs. Le dernier aspect important réside
dans l’utilisation optimale de la bande passante, la sécurisation des connexions et la
centralisation des données d’authentification.

B. Objectifs

L’objectif principal de ce projet de fin d’étude est de mettre en place un outil


d’authentification efficace permettant à tous les Clients de l’entreprise d’assurer la
gestion de leurs utilisateurs respectifs de façon sécurisé l’accès à Internet fourni par
l’entreprise ILNET TELECOM, sur ces zones d’intervention. Cet objectif répond
aux vœux des clients de la structure car, la mise en place de ce portail captif
permettra d’offrir par conséquent un moyen d’authentification et d’échange
d’information.
De manière générale, les objectifs visés dans ce mémoire sont :
 Mettre en place un système d’authentification couvrant la clientèle de
l’entreprise ;
 Comprendre les rôles et fonctionnalités du portail captif ;
 Avoir la prise en main de l’outil d’administration ;

Mémoire de fin d’étude pour l’obtention de la licence en Génie Informatique


Page | 2
 Gérer et contrôler le trafic des clients;
 Proposer une architecture pour la mise en œuvre technique.

C. Problématique

L’accès Internet, comme n’importe quel autre réseau n’est pas sans faille en termes de
sécurité. Elle dispose d’importantes clientèles dont la gestion s’avère difficile avec la
diversité et le nombre croissant des utilisateurs d’où la nécessité de mettre en place un
portail captif. C’est dans ce cadre que le thème : Etude et mise place d’un portail captif
avec mikrotik m’a été confié. En effet, bien que moderne, l’accès au réseau sans fil ou
filaire de ILNET se fait par authentification par adresse MAC, et celui au filaire par la
détention d’un compte valide (identifiant/mot de passe) sur les postes fixes. Cela reste
insuffisant quand on sait qu’il existe de nos jours des logiciels qui arrivent à contourner
l’authentification adresse MAC. L’authentification par adresse MAC a aussi cette
particularité de ne pas permettre une gestion efficace des utilisateurs car, l’hormis
l’autorisation d’accès au réseau, on ne saurait qui est réellement connecté. En outre,
l’authentification par le filaire autorise la connexion des machines externes à la
structure ; c’est-à-dire qu’un utilisateur qui venait brancher sa machine personnelle à
partir d’un câble du réseau, pouvait se connecter sans qu’il ne lui soit demandé de
s’authentifier. Ce qui n’est pas sans risque car un utilisateur mal intentionné pourrait
contourner facilement l’authentification d’où une remise en cause de la politique
d’accès.

Ainsi l’évolution du nombre croissant d’utilisateur Wi-Fi et le contrôle d’accès de tous


les utilisateurs font apparaitre l’impératif de mise en place d’un système
d’authentification transparent et simple d’utilisation. Voilà autant de problèmes
auxquels nous avons apporté une solution grâce à cette étude de portail captif avec
Mikrotik.

Mémoire de fin d’étude pour l’obtention de la licence en Génie Informatique


Page | 3
D. Structure du document

Notre travail de mémoire est axé sur l’implémentation d’une solution technique
permettant de partager de façon sécurisée l’accès Internet (Portail captif) via
MIKROTIK.

Ce document synthétise nos travaux menés dans cet ordre et organisé en trois parties.
 La première partie concerne l’étude préalable, la présentation de
l’entreprise d’accueil, le thème d’étude, le contexte dans lequel s’inscrit
le stage et l’analyse du système informatique de l’entreprise d’accueil ; ce
qui permettra de l’évaluer afin de proposer une solution bien adaptée ;
 La deuxième partie qui est l’étude conceptuelle consacrée à l’étude
générale des portails captifs, du choix de la solution à implémenter ainsi
que l’étude technique de l’outil ;
 En fin la troisième partie, partie implémentation, la mise en œuvre
pratique et technique de la solution.

Mémoire de fin d’étude pour l’obtention de la licence en Génie Informatique


Page | 4
Chapitre I : ETUDE PREALABLE

1.1. Introduction

Le projet de portail captif est un projet qui vise à créer une passerelle entre un réseau
interne (LAN) et le réseau Internet (WAN).La finalité est de déployer la solution dans
toutes les structures des clients de l’entreprise.

Dans ce chapitre, nous allons présenter l’entreprise d’accueil (ILNET TELECOM), en


suite une étude détaillée sur l’analyse de l’existant, les critiques et solutions,
l’organisation du projet et enfin une conclusion.

1.2. Présentation de l’entreprise d’accueil

Le Groupe ILNET TELECOM est une entreprise spécialisée dans la fourniture des
services de télécommunications (qui constituent aujourd’hui l’un des éléments
fondamentaux de la compétitivité d'un pays), et de systèmes d’informations. Elle offre
et propose des solutions de communication optimales et innovantes pour tout le public
(secteur public, entreprises et particuliers) notamment l’accès haut débit à internet, la
téléphonie, le raccordement de plusieurs sites distants et bien plus encore. Créé le
17/06/2013, le groupe Ilnet Telecom est une entreprise qui offre ses services au Tchad
grâce à sa connaissance parfaite de l’implémentation des nouvelles technologies de
l’information et de la communication. Le groupe Ilnet Telecom est une Société de droit
tchadienne qui exerce ses activités au Tchad depuis plus de 8 ans. Il a été autorisé
provisoirement en Août 2014, à fournir au public des services de communications
électroniques par le ministère en charge des Postes et des Nouvelles technologies.
L’autorisation de 2014 permettait déjà au groupe d’établir des réseaux de type VSAT,
boucle locale radio (BLR), fibre optique, courant porteur en ligne ou faisceaux
Hertziens. Selon le cahier de charges consigné, Ilnet Telecom Group a pour mission
de fournir au public tchadien des services d’accès internet à haut débit fixe et de transfert
de données. Autorisée à éditer et à diffuser par Télévision Numérique Terrestre (TNT),
par câble et par satellite des contenus sur le territoire national tchadien sous la décision
n°24 du 06 Juillet 2013 par la Haute Autorité des Médias et de l’Audiovisuel (HAMA).

Mémoire de fin d’étude pour l’obtention de la licence en Génie Informatique


Page | 5
Parallèlement à cela, longtemps limité à ces services, le groupe pourra désormais avec
la licence octroyée depuis Juillet 2020 par l’organe régulateur de l’audiovisuel et des
médias (Hama), éditer des contenus pour sa clientèle. Une ouverture qui permet à la
société d’imprimer davantage sa marque sur le pays de ses pleins droits. Elle permet
aussi au public tchadien longtemps tributaire des bouquets étrangers très onéreux et de
bénéficier des contenus taillés selon leur besoin de consommation.

1.2.1. Les missions de l’entreprise

Le groupe Ilnet Telecom, voulant être leader dans son domaine, afin d’apporter une
contribution plus qu’efficiente à ces clients, il s’est fixé un ensemble de missions
suivantes :
 Offrir des produits et des services dans le domaine des
télécommunications en fonction des besoins et des moyens financiers de
ses clients;
 Être un fournisseur de services de télécommunications reconnu comme
leader par la qualité de produits et de services, et aussi par son
professionnalisme à toute épreuve;
 Refléter une organisation où les employés travaillent dans un climat serein
et dans un environnement agréable d’où leur permettraient de s'épanouir
et de jouir de toute autonomie souhaitable afin de réussir et de se dépasser
;
 Participer à l'économie nationale en étant un groupe de professionnels
présents dans les activités d'affaires, culturelles et sociales ;
 Être une société unie et rentable.

1.2.2. Les objectifs de l’entreprise


L’avènement des technologies de l’information et de la communication a ouvert la porte
a plusieurs acteurs du secteur comme le groupe Ilnet Telecom à apporter des solutions
sur le plan de la distribution de l’internet ainsi que celui de l’installation, la maintenance
réseaux, et de l’interconnexion des sites distants. Le groupe Ilnet Telecom a également
pour ambition sociale de s'imposer dans le développement de la télévision numérique et
l'accès à faible coût d'internet sur le marché national. Il joue aujourd’hui un rôle

Mémoire de fin d’étude pour l’obtention de la licence en Génie Informatique


Page | 6
important dans le développement du secteur des TIC et la facilitation de connexion pour
plusieurs utilisateurs individuels, entreprises ou institutions à travers des installations
via la fibre optique et les boucles radios dans les villes et via le VSAT dans les zones
reculées. Les objectifs du groupe Ilnet Telecom sont multiples, diverses et variables en
fonction du temps :

 Faciliter l’accès à l’internet à la population et aux entreprises, bref à tous les


consommateurs afin de leurs faciliter leurs tâches quotidiennes et augmenter
leurs productivités et leurs rentabilités ;
 Apporter des contributions dans la réflexion des problèmes liés au secteur de
télécommunication en vue d’accompagner le gouvernement dans sa politique
numérique pour le développement du secteur ;
 Défendre ses intérêts et protéger sa part de marché ;
 Sensibiliser la population à l’utilisation de ces nouveaux outils et services à bon
escient ;
 Accompagner les différentes entreprises à atteindre leurs objectifs par les
facilites qu’il les offre ;
 Promouvoir le secteur de télécommunications.

1.2.3. Les services proposés


Le principal secteur d’activité du groupe Ilnet Telecom est la fourniture des services
de Télécommunications et des systèmes d’informations. Afin d’apporter une
contribution plus qu’efficiente aux efforts de développement, le groupe Ilnet Telecom
offre et propose des solutions de communications optimales et innovantes pour tous les
publics notamment :
 La Télévision Numérique Terrestre (TNT) ;
 L’accès à internet par fibre satellitaire (03b) ;
 La Fibre optique, VSAT ;
 Interconnexion des sites distants par WIMAX, VSAT et fibre optique ;
 La VOD (Vidéo On Demand) ;
 Téléphonie, réseaux, sécurité, multimédia ;
 Tracking (télématique et fleet management) ;
 Ventes de matériels de télécommunications et informatiques.

Mémoire de fin d’étude pour l’obtention de la licence en Génie Informatique


Page | 7
1.2.4. Organisation administrative et technique de l’entreprise
Le groupe Ilnet Telecom est une société anonyme (S.A) qui s’est implantée à
N’Djamena dans la capitale du Tchad, exerçant librement ses activités.
L’organigramme qu’illustre l'organisation interne du groupe Ilnet Telecom est la
suivante :

Figure 1.1: Organigramme de la structure d'accueil

 Le Directeur Général
Le Directeur Général consiste à garantir la pérennité et le succès de son organisation. Il
se distingue par un leadership, jouit d’un très grand sens de l’initiative et ne redoute ni
la prise de décision, ni la prise de risque. Son champ d’action englobe donc tous les
aspects de l’entreprise, ponctuant son quotidien de missions extrêmement diverses :
Rôle de leader :
- Développer une culture d’entreprise capable de motiver les collaborateurs ;
- Participer au recrutement des collaborateurs et à la gestion des carrières ;
- Déterminer (en collaboration avec le service RH) les besoins en
compétences ;
- Superviser la circulation d’information entre les services et auprès des
salariés.

Mémoire de fin d’étude pour l’obtention de la licence en Génie Informatique


Page | 8
Rôle de stratège :
- Suivre l’évolution du secteur et des concurrents : benchmarking ;
- Décider d’investir pour suivre l’évolution des besoins et la technologie,
etc. Enfin et surtout, le directeur général est un stratège doté d’un excellent
sens de l’analyse et de l’anticipation, doit posséder de solides compétences
techniques et d’excellentes connaissances en management, comptabilité,
commerce, finance, etc.
 Le Directeur Administratif, Financier et du Matériel
Le directeur administratif, financier et du matériel est un acteur majeur de l’entreprise.
Considéré comme le comptable en chef, assume des fonctions qui vont au-delà de la
gestion financière de l’organisation. Il permet de gérer la trésorerie, d’assurer la stabilité
financière et le bon fonctionnement des différents départements qui existent au sein de
l’entreprise, public ou associatif. Enfin, la principale mission du directeur administratif,
financier et du matériel est de superviser les différentes Opérations financières, du
paiement des salaires au règlement des factures auprès des fournisseurs et des différents
prestataires en passant par la gestion des emprunts et des dettes.
 Le Directeur des Ressources Humaines, Marketing et Communication
Le directeur de ressources humaines, marketing et communication a pour mission de
faire en sorte que l’organisation dispose du personnel nécessaire à son fonctionnement
et que ce personnel fasse de son mieux pour améliorer la performance de l’organisation,
tout en s’épanouissant. Il est la personne responsable à la fois du marketing et de la
communication. Cependant, il est un haut responsable en charge de l’image de
l’entreprise, il la crée, la modifie et la sauvegarde au grès d’une stratégie de
communication préalablement établie en accord avec la direction. Pour ce faire, il
élabore les plans marketing (analyse du marché, détermination des cibles, plan d’action,
choix des axes publicitaires…) et conçoit des opérations destinées à développer la vente
des biens ou services de l’entreprise.
 Le Directeur Commercial FO/BLR et Vsat
Le directeur commercial définit, anime et supervise une stratégie commerciale en vue
d’accroître les ventes de l’entreprise et d’augmenter le chiffre d’affaires. Il doit être une
personne de caractère, possédant un excellent sens commercial et doté de qualités

Mémoire de fin d’étude pour l’obtention de la licence en Génie Informatique


Page | 9
relationnelles importantes en possédant des compétences managériales solides et
capable de fédérer une équipe. Ainsi, il s’occupe du management d’équipe
commerciales et de réseaux de distribution par fibre optique, boucle radio et par vsat
pour des zones reculées.
 Le Directeur Commercial TNT et 4G
Le directeur commercial de la télévision numérique terrestre et de la 4G est avant tout
un commercial. Ses solides connaissances en technique de vente et son réseau acquis au
fil des années lui permettent de trouver de nouveaux prospects, de signer des contrats
complexes ou à grande envergure et de fidéliser les clients de l’entreprise.
 Le Directeur Technique
Le directeur technique garde toujours un rôle essentiel d’interface entre la direction
générale et les différents pôles de l’entreprise. Il s’occupe de la gestion et de la
maintenance de la production. Il doit veiller au déroulement de la fabrication. Il
intervient sur les méthodes, sur la qualité, la sécurité, l’environnement et veille au
respect des normes et du cadre législatif. Ses fonctions l’amènent à coordonner le travail
des équipes et à optimiser. Il propose des projets innovants et établit des programmes
de recherche et de développement. Il participe également à la conception de nouveaux
produits et procédés, en étudiant leur faisabilité technique. Ainsi, il est chargé de la
bonne gestion des ressources liées à l’aspect technique de l’entreprise. Cependant, il est
le responsable de l’ensemble des services techniques à savoir :
Le Service du Support Technique : Le responsable support technique
accompagne les utilisateurs d’une solution ou d’un matériel informatique et
participe à la qualité du service client. Il veille au respect des procédures
d’assistances et contribue à leur optimisation. Il sait motiver ses équipes et
les amener à délivrer une qualité de réponse constante, alors même que celles-
ci interviennent à l’occasion de situation d’urgence ou de stress des
utilisateurs. Il peut être amené à gérer lui-même des clients grand compte ou
à superviser des situations d’assistance complexes. Il analyse la qualité du
service d’assistance rendu par ses équipes et assure leur formation pour
assurer le maintien de leurs compétences techniques et leur maîtrise des
procédures d’assistance.

Mémoire de fin d’étude pour l’obtention de la licence en Génie Informatique


Page | 10
Le Service NOC : Les centres d’opérations du réseau sont mis en œuvre pour
la gestion des réseaux complexes nécessitant une haute disponibilité. Pour ce
faire, le personnel du centre d’opération du réseau est responsable de la
surveillance du réseau qui nécessite une attention particulière pour éviter
certaines dégradations ressenties par les utilisateurs et de la performance du
réseau. Certaines entreprises exploitent plusieurs centres d’opérations du
réseau, soit pour gérer différents réseaux, soit pour assurer une redondance
géographique en cas d’indisponibilité d’un site.
Le Service TV : Le personnel du service TV est le garant de tout ce qui va
être diffusé sur la chaîne de télévision pour laquelle il travail. Il assure
l’encadrement de l’équipe d’antenne et de programmation, le suivi et le
contrôle des programmes diffusés. Il fait tout pour éviter les accidents de
diffusion depuis la régie centrale. Cadre central d’une chaîne de télévision, le
responsable du service TV est directement en charge de la gestion des
conducteurs d’antenne. Il supervise le service technique dédié à la qualité de
la diffusion. Il gère également le personnel de la régie de diffusion et participe
par ailleurs, au recrutement des personnels.
Le Service Après-Vente : Le responsable du service après-vente porte une
attention particulière aux remarques des clients afin d’améliorer les produits de
l’entreprise. En tant que diplomate et professionnel, il se charge également de
gérer les clients mécontents. Le plus souvent dans son bureau, le responsable du
service après-vente s’occupe du suivi des produits défectueux. Mais cela ne
l’empêche pas de descendre en magasin afin de superviser l’équipe rédigeant les
contrats après-vente. C’est lui qui leur indique quelles tâches sont importantes et
devront donc être traitées en priorité. Parfois, il s’occupe également du
recrutement et de la formation.

1.3. Analyse de l’existant

L’analyse de l’existant a pour but à la fois d’évaluer le niveau de performance et de


disponibilité de l’infrastructure réseau, et de déterminer quelles améliorations peuvent
être apportées afin de la rendre plus performante tout en facilitant sa gestion.

Mémoire de fin d’étude pour l’obtention de la licence en Génie Informatique


Page | 11
Cette synthèse de l’existant sur le Group ILNET TELECOM permet de faire une
analyse de l’existant en terme de ressources matérielles et logicielles afin d’atteindre les
objectifs. En d’autres, ces travaux d’analyse nous permettent de décrire ou de
comprendre très explicitement la nature du réseau actuel du Group ILNET
TELECOM et de dégager les ressources nécessaires susceptibles d’être prises en
compte dans les besoins pour la mise en place de cette technologie de Sécurité afin que
nous puissions contribuer à la performance de l’entreprise.

1.3.1. Etat des ressources du système


Dans cette xxxxx Les ressources matérielles et logicielles

Le matériel qui constitue actuellement le système informatique de ILNET TELECOM


peut se présenter comme suit :

Des postes de travail : ce sont des ordinateurs fixes et portables du réseau installer dans
tous les sites à partir desquels les utilisateurs et personnels accèdent pour se connecter
ou faire des traitements. Se sont :

 06 Ordinateurs portables HP de 2GB RAM, CPU : Intel core duo,


ECRAN : 17 ;
 03 Ordinateurs portables TOSHIBA de 4GB RAM, CPU : pentium(R)
Dual-Core, ECRAN : 17 ;

Des serveurs : les serveurs matériels sont généralement des ordinateurs de plus grande
capacité que les stations de travail ordinaires et disposent de mémoire importante pour
traiter simultanément de nombreuses taches.

Des matériels de visioconférence : ILNET TELECOM dispose d’un système de


visioconférence constitué d’un moniteur et d’un codec et aussi des logiciels comme
skype.

Des imprimantes et des scanners : Outils bureautiques par excellences, les


imprimantes peuvent constituées aussi des nœuds d’un réseau, on a :

 03 imprimantes réseaux HP LaserJet 1300 ;


 03 imprimantes simples HP ;
 01 imprimante HP scan jet 5590 ;

Mémoire de fin d’étude pour l’obtention de la licence en Génie Informatique


Page | 12
Des équipements d’interconnexion : ce sont les éléments du réseau qui relient plusieurs
nœuds et qui sont :

 3 Switch au niveau de chaque site ;


 03 modems wifi par fibre ;
 04 modems 4 G ;
 1 routeur au niveau de chaque site ;
 OLT au site central et au site de vitella ;
 Des convertisseurs de media uniquement au site central ;

Le câblage : il constitue le support physique de transmission du réseau. Il est


essentiellement réalisé par la paire torsadée FTP, STP, UTP FastEthernet de catégorie
SE et de la fibre optique.

1.3.2. Réseau et architecture


Le réseau de ILNET TELECOM est subdivisé en plusieurs réseaux à savoir :

 Le nœud de Elnimery ;
 Le nœud de Gozator ;
 Le nœud de Vitella ;
 Le nœud de Kempisky.

A cela s’ajoute aussi deux sous-réseaux repartis dans deux provinces du pays :

 Le nœud d’Abéché ;
 Et le nœud de Moundou

Ce type de répartition est fréquent dans de nombreuses entreprises et présente plusieurs


avantages. L’architecture du réseau de ILNET TELECOM est un réseau répondant aux
normes Ethernet de topologie étoilée. La figure ci-dessous illustre l’architecture
existante de ILNET TELECOM :

Mémoire de fin d’étude pour l’obtention de la licence en Génie Informatique


Page | 13
Figure 1.2 : Architecture du réseau existant de Ilnet Telecom

1.3.3. Démarche suivie pour l’analyse de l’existant


Durant la recherche et l’élaboration de nos travaux, l’étude de l’existant nous a conduites
à interviewer certains personnels de l’entreprise. Notamment, en premier lieu nous
avons interviewé le chef de service de la TNT qui est aussi le responsable du centre
d’opération du réseau, pour recueillir les informations concernant les ressources
matérielles et logicielles dont dispose l’entreprise. Ensuite, deux techniciens (un pour la
fibre optique et un autre pour le NOC) pour avoir des informations concernant la
manière dont le réseau est utilisés au niveau de chaque site.

1.3.4. Recueil de l’existant


 Les systèmes d’authentifications existantes : actuellement, l’entreprise ILNET
TELECOM ne dispose aucunement un système de gestion de sécurité pour les
personnels (portail captif), sauf chez quelques clients.
 Les supports utilisés : dans tous les sites, ils utilisent le Mikrotik RB2011 et
RB951 pour la connexion et la gestion des clients.
 Les réseaux locaux existants : tous les sites de ILNET ont un réseau local de
type Ethernet avec un câble en paires torsadées ou chaque poste est relié à un

Mémoire de fin d’étude pour l’obtention de la licence en Génie Informatique


Page | 14
commutateur disposant d’une connexion internet avec un débit allant jusqu’à
2Mbit/s.
 Les systèmes d’exploitation : pratiquement dans tous les sites ils utilisent le
système Windows 10.
 Les ressources réseaux : le tableau ci-dessous nous donne l’idée sur le nombre
des équipements réseaux que l’entreprise dispose et qui nous permettent à grande
suffisance de mettre en place notre système d’authentification.
EQUIPEMENTS NOMBRE
Serveurs (au niveau du site de elnimery et au Datacenter à 10
tigo)
Routeur (1 routeur cœur et les routeurs intermédiaires) 4

Switch (au niveau de chaque site) 7

OLT (au niveau du site de vitella et du site central elnimery) 4

Ordinateur fixes et portables (dans tous les sites) 30


Tableau 1: Equipements réseaux

1.3.5. Répartition géographique


Le réseau du Groupe ILNET TELECOM se subdivise en plusieurs sous-réseaux locaux
se trouvant chacun au sein d’un site. Ainsi, l’entreprise dispose plusieurs sites
interconnectés d’une vue de globale mais ses sites ne disposent aucunement un système
d’authentification (portail captif). Les sites à authentifier ont :

 Le site de Farcha (point de vente) est situé à environ 9 km du site central ;


 Le site de Elnimery (NOC, le cœur du réseau) est le cœur du réseau auquel tous
les autres sites sont interconnectés, c’est le centre d’opération du réseau de
l’entreprise ;
 Le site de Gozator (la base TV) est situé à environ 5km du nœud central ;
 Le site de Djambalbar est situé à environ 1.5km du nœud central ;

Mémoire de fin d’étude pour l’obtention de la licence en Génie Informatique


Page | 15
 Le site d’Amriguebe est situé à environ 2km du nœud central.

Figure 1.3 : Représentation géographique des sites de ILNET TELECOM situés à


N’Djamena
1.4. Critique et solutions envisagées

1.4.1. Critiques
Le réseau existant de ILNET permet de partager des ressources internet aux différents
utilisateurs(ou clients) qui en faisaient un outil pour communiquer. De ce fait,
l’utilisation ou la fonctionnalité de ce réseau existant ne répond pas particulièrement aux
ambitions et aux missions de l’entreprise.
 La non protection des équipements réseaux de la poussière, de l’humidité, ne
garantit pas une durée de vie assez longue ;
 La mise en place d’un outil d’authentification (portail captif avec mikrotik)
permettra de gérer la sécurité des clients aux accès non autoriser;
 Une augmentation de débit à 4Mbit/s permet d’avoir un bon temps de latence
pour les échanges d’informations.

Mémoire de fin d’étude pour l’obtention de la licence en Génie Informatique


Page | 16
1.4.2. Aspect positif du système
Sur les plans physiques et logiques, nous avons apprécié positivement le système et
réseau informatique de ILNET TELECOM sur les points suivants :
 Installation électrique : des prises de terre et des onduleurs permettent la
protection de l’équipement informatique contre les pics de courants, les
surtensions et la sauvegarde de donnée après une interruption électrique. Le
réseau électrique interne est protégé par des goulottes et séparés des câbles
réseaux : ce qui épargne des risques d’électrocution et évite les interférences
électromagnétiques.
 Topologie du réseau : la topologie étoilée du réseau facilite la gestion du réseau
et les interventions physiques sur le réseau. Les câbles utilisés sont des paires
torsadées blindées UTP de catégorie SE qui sont reconnus pour leur fiabilité et
sont protégés par des goulottes.
 Antivirus : le serveur est doté d’un antivirus et en plus d’un anti spam permettant
d’éviter la contamination des supports de stockage amovibles des utilisateurs via
les e-mails bien que linux soit très résistant aux virus.
 L’utilisation des armoires ou baie de brassage pour l’organisation des
différents équipements.
1.4.3. Les failles du système
Partant du fait qu’aucun système informatique n’est parfait, c’est-à-dire que le risque
zéro n’existe pas et que tout système est vulnérable en matière de sécurité
informatique, alors nous avons pu soulever les failles suivantes :
 Les accès non autorisés dans les services de la clientèles : Certains clients
ne disposent pas des moyens d’authentifications rendant ainsi leur reseéau
vulnérable, il y a des intrusions dans les réseaux dont on ignore le responsable
car il se connecte au réseau sans avoir le droit d’accès pour accéder aux
données des clients de l’entreprise.
 Les restrictions de l’accès au wifi : le point d’accès utilisé par les clients
présente une authentification, l’adresse MAC déjà en place ne peut prendre
en compte 15 adresses MAC maximum, ce qui limite le nombre d’utilisateur
WIFI.

Mémoire de fin d’étude pour l’obtention de la licence en Génie Informatique


Page | 17
1.4.4. Solutions envisagées
Vu les failles décrites plus haut, nous proposons les solutions suivantes :
 Insistance sur la sensibilisation de la clientèle sur l’usage et l’importance que
présente ce système d’authentification;
 Empêcher l’accès par des personnes tiers au réseau de chaque client;
 Permettre l’accès au réseau WAN pour les clients;
 Restreindre l’accès des personnels à des sites nocifs;
 Conserver un rapport des accès réseau entrant et sortant de chaque client ;
 Revoir la politique d’accès au réseau d’où la nécessité d’un portail captif ;
 Le portail captif doit attribuer les adresses IPV4 aux clients ;
 Pour se connecter, les utilisateurs(ou clients) n’ont besoin que d’un navigateur
Web, d’un login et d’un mot de passe ;
 L’authentification des clients et des administrateurs doit se faire de façon
sécurisé
 Uniformisation de la méthode d’authentification pour les clients du réseau
Wi-Fi et filaire, ici aussi il est nécessaire d’utilisé un portail captif ;
 Gestion efficace des clients après authentification du point de vue traçabilité,
détermination d’une durée de connexion, transparence vis-à-vis de
l’utilisateur, compatibilité avec plusieurs plates-formes. Ici aussi il y a
nécessité d’utiliser un portail captif.
Ainsi, il y a plusieurs solutions, mais le portail captif est la mieux indiqué car il permet
d’authentifier les utilisateurs (Clients) d’une manière centralisé.

1.5. Chronogramme

Pour bien mener ce projet, l’élaboration d’un plan de travail s’avère nécessaire. Ce plan
décrit es différentes taches à réaliser et le rôle de chaque responsable impliqué au niveau
des ressources humaines. En effet, un groupe de pilotage constitué d’un encadreur et du
maitre de stage assure les activités, le suivi et la fourniture des besoins du projet. Le
groupe de projet constitué des stagiaires que je suis a pour rôle d’effectuer la partie

Mémoire de fin d’étude pour l’obtention de la licence en Génie Informatique


Page | 18
technique et la rédaction du projet. Il est assisté dans ses taches par le groupe de pilotage.
Ainsi, les différentes taches réalisées au cours de ce projet ainsi que leurs responsabilités
sont consignées dans le tableau ci-dessous.

Phases Taches Périodes Responsabilités


Etude de Information sur la structure, analyse Deux semaines Groupe de projet et
l’existant de la solution actuelle, discussion du groupe de pilotage
thème proposé
Recherche Etude du thème, comparaison de Quatre semaines Groupe de projet
de solutions, choix d’une solution et de et deux jours
solution l’architecture à mettre en place
Mise en Acquisition des besoins, Cinq semaines Groupe de projet et
place de implémentation de la solution et groupe de pilotage
la solution rédaction du rapport

1.6. Conclusion

Dans ce chapitre, nous avons fait une présentation de la structure d’accueil de ILNET
TELECOM.
Ensuite, nous avons élucidé une étude de l’existant de son infrastructure réseau, tout
en dégageant les critiques et proposer une solution et enfin l’organisation de notre
projet.
Dans le chapitre suivant nous nous intéresserons à l’étude conceptuelle la solution
proposée.

Mémoire de fin d’étude pour l’obtention de la licence en Génie Informatique


Page | 19
Chapitre II : ETUDE CONCEPTUELLE

2.1. Introduction
Avec l’arrivée des nouvelles technologies de l’information et de la télécommunication
le monde a connu un essor favorable. L’utilisation des techniques d’authentifications,
portail captif, a amené les entreprises à une meilleure gestion leurs services Internet.
Le portail captif est une technologie permettant l’authentification et la gestion des
services réseaux dans les systèmes informatiques et télécommunication.
Cette technologie est évolutive utilisant plusieurs outils(WinBox) et
équipements(Mikrotik) de configuration et de supervision. Ses outils et équipements
intègrent des fonctionnalités associées à la sécurité telles que le filtrage d’adresses IP,
le pare-feu, la QoS (Qualité de Service), contrôle de la bande passante, gestion des
NAT , routage statique et dynamique, gestion et authentification RADIUS, etc.
Dans ce chapitre nous allons définir le portail captif, son utilité, son fonctionnement, ses
principes de fonctionnement, comparaison des différents portails, ensuite le choix de la
solution, l’outil d’administration ainsi que l’architecture de la nouvelle solution et enfin
la conclusion.
2.2. Définition
Un portail captif est une application qui permet de gérer l’authentification des
utilisateurs d’un réseau local qui souhaite accéder à un réseau externe (généralement
Internet) [2]. C’est une page web que l’utilisateur voit avant d’accéder au réseau Wifi.
A travers cette page, l’utilisateur peut s’authentifier en utilisant, par exemple, son
adresse email, son numéro de téléphone, ses réseaux sociaux ou bien en remplissant un
formulaire.

Le portail captif permet à l’utilisateur d’accéder au réseau wifi via un serveur Radius
sur lequel sont stockées les données.

C’est une implémentation logicielle qui empêche les clients ou utilisateurs d’accéder à
un réseau jusqu’à ce que la vérification de l’utilisateur ait été établie. Les invités et les
utilisateurs authentifiés peuvent tous deux être autorisés à accéder par v vérification. Les

Mémoire de fin d’études pour l’obtention de la licence en Génie Informatique


Page | 20
utilisateurs authentifiés doivent être validés par rapport à une liste de base de données
des détails des utilisateurs approuvés avant que l’accès ne soit accordé [3].

2.2.1. Utilités des portails captifs


C’est une page web accessible avec un navigateur Web qui s’aiche pour les utilisateurs
nouvellement connectés d’un réseau Wi-Fi ou filaire avant qu’ils ne bénéficient d’un
accès plus large aux ressources du réseau.

Les portails captifs sont généralement utilisés dans les centres d’affaires, les aéroports,
les hôtels, des grandes institutions et d’autres lieux qui proposent des hotspots Wi-Fi
gratuits aux internautes.

Comme nous vous le disions, les portails captifs sont principalement utilisés dans les
réseaux sans fil ouverts où les utilisateurs reçoivent un message des conditions d’accès
(ports autorisées, responsabilité, etc.).

Les portails captifs sont souvent utilisés à des fins de marketing et de communication
commerciale. L’accès à l’Internet via le Wi-Fi ouvert est interdit jusqu’à ce que
l’utilisateur échange des données personnelles. Ce formulaire s’ouvre automatiquement
dans un navigateur web : ou apparait lorsque l’utilisateur ouvre un navigateur et tente
de visiter une page web. En d’autres termes, l’utilisateur est captif, c’est-à-dire qu’il ne
peut pas accéder librement à l’internet tant qu’il n’a pas obtenu l’accès à l’internet ; et
qu’il n’a pas rempli le portail captif. Ainsi, cela permet au fournisseur de ce service
d’afficher ou d’envoyer des publicités aux utilisateurs qui se connectent au point d’accès
Wi-Fi. Ce type de service est aussi parfois Wi-Fi social. Il peut demander un compte de
réseau social pour se connecter.

L’utilisateur peut trouver de nombreux types de contenus dans le portail captif. Aussi il
est fréquent d’autoriser l’accès à Internet en échange de la visualisation d’un contenu :
ou de l’exécution d’une certaines actions. Souvent, la fourniture de données personnelles
pour permettre un contact commercial.

2.2.2. Fonctionnement général des portails captifs


La technique du portail captif oblige l’utilisateur disposant d’un navigateur Web à voir
une page Web spéciale avant de se voir accorder un accès normal à Internet. Le portail

Mémoire de fin d’études pour l’obtention de la licence en Génie Informatique


Page | 21
captif intercepte tous les paquets, indépendamment de l’adresse ou port, jusqu’à ce que
le navigateur soit utilisé comme une forme de dispositif d’authentification.

Une raison très importantes et courante pour les portails captifs est de présenter aux
utilisateurs qui se connectent une liste de conditions générales qu’ils doivent accepter
avant que la connexion Internet ne soit établie. Ainsi, s’ils se livrent à une activité
illégale telle que le piratage de musique ou l’utilisation d’informations de carte de crédit
volées, l’entreprise dispose d’une certaine protection : car l’utilisateur enfreint les
conditions qu’il a acceptées.

Aussi, parfois, le réseau invité n’a pas besoin d’être totalement ouvert. Les entreprises
peuvent exiger que les utilisateurs se connectent lors de la connexion.

En fin, l’autre avantage d’un portail captif est l’authentification des utilisateurs, ainsi
que la fourniture d’autorisation d’accès spécifiques pour ces utilisateurs.

Le fonctionnement général du portail captif peut s’illustrer à travers le schéma


suivant :

Figure 2.1 : Fonctionnement général des portails captifs

Mémoire de fin d’études pour l’obtention de la licence en Génie Informatique


Page | 22
2.2.3. Principes de fonctionnement des portails captifs
Le portail captif fonctionne sur le modèle Catch and Release. En effet, lorsqu’un
utilisateur souhaite avoir accès à une ressource, il est aussitôt capté et redirigé vers le
serveur radius d’authentification qui ne le libérera qu’à partir du moment où son
authentification se sera déroulée avec succès.

Le fonctionnement du portail captif peut être représenté par la figure ci-dessous :

Figure 2.2 : Principes de fonctionnement du portail captif

Tout d’abord, l’utilisateur se connecte à un réseau local. Pour toute tentative de


connexion à internet, l’utilisateur est renvoyé vers une page web spéciale appelée portail
captif. Celle-ci indique les informations nécessaires que l’utilisateur doit entrer afin

Mémoire de fin d’études pour l’obtention de la licence en Génie Informatique


Page | 23
d’obtenir la connexion à Internet. Ces informations seront transmises vers un serveur
d’authentification (Radius) par le portail captif. Si les informations sont exactes du point
de vue du serveur, l’utilisateur se voit afficher la page web demandée. Le point d’accès
wifi redirige sa requête vers le portail captif qui se situe sur internet ou un intranet et
l’utilisateur se retrouve avec le site du portail captif dans son navigateur, ce qui lui
permet de s’authentifier grâce à un login et un mot de passe pour accéder au réseau.

Le client se connecte au réseau et lance son navigateur web, saisit et valide son URL.
Sinon une erreur est retournée et une nouvelle authentification est demandée.

Cette page est cryptée à l’aide du protocole SSL pour sécuriser le transfert du login et
du mot de passe. Le système d’exploitation va alors connecter une base de données
contenant la liste des utilisateurs autorisés à accéder au réseau.

En fin, le portail lui offre la possibilité d’ouvrir un compte gratuitement ou lui permet
de payer une certaine durée de l’utilisation du point d’accès.

2.2.4. Comparaison des portails captifs


Dans l’étude comparative des solutions nous avons mis en évidence plusieurs critères
importants que doivent prendre en compte les différentes solutions mais néanmoins nous
avons préféré mettre en œuvre un autre moyen plus efficace que les solutions citées ci-
haut. L’étude comparative peut être représentée sur le tableau ci-dessous :

Mémoire de fin d’études pour l’obtention de la licence en Génie Informatique


Page | 24
Tableau 2.1 : Comparaison des différents portails captifs

2.3. Choix d’une solution


2.3.1. Présentation du Mikrotik

Mikrotik est une société lituanienne basée à Riga qui développe depuis 1995 des
solutions de routage et sans fil à destination des FAI (Fournisseur d’Accès à à Internet)
dans le monde entier [4].

Mikrotik crée en 1997 un système d’exploitation nommé RouterOS capable de tourner


sur du matériel informatique standard et offre plusieurs avantages de stabilité et
flexibilité.

Mémoire de fin d’études pour l’obtention de la licence en Génie Informatique


Page | 25
En 2002, Mikrotik crée son propre matériel et la marque Routerboard est né et utilisant
le système RouterOS.
RB 2011

Figure 2.3 : Présentation du Mikrotik RB2011


2.3.2. Pourquoi le Mikrotik ?
Notre travail consiste à implémenter une infrastructure de Gestion des utilisateurs du
réseau informatique de ILNET TELECOM avec la technologie Mikrotik [5]. Nous
avons opté pour la technologie Mikrotik RouterOS, dont le système d’exploitation est
bâti sur le kernel Linux. Ce système permet de transformer un ordinateur personnel en
routeur, incluant des fonctionnalités telles qu’un Pare-feu, un serveur et client VPN,
contrôler le trafic en fonction d’une qualité d service(Qos), un accès réseau sans fil. Le
système peut également être utilisé afin de créer un portail captif offrant ainsi un niveau
de sécurité élevé dans un réseau d’entreprise. Nous nous sommes préoccupés de la
gestion des utilisateurs et du contrôle d’accès au réseau informatique de ILNET
TELECOM ainsi que l’accès à internet à cause de ses effets néfastes en communication,
lorsque des personnes non autorisées et non identifiées cherchent à accéder à son réseau
d’une manière frauduleuse.

2.3.3. Présentation de RouterOS


RouterOS este système d’exploitation de Routerboard mais il peut également être
installé sur un ordinateur standard et de le transformer en un routeur puissant avec toutes
les fonctionnalités nécessaires : routage, pare-feu, gestion de la bande passante, point
d’accès sans fil, liaison terrestre, passerelle hotspot, serveur VPN, Qos, serveur Radius,
et plus [6]. RouterOS est basé sur le noyau Linux 2.6 fournissant tous les protocoles
nécessaires à la mise en service des réseaux LAN et WLAN.

Mémoire de fin d’études pour l’obtention de la licence en Génie Informatique


Page | 26
2.3.4. Avantages de Mikrotik
Mikrotik offre plusieurs avantages clés à savoir :

 La stabilité ;
 Flexibilité ;
 Les performances ;
 Un équipement adapté à chaque besoin ;
 Une diversité de fonctionnalités (plusieurs solutions embarquées) ;
 Un réseau informatique et les interconnexions sans fil basés sur mikrotik ;
 Et surtout le coût (considérablement moins cher que la concurrence pour des
services équivalents).

2.3.5. Les fonctionnalités de Mikrotik


Ce système permet de transformer un ordinateur personnel en routeur, incluant plusieurs
fonctionnalités à savoir :

 Gestion du Pare-feu (filtrer ou bloquer tout le trafic réseau) ;


 Gestion de NAT ;
 Routage statique et dynamique (RIP, OSPF, BGP) ;
 Gestion de DNS ;
 Gestion de Ports(ou Bridge) ;
 Gestion de la qualité de service(Qos) ;
 Authentification du serveur Radius et autres ;
 Gestion des portails captifs ;
 Etc.

2.4. Outil d’administration


Vjhjhjh Présentation de WinBox

WinBox est un logiciel développé par Mikrotik et compatible avec le système


d’exploitation RouterOS. En fait, WinBox est conçu pour rendre la configuration et
l’accès au routeur simple, en offrant aux utilisateurs une interface graphique pour
contrôler les fonctions du routeur [7].

Mémoire de fin d’études pour l’obtention de la licence en Génie Informatique


Page | 27
Figure 2.4 : Présentation de WinBox

2.5. Déploiement de la solution proposée


2.5.1. Nouvelle architecture

Figure 2.5 : Architecture de la solution proposée

2.5.2. Description des équipements mise en place


Un réseau informatique est un ensemble d’entité communiquant. C’est un ensemble
d’équipements interconnectés entre eux permettant l’échange et le partage

Mémoire de fin d’études pour l’obtention de la licence en Génie Informatique


Page | 28
d’information. C’est aussi un ensemble de moyens matériels et logiciels permettant
d’offrir un service, ou à assurer le transport de données.

Les équipements utilisés pour le déploiement de l’architecture sont :

 Ordinateur : C’est une machine informatique, un ensemble de circuits


électroniques permettant de manipuler des données sous forme binaire, ou bits.
Un ordinateur permet de traiter es informations selon des séquences
d’instructions prédéfinies. Il interagit avec l’environnement grâce aux
périphériques (écran, clavier, souri, etc.).

Figure 2.6 : Ordinateur


 Câbles : Les différentes machines sont reliées par des câbles. Ce sont des
cables appelés RJ45 ou encore appelés câbles Ethernet.

Figure 2.7 : Câbles RJ45


 Switch (ou commutateurs): Un commutateur est un pont multiport c’est-à-
dire qu’il s’agit d’un élément actif agissant au niveau de la couche liaison de
données du modèle OSI. Il analyse les adresses MAC et permet la transmission
des trames du port source vers le port destinataire tout en permettant réduisant
les collisions dans le réseau.

Figure 2.8 : Switch (Commutateur)

Mémoire de fin d’études pour l’obtention de la licence en Génie Informatique


Page | 29
 Routeur (MIKROTIK) : Le routeur est un dispositif d’interconnexion de
réseaux informatiques. Le routeur Mikrotik est un équipement très puissant
avec un système d’exploitation bâti sur le Kernel Linux, incluant plusieurs
fonctionnalités quasiment illimités telles que le Pare-feu, serveur Radius,
contrôle de trafic en fonction d’une qualité de service(Qos), point d’accès Wi-
Fi, gestion de la bande passante, portail captif, etc.

Figure 2.9 : Routeur Mikrotik


 Serveur Radius : RADIUS (Remote Authentification Dial-In User Service)
est protocole qui permet de centraliser des données d’authentification. Le
protocole RADIUS repose principalement sur un serveur (le serveur RADIUS),
relié à une base d’identification (base de données) et un client RADIUS, appelé
NAS (Network Access Server), faisant office d’intermédiaire entre l’utilisateur
final et le serveur.

Figure 2.10 : Serveur RADIUS

Mémoire de fin d’études pour l’obtention de la licence en Génie Informatique


Page | 30
2.6. Conclusion
Dans ce chapitre nous avons étudié le concept général du portail captif et son outil
d’administration et le choix solution. Cela nous a aidés à mieux comprendre cette
technologie et faciliter les taches au niveau de déploiement pour mieux choisir
l’architecture ainsi que les différentes techniques à utiliser.
Dans le chapitre suivant nous intéresserons à l’implémentation de la solution.

Mémoire de fin d’études pour l’obtention de la licence en Génie Informatique


Page | 31
Chapitre III : IMPLEMENTATION DE LA SOLUTION

3.1. Introduction
Dans ce chapitre, nous allons présenter essentiellement les paramètres généraux pour la
configuration du portail captif. Il est question également d’élucider les différentes étapes
de la configuration et en fin une maquette de test pour simuler le fonctionnement et la
connexion du réseau.
3.2. Paramètres généraux
3.2.1. Démarrage du WinBox

Par défaut,
Login = admin
Password = laissez ce champ vide

Figure 3.1 : Démarrage de WinBox

Figure 3.0.2 : Présentation de l'interface de


WinBoxFigure 3.0.3 : Démarrage de WinBox

Figure 3.0.4 : Présentation de l'interface de


WinBoxiguFigure 3.3 : Configuration du WANioFigure
3.4 : Création du Bridgee Figure 3.5 : Ajout des ports au
BridgemaFigure 3.6 : Adressage du Bridgerrage de
WinBox

Mémoire de fin d’étude pour l’obtention de la licence en Génie Informatique


Page | 32
Figure 3.2 : Présentation de l’interface de WinBox
3.2.2. Configuration de l’interface WAN
Dans le Menu Interface ensuite « interface List »

Figure 3.3 : Configuration de l’interface WAN

Mémoire de fin d’étude pour l’obtention de la licence en Génie Informatique


Page | 33
3.2.3. Création et adressage du Bridge(Pont)
Rendons nous dans le menu bridge puis ajoutons un nouveau bridge qu’on appellera
« LAN1 ».

Figure 3.4: Création du Bridge

Nous allons par la suite ajouter de ports à notre bridge LAN1. Pour cela, allons dans
l’onglet Port.

Figure 3.5 : Ajout des ports au Bridge

Mémoire de fin d’étude pour l’obtention de la licence en Génie Informatique


Page | 34
Attribuons une adresse IP à notre bridge. Allons dans le Menu IP puis dans l’onglet
Adresse

Figure 3.6 : Adressage du Bridge

3.2.4. Configuration du DHCP


Nous allons définir une page d’adresses pour notre serveur DHCP. Pour cela, allons
dans le Menu Hotspot puis Hotspot Setup.

Figure 3.7 : Configuration du DHCP

3.2.5. Configuration du DNS


Dans le Menu IP puis dans l’onglet Hotspot ensuite Hotspot Setup et enfin DNS Name
et qu’on appellera « ilnet.telecom.net »

Mémoire de fin d’étude pour l’obtention de la licence en Génie Informatique


Page | 35
Figure 3.8 : Configuration de DNS

3.2.6. Configuration du Hotspot


Dans le Menu IP puis dans l’onglet Hotspot et qu’on appellera « ServerHotspot »

Figure 3.9 : Configuration du Hotspot

3.2.7. Création des différents profilent utilisateurs sur le Serveur hotspot


3.2.7.1. Création du profile serveur
Dans le Menu IP puis dans Hotspot ensuite dans l’onglet Server Profile et attribuons
un nom à notre serveur hotspot.

Figure 3.10 : Création du Profile du serveur

Mémoire de fin d’étude pour l’obtention de la licence en Génie Informatique


Page | 36
3.2.7.2. Création du profile utilisateur
Dans le Menu IP puis Hotspot ensuite dans l’onglet User Profiles

Figure 3.11 : Création du Profile utilisateur

Mémoire de fin d’étude pour l’obtention de la licence en Génie Informatique


Page | 37
3.2.7.3. Création d’un compte utilisateur(Administrateur)
Dans le Menu IP puis Hotspot ensuite dans l’onglet User. Attribuons un nom et un mot
de passe. Ici c’est le compte de l’administrateur qui s’appellera « admin » avec pour
password« 122 ?? »

Figure 3.12 : Création de compte utilisateur

Mémoire de fin d’étude pour l’obtention de la licence en Génie Informatique


Page | 38
3.2.7.4. Configuration du Serveur RADIUS
Allons dans le Menu RADIUS puis ajoutons avec le signe «+ » et ensuite attribuons une
adresse « 127.0.0.1 » et un mot de passe « admin ».

Figure 3.13 : Configuration du Serveur RADIUS

3.2.7.5. Création et activation du Serveur RADIUS


Le serveur RADIUS sur un équipement Mikrotik est uniquement disponible après
l’installation d’un module d’application nommé userman (User Manager). Il est gérer
par l’utilisateur admin. Pour créer et activer le serveur RADIUS qui est embarqué sur
un équipement Mikrotik, il faut accéder é l’interface de configuration de ce serveur via
un navigateur web. Pour ce faire, nous allons saisir l’adresse suivante dans la barre
d’adresse de notre navigateur :

http:// [adresse-IP-Routeur-Mikrotik] /userman

Exemple : 192.168.88.1/userman(adresse par défaut de tout équipement


Mikrotik) ;

192.168.100.1/userman(pour notre cas).

Mémoire de fin d’étude pour l’obtention de la licence en Génie Informatique


Page | 39
Le compte par défaut pour accéder au
serveur RADIUS est admin et n’a pas
de mot de passe.

Figure 3.14 : Authentification et activation du Serveur RADIUS

Allons dans le Menu Routers > Add > New

Nom : admin

Adresse IP : 127.0.0.1

Password : 122 ???

Figure 3.15 : Activation de RADIUS

Mémoire de fin d’étude pour l’obtention de la licence en Génie Informatique


Page | 40
3.2.8. Authentification et gestion des utilisateurs
3.2.8.1. Authentification
La gestion du portail captif est assurée par l’administrateur. Sur ce, il a tous les privilèges
qui sont entres autres :

 Enregistrer un utilisateur (login/password) ;


 Définir les droits ou privilèges pour un utilisateur ;
 Journaliser tous les actions d’un utilisateur ;
 Etc.

Pour se connecter, l’utilisateur Admin se connecte avec un compte Userman :

 A travers son navigateur : 192.168.100.1/userman


 Son login : admin (par défaut) ;
 Son password (par défaut il n’y a pas un mot de passe) : 122 ??? ;

3.2.8.2. Gestion des utilisateurs (Client)


 Création du profile Client : Ce profile s’appliquera à tous les clients de ILNET
TELECOM et qu’on va nommer Clients-ILNET. Ainsi, allons dans le Menu
Profiles puis ajouton un nouveau profile en cliquant sur l’onglet « + » ensuite
attribuons un nom.

Figure 3.16 : Création du profile des Clients

Mémoire de fin d’étude pour l’obtention de la licence en Génie Informatique


Page | 41
 Création d’un compte Utilisateur : Nous allons créer un seul Utilisateur pour
notre cas et qu’on appellera Client-A avec un mot de passe « 123 !!! ». Rendons-
nous toujours dans le Menu Users puis ajoutons.

Figure 3.17 : Création d'un compte utilisateur

3.2.9. Contrôle de la bande passante


3.2.9.1. Introduction à la QoS
Le terme QoS (acronyme de « Quality of Service », en français « Qualité de service »)
est une fonctionnalité souvent présente sur un routeur qui permet de contrôler la manière
dont est divisée la bande passante entre les appareils et les applications. Sur un réseau
ralenti par un trafic trop important, la QoS va prioriser certains types de connexions par
rapport à d’autres [8]. C’est la capacité à véhiculer dans de bonnes conditions un type
de trafic donné, en termes de disponibilité, de débit, de délai de transmission, de gigue,
de taux de pertes de paquets.

La qualité de service permet au routeur Mikrotik de donner la priorité à un paquet de


données précis au détriment des autres paquets de données. L’un des avantages de
la QoS c’est que le trafic n’est pas seulement priorisé. Il peut aussi être dépriorisé. Si un
appareil de votre réseau utilise régulièrement toute la bande passante en téléchargeant
des torrents par exemple, vous pourrez lui définir un maximum à ne pas dépasser.

Mémoire de fin d’étude pour l’obtention de la licence en Génie Informatique


Page | 42
La limitation des ressources permet de catégoriser la consommation des ressources par
les clients à travers leurs utilisateurs. Pour notre cas, il s’agit simplement de limité la
consommation de la bande passante (Mégabits) octroyée aux clients. Pour ce, nous
allons gérer le cas du Client-A avec un certain nombre de restrictions à savoir :

 Limité le nombre d’utilisateurs dans ce service ;


 Limité la consommation en terme de Mégabits ;
 Limité la consommation en jour, heure, etc.
 Etc.

 Exemple du Client-A :

Nom de l’utilisateur : Client-A ;

Nom de son profile : Client-ILNET ;

Bande passante allouée : 30M ;

Taille de Mégabits a consommée par jour : 512k ;

Nombre de jours : 3 jours ;

Durée : 2h ;

Mémoire de fin d’étude pour l’obtention de la licence en Génie Informatique


Page | 43
Pour la configuration, allons dans le Menu profiles puis cliquons sur l’onglet Limitation
puis ajoutons en cliquant sur l’onglet Add sauvegardons en cliquant sur l’onglet Save
(enregistrer).

Figure 3.18 : Limitation de la bande passante pour chaque profile

3.3. Teste et Mise en œuvre technique


Pour s’authentifier et avoir accès à Internet, chaque utilisateur doit s’authentifier avec
un compte utilisateur bien valide respectant les paramètres d’accès au portail captif via
le Mikrotik. Ainsi, l’utilisateur doit avoir un navigateur Web et son adresse IP ou le nom
du domaine (ilnet.net) pour se connecter à Internet.

Les informations nécessaires pour l’utilisation du portail sont :

 Un navigateur Web : Google Chrome, Firefox, Internet explorer, etc.


 Une adresse IP ou un Nom de domaine : ilnet.net ;
 Un Compte utilisateur : Client-A ;
 Un mot de passe : 122 ???.
Teste de connexion au réseau avec notre machine (PC) :

Mémoire de fin d’étude pour l’obtention de la licence en Génie Informatique


Page | 44
Figure 3.19 : Test de connexion via l'ordinateur

Teste de connexion au réseau avec notre Téléphone Android :

Figure 3.20 : Test de connexion via Téléphone Android

Mémoire de fin d’étude pour l’obtention de la licence en Génie Informatique


Page | 45
3.4. Conclusion
Dans ce chapitre nous avons présenté l’environnement matériel, ainsi que l’outil
logiciel pour la mise en place du système.

Mémoire de fin d’étude pour l’obtention de la licence en Génie Informatique


Page | 46
CONCLUSION GENERALE

En définitif, après avoir faire une étude détaillée du réseau de ILNET TELECOM à
travers sa Clientèle et relever les insuffisances, nous avons analysé différents solutions
permettant de faire face à ses défaillances. Pour authentifier les utilisateurs (Clients) de
son réseau afin de partager la connexion Internet de façon sécurisée, nous nous sommes
orientés vers une solution de portail captif.

En fin, nous avons pris en compte les besoins actuels des Clients de ILNET
TELECOM pour le fonctionnement de leur service sans oublier les insuffisances
relevées par le réseau existant pour concevoir une nouvelle architecture du réseau à
savoir le portail captif via un Mikrotik qui est beaucoup sécurisé et plus fluide à
l’échange de données. C’est ainsi que la solution Mikrotik a été retenue. Cet
équipement a été étudié de façon technique et effective. Ce stage à ILNET TELECOM
nous a permis d’améliorer nos connaissances théoriques et pratiques acquises pendant
ces années passées à l’UCL, mais aussi de nous familiariser avec le monde
professionnel.

Pour finir, nous pensons que la mise en œuvre de cette nouvelle architecture est d’une
importance capitale pour le bon fonctionnement du service de la clientèle de ILNET
TELECOM.

En termes de perspectives, des améliorations sont possibles pour augmenter la


performance de cette solution selon l’apparition de nouvelle technologie, par exemple
l’implémentation dans divers services de l’entreprise y compris le déploiement dans les
entreprises par exemple la Cyber café, les restaurants, etc. Nous suggérons comme
perspective à l’Université St Charles Lwanga d’implémenté ce système pour la gestion
de son futur réseau. Ce portail pourra faire l’objet d’améliorations et de modification en
fonction des besoins futur de la structure.

Mémoire de fin d’étude pour l’obtention de la licence en Génie Informatique


Page | 47
REFERENCES BIBLIOGRAPHIQUES

 MEMOIRE :

[1] Randriantsamivola Sandaniaina Alain, « Implémentation d’une solution technique


permettant de partager de façon sécurisée l’accès internet (Portail captif) », Mémoire de
fin d’étude en vue de l’obtention de MASTER EN PHYSIQUE ET APPLICATIONS à
l’Université d’Antananarivo 2016 : consulté le 10 juin 2022.

[2] Salifou KONANE & Zakaria KINDA, « Etude et mise en place d’un portail captif
sur le réseau de l’Université Polytechnique de Bobo-Dioulasso », Rapport de fin de
cycle Licence, Ecole Supérieur d’Informatique(ESI) 2013 : consulté le 20 juillet 2022.

[3] Larbi OUIYZME, Casablanca Mikrotik MUM 2015, 01 juin 2015 : consulté le 25
juin 2022.

 LIVRE :

[4] toaz.info-implementation-portail-captif-sur-routeur-mikrotik-will-labs.com, Willy


Laboratoires 2019 : consulté le 10 juillet 2022.

[5] Copyrights@2015 Portail CaptifWifi.com: consulté le 15 juillet 2022.

REFERENCES WEBOGRAPHIQUES

www.mikrotik.com: consulté le 17 juin 2022.

https://www.scribd.com : consulté le 18 juin 2022

https://pdfCoffee.com : consulté le 17 juillet 2022.

www.routerboard.com : consulté le 02 juillet 2022.

https://fr.Slideshare.net : consulté le 21 juillet 2022.

http://www.wapiti.enic.fr : consulté le 06 juillet 2022.

https://biblio.univ_antananarivo.mg : consulté le 02 juin 2022.

Mémoire de fin d’étude pour l’obtention de la licence en Génie Informatique


Page | 48
https://fr.wikipedia.org : consulté le 05 juillet 2022.

https://forum.mikrotik.com : consulté le 08 juin 2022.

[8] https://monserveurnas.com/qos-qualite-de-service/ : consulté le 12 juin 2022.

https://www.gcs.nc/index.php/3-mikrotik-la-puissance-reseau : consulté le 10 juin


2022.

https://devicelist.best/fr/mikrotik-rb951ui-2hnd/ : consulté le 22 juin 2022.

https://eyrolles.com: consulté le 16 juin 2022.

https://forums.commentcamarche.net › ... ›: consulté le 16 juin 2022.

[7] https://download.mikrotik.com/routeros/winbox/3.19/inbox.exe: consulté le 20 juin


2022.

https://www.ironwifi.com/: consulté le 27 juillet 2022.

Mémoire de fin d’étude pour l’obtention de la licence en Génie Informatique


Page | 49
REFERENCES BIBLIOGRAPHIES

[1] Randriantsamivola Sandaniaina Alain, Memoire de fin de formation Master « Implémentation


d’une solution technique permettant de partager de façon sécurisée l’accès Mémoire de fin
d’étude en vue de l’obtention de MASTER EN PHYSIQUE ET APPLICATIONS à l’Université
d’Antananarivo, Antannarive: Univ, 2006.

[2] Salifou KONANE & Zakaria KINDA, Mémoire de fin de cycle pour l'obtention du diplome de
Licence Professionnelle : Etude et mise en place d’un portail captif sur le réseau de l’Université
Polytechnique de Bobo-Dioulasso », Rapport de fin de cycle Licence, : consulté le 20 juillet 2022.,
Bobo-Dioulasso: Ecole Supérieur d’Informatique(ESI), 2013.

[3] L. OUIYZME, Mikrotik MUM, Casablanca : Université de Casablanca, 2015.

[4] Toaz.info, implementation-portail-captif-sur-routeur-mikrotik, Willy Laboratoires , 2019.

[5] S. MIKROTIKLS, «Mikrotik.com,» 10 janvier 2002. [En ligne]. Available: http://www.Mikrotik.com.


[Accès le Lundi Juin 2022].

[6] S. CONDE, Etude et mise en place d'un portail captif via PFSENS au sein de l'ecole nationale des
arts et metiers de guinnée(ENAM), Conakry: Université Catholique de l'Afrique de l'Ouest
(UCAO) de Guinnée Conakry, 2016.

[7] Mikrotik, «Copyright 2022 Malavida. Droits réservés,» mardi janvier 1997. [En ligne]. Available:
https://winbox.fr.malavida.com/windows/. [Accès le jeudi juin 2022].

[8] M. S. NAS, «ISR 2900 Replacement - Hight Density Console Server,» mardi avril 2020. [En ligne].
Available: https://monserveurnas.com/qos-qualite-de-service. [Accès le 22 Juin 2022].

Mémoire de fin d’étude pour l’obtention de la licence en Génie Informatique


Page | 50
Mémoire de fin d’étude pour l’obtention de la licence en Génie Informatique
Page | 51
ANNEXES
Quelques codes HTML, JS, et CSS pour notre page d’authentification du portail captif

Mémoire de fin d’étude pour l’obtention de la licence en Génie Informatique


Page | 52
Mémoire de fin d’étude pour l’obtention de la licence en Génie Informatique
Page | 53

Vous aimerez peut-être aussi