• Aucun résultat trouvé

Retained interconnection architecture

CHAPITRE 6 : TESTS ET CHOIX DE LA SOLUTION A ADOPTER

3. Proposal interconnection‟s architectures

3.1. Retained interconnection architecture

We selected scenario 2 as the solution to be adopted for ATMs‟

interconnection with the remote processing center. Two major criteria have motivated the choice of this scenario:

 The non-mastery of the various nodes of the cloud internet (shared infrastructure) scenario 1.

 Improved response time of a scenario 1.

Indeed, neither ECOBANK Benin nor the GSM operator cannot operate on the internet cloud. This is a loophole for the link from availability point of view because neither both parts will be able to react promptly in case of breakdowns at this level.

Réalisé par CHOUTY Nabil A. Page 108 Thus, scenario 2 has overcome these two issues by giving both parties (ECOBANK Benin and the GSM operator) the ability to master the traffic. The addition of this solution point-to-point will greatly improve response time. Indeed, the average response time for a radio link point to point out between two antennas located within 5 km of distance, is less than 5ms (results of tests carried out with radio equipments of the bank). Similarly, the GPRS network for a class period is well below 500 ms (see Table 4.4). Therefore, we could estimate the response time of architecture 2 below 500 ms.

To increase fault tolerance and ensure continuity of service, we plan to create a backup link with another GSM operator. And another 3G module will be connected to the router CISCO 881G by one of the interfaces fastethernet. We will use the function IP SLA (Internet Protocol Service Level Agreement) integrated into Cisco routers associated with static routing and administrative distance for the management of backup links.

Réalisé par CHOUTY Nabil A. Page 109 CONCLUSION AND SUGGESTIONS

The work we have done in the subsidiary ECOBANK Benin in order to find a reliable and cost effectiveness solution for ATMs off-site interconnection, have consisted at first to make an inventory of telecommunications in the Republic of Benin and favoring GSM infrastructure like transport‟s channel. Thus, the architecture we propose is based on the best technical solutions complying with the specifications and is based on high availability while taking into account timing constraints related to the use of ATMs.

The interconnection of ATM via mobile operator infrastructures is made by any bank in Benin, let alone in the sub region. Thus, our work can serve as a starting point for reflection to make of this possibility a reality.

Réalisé par CHOUTY Nabil A. Page 110

ANNEXES

Réalisé par CHOUTY Nabil A. Page 111 ANNEXE 1 : Situation géographique et administrative du Bénin

Pays francophone de l‟Afrique de l‟Ouest, la République du Bénin s‟étend sur une superficie de 114 763 kilomètres carrés. Elle est limitée au Nord par le Niger, au Nord-Ouest par le Burkina-Faso, à l‟Ouest par le Togo, à l‟Est par le Nigeria et au Sud par l‟Océan Atlantique. D‟après les projections démographiques de 2002-2030, la population du Bénin est estimée à 8 224 644 habitants en 2008 (INSAE, 2006). Au cours de la même année, 42,6% de la population vivait en milieu urbain et la population potentiellement active (15-64 ans) représentait 50% de la population nationale (INSAE, 2006).

La capitale officielle du Bénin est Porto-Novo. Toutefois, en raison de sa position géographique, la ville de Cotonou demeure le centre des activités économiques et le siège de la plupart des institutions de la République. Sur le plan administratif, le Bénin compte 12 départements depuis le 15 janvier 1999, conformément à la loi N° 97-028 portant organisation de la République du Bénin (figure 3.1). Il s‟agit de : l‟Alibori, l‟Atacora, l‟Atlantique, le Borgou, les Collines, le Couffo, la Donga, le Littoral, le Mono, l‟Ouémé, le Plateau, et le Zou. Ces départements sont divisés en 77 communes dont trois à statut particulier que sont : Cotonou, Porto-Novo et Parakou. Les 77 communes sont subdivisées en 546 arrondissements comportant 3743 villages et quartiers de ville ; le village étant la plus petite unité administrative dans un arrondissement rural au même titre que le quartier de ville en milieu urbain (INSAE, 2007).

Réalisé par CHOUTY Nabil A. Page 112

Figure A.1 : Carte administrative du Bénin (INSAE, 2006)

Réalisé par CHOUTY Nabil A. Page 113 ANNEXE 2 : Quelques statistiques des télécommunications au Bénin TOTAL 323.389 389.863 520.000 978.385 2.051.777 3.625.366 5.033.349 EVOLUTION

(%) 58,33 20,55 33,38 88,15 109,71 76,69 38,84

Tableau A.2.2: Frais d’accès et redevances mensuelles pratiqués par Bénin Télécoms (Bénin Télécoms, 2010)

Réalisé par CHOUTY Nabil A. Page 114 ANNEXE 3 : Architecture du réseau GPRS

Le standard GPRS (General Packet Radio Service) est une évolution de la norme GSM. Il utilise la même infrastructure que le GSM mais avec un double réseau cœur, celui du GSM, c‟est-à-dire d‟un réseau à commutation de circuits pour le transport de la voix, et celui d‟un réseau à transfert de données en utilisant le protocole IP. Tous deux fonctionnent en parallèle et utilisent les mêmes équipements BSS (Base Station Sub-System), c‟est-à-dire les stations de base BTS (Base Transceiver Station) et leurs contrôleurs BSC (Base Station Controller).

C‟est ensuite qu‟ils se distinguent. Le réseau cœur du GPRS est un réseau paquet interconnecté, pouvant être relié à divers types de réseaux de données fixes IP, ou encore à d‟autres réseaux GPRS, exploités par d‟autres opérateurs. De son côté, le réseau cœur du GSM est relié au RTC national ou international, ou à un autre réseau GSM, exploité par un autre opérateur. La figure A.1.1 illustre l‟architecture du réseau GPRS.

Figure A.3.1 : Architecture du réseau GPRS

Réalisé par CHOUTY Nabil A. Page 115 ANNEXE 4 : Liste des agences ECOBANK

Tableau A.4 : liste des agences ECOBANK et leur localisation

AGENCES LOCALITE DEPARTEMENT

AGENCE AEROPORT COTONOU LITTORAL

EBJ - WENSER GROUP -

BENIN MARINA HOTEL COTONOU LITTORAL

AGENCE LOKOSSA LOKOSSA MONO

EREVAN COTONOU LITTORAL

AGENCE PARAKOU PARAKOU BORGOU

AGENCE DJOUGOU DJOUGOU DONGA

AGENCE NATITINGOU NATITNGOU ATACORA AGENCE PORTO-NOVO PORTO-NOVO OUEME

AGENCE OUANDO PORTO-NOVO OUEME

AGENCE SEME SEME-KPODJI OUEME

EBJ - PK10 COTONOU LITTORAL

AGENCE BOHICON BOHICON ZOU

AGENCE SAVALOU SAVALOU COLLINES

EBJ - SEGUB COTONOU LITTORAL

FASTEL JERICHO COTONOU LITTORAL

EBJ - SONACOP ETOILE COTONOU LITTORAL

Réalisé par CHOUTY Nabil A. Page 116 ANNEXE 5 : Activation de contexte PDP

Figure A.5.1 : Activation d’un contexte PDP à l’initiative du terminal

1. Le terminal informe le SGSN de sa demande d'activation de contexte PDP.

2. Les procédures de sécurité (authentification de l'utilisateur) peuvent être effectuées.

3. Le SGSN transmet une demande de création de contexte PDP au GGSN en relayant les paramètres de QoS demandés par l'utilisateur.

Après une phase de négociation (le GGSN peut ne pas accepter la QoS requise), le GGSN crée un nouveau contexte PDP, qui permet de router les paquets du terminal entre le SGSN et le réseau extérieur. Le GGSN confirme au SGSN l'activation du contexte PDP.

4. Le SGSN met à jour sa propre table de contexte PDP (avec les paramètres fournis par le GGSN) et en informe le terminal.

Réalisé par CHOUTY Nabil A. Page 117

Figure A.5.2 : Activation d’un contexte PDP à l’initiative du réseau

1. Lorsque le GGSN reçoit des paquets destinés à un terminal sans contexte PDP actif, il peut initier une activation de contexte PDP. En attendant que cette activation soit effective, le GGSN peut mémoriser les paquets suivants destinés au même terminal.

2. Le GGSN interroge le HLR sur la disponibilité du terminal. En cas favorable, le HLR répond au GGSN en indiquant le SGSN actuel où se trouve le terminal.

3. Le GGSN informe le SGSN de la présence de paquets pour le terminal.

4. Le SGSN demande (via du paging) au terminal d'effectuer une demande d'activation de contexte PDP.

5. La procédure d'activation est effectuée.

Réalisé par CHOUTY Nabil A. Page 118 ANNEXE 6 : Présentation du routeur Cisco 881G-SEC-K9 with 3G Modem

Le routeur CISCO 881G-SEC-K9 with 3G Modem est un routeur à services intégrés présenté sous la forme d‟un boîtier dont les dimensions sont : 32,5 cm x 24,9 cm x 4,4 cm. Comme configuration matérielle, il dispose d‟une mémoire flash de 128 Mo non extensible et de 256 Mo de mémoire RAM DDR2 SDRAM extensible jusqu‟à 768 Mo au maximum. Il est préinstallé avec le système d‟exploitation Cisco IOS Advanced Security.

Avec des débits proches de vitesses T1, l'option 3G peut être utilisée pour la connectivité WAN primaire dans des endroits où les services filaires tels que le DSL et RNIS (Réseau Numérique à Intégration de Services) ne sont pas disponibles ou sont trop coûteuses à déployer. L‟utilisation principale de l‟option 3G est la connectivité WAN en tant que liaison backup pour les applications critiques du réseau.

La face avant du boîtier comporte des LED indiquant l‟état de l‟équipement, des connexions réseau et de la force du signal 3G. Sur cette même face sont disponibles un port USB 1.1 et un slot PCMCIA (Personal Computer Memory Card International Association) qui permet d‟introduire le modem 3G supportant une carte SIM.

Figure A.6.1 : Face avant du routeur CISCO 881G-SEC-K9 with 3G Modem

1

2 3

Réalisé par CHOUTY Nabil A. Page 119 Sur la face arrière nous avons quatre (04) ports d‟un commutateur Fast Ethernet 10/100Base-TX LAN, une interface WAN, une interface console de type RJ45 et un port sécurisé pour l‟alimentation.

Figure A.6.2 : Face arrière du routeur CISCO 881G-SEC-K9 with 3G Modem

Légende :

1 - Antennes 2 - LED indicatifs 3 - Module 3G 4 - Ports RJ45

5 - Port d‟alimentation 4

5

Réalisé par CHOUTY Nabil A. Page 120 ANNEXE 7 : Valeurs des résultats

Tableau A.7.1 : valeurs des résultats obtenus à une heure pleine de la journée

C:\>ping –t 11.12.13.1 C:\>ping –w 5000 –t 11.12.13.1

Envoi d'une requête 'ping' sur 11.12.13.1avec 32 octets de données : Envoi d'une requête 'ping' sur 11.12.13.1avec 32 octets de données : Réponse de 11.12.13.1 : octets=32 temps=3363 ms TTL=58 Réponse de 11.12.13.1 : octets=32 temps=3847 ms TTL=58

Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=4027 ms TTL=58 Réponse de 11.12.13.1 : octets=32 temps=3577 ms TTL=58 Réponse de 11.12.13.1 : octets=32 temps=3439 ms TTL=58 Délai d'attente de la demande dépassé. Délai d'attente de la demande dépassé.

Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=4204 ms TTL=58 Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=3925 ms TTL=58 Réponse de 11.12.13.1 : octets=32 temps=3642 ms TTL=58 Réponse de 11.12.13.1 : octets=32 temps=3296 ms TTL=58 Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=4865 ms TTL=58 Réponse de 11.12.13.1 : octets=32 temps=3905 ms TTL=58 Réponse de 11.12.13.1 : octets=32 temps=3734 ms TTL=58 Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=4205 ms TTL=58 Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=3925 ms TTL=58 Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=4099 ms TTL=58 Délai d'attente de la demande dépassé. Délai d'attente de la demande dépassé.

Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=4176 ms TTL=58 Délai d'attente de la demande dépassé. Délai d'attente de la demande dépassé.

Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=4900 ms TTL=58 Réponse de 11.12.13.1 : octets=32 temps=2773 ms TTL=58 Réponse de 11.12.13.1 : octets=32 temps=4726 ms TTL=58 Réponse de 11.12.13.1 : octets=32 temps=2526 ms TTL=58 Réponse de 11.12.13.1 : octets=32 temps=2916 ms TTL=58 Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=2959 ms TTL=58 Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=3362 ms TTL=58 Délai d'attente de la demande dépassé. Délai d'attente de la demande dépassé.

Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=2617 ms TTL=58 Réponse de 11.12.13.1 : octets=32 temps=3926 ms TTL=58 Réponse de 11.12.13.1 : octets=32 temps=2956 ms TTL=58 Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=3438 ms TTL=58 Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=2786 ms TTL=58 Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=3475 ms TTL=58 Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=2895 ms TTL=58 Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=4235 ms TTL=58 Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=2961 ms TTL=58 Réponse de 11.12.13.1 : octets=32 temps=3729 ms TTL=58 Réponse de 11.12.13.1 : octets=32 temps=2708 ms TTL=58 Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=4278 ms TTL=58 Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=4058 ms TTL=58 Réponse de 11.12.13.1 : octets=32 temps=3935 ms TTL=58 Réponse de 11.12.13.1 : octets=32 temps=4109 ms TTL=58 Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=3852 ms TTL=58 Réponse de 11.12.13.1 : octets=32 temps=3121 ms TTL=58 Réponse de 11.12.13.1 : octets=32 temps=4602 ms TTL=58 Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=4138 ms TTL=58 Réponse de 11.12.13.1 : octets=32 temps=3519 ms TTL=58 Réponse de 11.12.13.1 : octets=32 temps=4212 ms TTL=58 Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=4519 ms TTL=58 Délai d'attente de la demande dépassé. Délai d'attente de la demande dépassé.

Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=4949 ms TTL=58 Réponse de 11.12.13.1 : octets=32 temps=3507 ms TTL=58 Délai d'attente de la demande dépassé.

Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=3513 ms TTL=58 Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=2648 ms TTL=58 Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=3783 ms TTL=58 Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=3637 ms TTL=58 Délai d'attente de la demande dépassé. Délai d'attente de la demande dépassé.

Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=3231 ms TTL=58 Réponse de 11.12.13.1 : octets=32 temps=3579 ms TTL=58 Réponse de 11.12.13.1 : octets=32 temps=4730 ms TTL=58 Délai d'attente de la demande dépassé. Réponse de 11.12.13.1 : octets=32 temps=4538 ms TTL=58 Réponse de 11.12.13.1 : octets=32 temps=3653 ms TTL=58 Réponse de 11.12.13.1 : octets=32 temps=2648 ms TTL=58 Statistiques Ping pour 11.12.13.1:

Paquets : envoyés = 50, reçus = 14, perdus = 36 (perte 72%), Durée approximative des boucles en millisecondes :

Minimum = 2526ms, Maximum = 3935ms, Moyenne = 3460ms

Statistiques Ping pour 11.12.13.1:

Paquets : envoyés = 50, reçus = 43, perdus = 7 (perte 4%), Durée approximative des boucles en millisecondes :

Minimum = 2617ms, Maximum = 4949ms, Moyenne = 3242ms

Réalisé par CHOUTY Nabil A. Page 121

Tableau A.7.2 : valeurs des résultats obtenus à une heure creuse de la journée

C:\>ping –t 11.12.13.1

Envoi d'une requête 'Ping' 11.12.13.1 avec 32 octets de données : Réponse de 11.12.13.1 : octets=32 temps=324 ms TTL=47

Réponse de 11.12.13.1 : octets=32 temps=263 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=283 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=260 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=297 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=298 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=377 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=336 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=295 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=295 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=351 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=273 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=269 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=288 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=349 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=349 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=266 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=267 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=346 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=342 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=262 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=318 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=277 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=356 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=375 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=334 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=334 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=293 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=414 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=312 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=289 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=386 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=286 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=328 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=264 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=264 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=301 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=283 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=242 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=280 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=257 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=318 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=378 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=416 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=435 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=274 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=312 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=354 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=391 ms TTL=47 Réponse de 11.12.13.1 : octets=32 temps=448 ms TTL=47 Statistiques Ping pour 11.12.13.1:

Paquets : envoyés = 50, reçus = 50, perdus = 0 (perte 0%), Durée approximative des boucles en millisecondes : Minimum = 242ms, Maximum = 448ms, Moyenne = 318ms

Réalisé par CHOUTY Nabil A. Page 122 ANNEXE 8 : Couverture par commune des opérateurs GSM

Tableau A.8 : Couverture par commune des opérateurs GSM

LOCALITES MTN MOOV LIBERCOM BBCOM GLO

Fort Faible Absent Fort Faible Absent Fort Faible Absent Fort Faible Absent Fort Faible Absent ALIBORI

Réalisé par CHOUTY Nabil A. Page 123

Réalisé par CHOUTY Nabil A. Page 124

Réalisé par CHOUTY Nabil A. Page 125 ANNEXE 9 : Fonctions des commandes Cisco utilisées

Tableau A.9 : Tableau des fonctions de certaines commandes

Commandes Descriptifs

Router# configure terminal Accéder au mode configuration globale Router (config) # hostname

Routeur_GAB (config) # interface cellular 0

Accède à l'interface cellulaire

Routeur_GAB (config-if) # ip address negociated

Acquisition d'une adresse IP dynamique à travers le réseau de l'opérateur

Routeur_GAB (config-if) # encapsulation ppp

Définir la méthode d'encapsulation point-to-point pour l'interface série

Routeur_GAB (config-if) # ppp chap hostname nom_gsm

Définir l'authentification CHAP pour le nom d'hôte masque de sous réseau à une interface

Routeur_ECO (config-if) # no shutdown

Ne pas éteindre l'interface sélectionnée

Routeur_ECO (config-if) # exit Quitter la configuration d'une interface ou reculer d'un pas

Routeur_GAB (config) # crypto ipsec transform-set plan_cryptage esp-3des esp-sha-hmac

Création d'une combinaison de protocole de sécurité et d'algorithme pour l'authentification nommé plan_cryptage

Réalisé par CHOUTY Nabil A. Page 126

sécurité Routeur_GAB (config-crypto-map)

# set peer 82.2.2.2

Spécifie l'adresse IP sécurisée de l'autre extrémité du tunnel dans la règle de cryptage Routeur_GAB (config-crypto-map)

# set transform-set plan_cryptage

Spécifie l'authentification à utiliser pour la règle de cryptage tunnel_gab

Routeur_GAB (config) # crypto ipsec profile vpn_gab

Permet de définir les paramètres qui seront utilisés pour le cryptage entre deux routeurs IPSec. Création du profil IPSec vpn_gab

Routeur_GAB (ipsec-profile) # set transform-set plan_cryptage

Définit l'authentification plan_cryptage à appliquer au profil IPSec crée

Routeur_GAB (config-if) # crypto map tunnel_gab

Associe un plan de cryptage à une interface donnée

Routeur_GAB (config) # crypto isakmp key cisco@123 address 82.2.2.2

Création de la clé d'authentification pré-partagée à utiliser entre les deux extrémités du tunnel

Routeur_GAB (config) # crypto isakmp policy 10

Permet d'accéder à la politique de configuration des associations de sécurité et définir une politique IKE

Routeur_GAB (config-isakmp) # encryption 3des

Définir l'algorithme de cryptage 3DES à utiliser avec la politique IKE nombre de fois de tentative d'essais en cas de non réponses avant la fermeture de l'interface Routeur_GAB (config-if) # tunnel

mode gre ip

Fixe le mode d'encapsulation GRE pour l'interface du tunnel

Routeur_GAB (config-if) # tunnel source 82.1.1.1

Fixe l'adresse source pour l'interface du tunnel

Routeur_GAB (config-if) # tunnel destination 82.2.2.2

Fixe l'adresse de destination pour l'interface du tunnel

Routeur_GAB (config-if) # tunnel protection ipsec profile name

Associe l'interface du tunnel au profil IPSec

Réalisé par CHOUTY Nabil A. Page 127

vpn_gab

Routeur_GAB (config) # ip route 10.12.14.0 255.255.255.0 tunnel 0

Création d'une route statique pour les paquets en destination du réseau 10.12.14.0

Réalisé par CHOUTY Nabil A. Page 128 TABLE DE MATIERE

SOMMAIRE ... ii

DEDICACES ... iii

REMERCIEMENTS ... iv

LISTE DES SIGLES ET ACRONYMES... vi

LISTE DES FIGURES ... xiii

LISTE DES TABLEAUX ... xiv

RESUME... xv

ABSTRACT ... xvi

INTRODUCTION GENERALE ... 1

1. CONTEXTE, JUSTIFICATION ET PROBLEMATIQUE ... 3

2. OBJECTIFS ... 6

CHAPITRE 1 : TIC ET TRANSMISSION DE DONNEES ... 8

Introduction ... 8

1.1. La monétique ... 8

1.1.1. Quelques notions liées à la monétique ... 9

1.1.2. Le guichet automatique bancaire ... 10

1.1.3. La qualité de service dans le système monétique ... 15

1.2. Ingénierie des réseaux ... 17

1.2.1. Les réseaux informatiques ... 17

1.2.2. Les réseaux de télécommunications ... 19

1.2.3. Techniques de transmissions de données ... 21

Conclusion partielle ... 28

CHAPITRE 2 : PRESENTATION DE LA FILIALE ECOBANK BENIN ... 30

1. Architecture du réseau d‟agences d‟ECOBANK Bénin ... 31

CHAPITRE 3 : REALITE DES TELECOMMUNICATIONS EN REPUBLIQUE DU BENIN ... 33

Introduction ... 33

3.1. Etat des lieux des TIC en République du Bénin ... 33

Réalisé par CHOUTY Nabil A. Page 129

3.2.1. Le secteur de la téléphonie fixe ... 35

3.2.2. Le secteur de la téléphonie mobile ... 38

3.2.3. Les services à valeur ajoutée : internet et la transmission de données ... 40

3.2.4. La fracture numérique ... 42

Conclusion partielle ... 43

CHAPITRE 4 : SPECIFICATION DES BESOINS ... 46

Introduction ... 46

4.1. Spécification des besoins d'ordre général ... 46

4.2. Diagramme de la transaction sur les GAB d'ECOBANK Bénin 48 4.3. Besoins d'ordre Techniques ... 51

4.3.1. Services proposées ... 51

4.3.2. Terminal d‟accès au service ... 52

4.3.3. Type de liaison radio à souscrire ... 55

4.3.3. Type de liaison radio à souscrire ... 55