Lecture : 17 minutes · Niveau : intermédiaire · Mise à jour : avril 2026
Le réseau d’une PME est invisible quand il marche, catastrophique quand il tombe. Coupures, lenteur, intrusions, fuites de données — la majorité de ces incidents tiennent à des fondamentaux mal posés. Ce guide couvre l’architecture réseau d’une PME ouest-africaine, du LAN au VPN en passant par le Wi-Fi et le monitoring, sans jargon ni surenchère technique.
Sommaire
- Architecture cible pour une PME de 5-50 personnes
- Connexion internet : choisir et sécuriser
- Réseau local (LAN) : câblage et switches
- Wi-Fi professionnel : couverture, sécurité, segmentation
- Pare-feu et passerelle : la première ligne de défense
- VPN d’entreprise pour le télétravail
- Serveurs : on-premise vs cloud vs hybride
- Monitoring et supervision
- Plan de continuité réseau
- FAQ
1. Architecture cible pour une PME de 5-50 personnes
Avant les détails, vue d’ensemble :
[Internet]
│
▼
[Modem opérateur]
│
▼
[Pare-feu / Routeur principal] ───► [Wi-Fi access point(s)]
│
▼
[Switch principal]
│
├─► Postes bureau (filaire)
├─► Imprimantes
├─► Serveur(s) local(aux)
└─► NAS pour partages fichiers / sauvegardes
Les composants minimums
- Connexion fibre ou 4G/5G redondée si possible
- Pare-feu dédié (pas le routeur fourni par l’opérateur seul)
- Switch géré (gigabit minimum)
- 2-3 access points Wi-Fi professionnels (couverture + segmentation)
- NAS pour fichiers partagés et sauvegardes locales
- VPN si télétravail ou multi-sites
2. Connexion internet : choisir et sécuriser
Types de connexion en Afrique de l’Ouest
| Type | Avantages | Limites |
|---|---|---|
| Fibre optique | Stable, débit élevé, latence faible | Disponibilité limitée selon zones |
| VDSL / ADSL | Largement disponible | Débit upload souvent faible |
| 4G/5G fixe | Déploiement rapide, mobile | Plafond data, dépend de la couverture |
| Satellite (Starlink, etc.) | Disponible partout | Coût plus élevé, latence supérieure à la fibre |
Redondance internet
Pour une PME dont l’activité dépend critiquement d’internet (e-commerce, support client, équipe distribuée), prévoir deux fournisseurs différents :
– Connexion principale fibre ou VDSL d’un opérateur
– Backup 4G/5G d’un opérateur concurrent
Routeur / pare-feu compatible failover automatique (bascule automatique sur la 4G si la fibre tombe). Solutions : Mikrotik, Ubiquiti EdgeRouter, pfSense, OPNsense (open source).
Sécuriser la connexion
- Changer le mot de passe admin du modem opérateur (souvent par défaut)
- Désactiver l’accès admin distant sauf si vraiment nécessaire
- Mettre à jour le firmware régulièrement
- Activer le journal de connexions pour audit en cas d’incident
3. Réseau local (LAN) : câblage et switches
Câblage
- Cat 6 ou Cat 6A minimum pour les nouvelles installations (gigabit, futureproof 10G)
- Câbles testés par un certificateur après installation
- Goulottes propres pour passer dans les bureaux (esthétique + protection)
- Repérage : étiqueter chaque câble aux deux extrémités
Switches
Trois catégories :
Switches non managés (consumer) — à éviter en pro
– ❌ Pas de VLAN
– ❌ Pas de QoS
– ❌ Pas de monitoring
– ❌ Sécurité limitée
Switches managés (smart switches) — recommandés
– ✅ VLAN pour segmenter (production/visiteurs/IoT/management)
– ✅ Port mirroring pour debug
– ✅ SNMP pour monitoring
– Marques courantes : TP-Link Omada, Ubiquiti UniFi, Mikrotik, Cisco Small Business
Switches enterprise — pour structures plus grandes
– Cisco Catalyst, Aruba, Juniper
VLAN essentiels pour une PME
VLAN 10 : Production (postes employés)
VLAN 20 : Serveurs / NAS
VLAN 30 : Imprimantes
VLAN 40 : Téléphonie IP
VLAN 50 : Visiteurs (Wi-Fi guest)
VLAN 60 : IoT (caméras, capteurs)
VLAN 99 : Management (admin réseau)
Le but : isoler les flux. Une caméra IP compromise ne doit pas pouvoir accéder aux serveurs comptables.
4. Wi-Fi professionnel : couverture, sécurité, segmentation
Pourquoi pas un simple routeur Wi-Fi domestique
- Couverture limitée au-delà d’un open-space
- Pas de roaming entre points (le téléphone reste accroché à un AP faible)
- Pas de VLAN sur les SSID
- Pas de monitoring des clients
Solutions PME recommandées
- Ubiquiti UniFi — référence rapport qualité/prix, contrôleur logiciel gratuit
- TP-Link Omada — alternative avec contrôleur cloud ou local
- Mikrotik — très technique mais puissant
- Aruba Instant On — solutions cloud-managées simples
SSID multiples
Configurer plusieurs réseaux Wi-Fi sur la même infrastructure :
MaPME-Pro— accès complet, chiffrement WPA3, VLAN productionMaPME-Guest— accès internet uniquement, isolation totale, captive portal optionnelMaPME-IoT— caméras et appareils connectés, VLAN IoT séparé
Sécurité Wi-Fi
- WPA3 si compatible (sinon WPA2 avec mot de passe fort >16 caractères)
- Caché vs visible : préférer visible (pas de gain réel à cacher le SSID)
- Mot de passe Wi-Fi changé annuellement et après chaque départ d’employé
- WPA2/3 Enterprise (RADIUS) pour grandes structures : chaque user a son propre mot de passe
Couverture
Méthode pratique :
1. Faire un plan des locaux
2. Cartographier la couverture actuelle avec une app comme WiFiman (Ubiquiti) ou NetSpot
3. Identifier les zones < -70 dBm
4. Ajouter des AP supplémentaires
5. Re-tester
5. Pare-feu et passerelle : la première ligne de défense
Le routeur de l’opérateur fait un pare-feu basique. Pour une PME, c’est insuffisant.
Solutions pare-feu pro
- OPNsense ou pfSense — open source, à installer sur PC dédié ou appliance
- Ubiquiti UniFi Dream Machine / Gateway — intégré dans l’écosystème UniFi
- Mikrotik RouterOS — très flexible, RouterOS apprend
- Sophos XG / SonicWall / Fortinet — solutions commerciales avec support
Fonctionnalités essentielles
- Filtrage par règles (IP source/dest, port, protocole)
- Détection d’intrusion (IDS/IPS) : Suricata intégré dans pfSense/OPNsense
- VPN serveur (WireGuard, OpenVPN, IPsec)
- Reporting trafic (qui consomme combien, vers où)
- Filtrage DNS anti-malware (DNS-over-HTTPS vers Cloudflare 1.1.1.1, NextDNS, Pi-hole local)
- Blocage géographique des IPs étrangères pour services internes
Règle d’or pare-feu
Tout interdit par défaut, autoriser explicitement ce dont vous avez besoin (deny all, allow specific).
6. VPN d’entreprise pour le télétravail
Avec le télétravail devenu courant, le VPN d’entreprise n’est plus optionnel pour accéder aux ressources internes.
Technologies VPN
- WireGuard — moderne, rapide, simple à configurer (recommandé)
- OpenVPN — éprouvé, plus de fonctionnalités, plus complexe
- IPsec — standard entreprise, multi-vendor
Voir notre tutoriel → VPN PME avec WireGuard : installation et configuration.
Architecture VPN typique
[Employé en télétravail]
│
(WireGuard)
▼
[VPS public ou pare-feu PME]
│
▼
[Réseau interne PME]
(NAS, serveurs, applications)
Bonnes pratiques
- Authentification 2FA sur l’accès VPN
- Certificats personnels par utilisateur (pas de mot de passe partagé)
- Révocation immédiate du certificat à chaque départ d’employé
- Logs des connexions consultables en cas d’incident
- Split tunneling pour ne router que le trafic interne (préserve la bande passante)
Alternatives au VPN classique
- Cloudflare Access (Zero Trust) — sans VPN, accès par identité
- Tailscale — VPN mesh, simple à mettre en place, gratuit jusqu’à un certain nombre d’utilisateurs
- Twingate — alternative Zero Trust commerciale
7. Serveurs : on-premise vs cloud vs hybride
Quand un serveur local fait sens
- Partage fichiers rapide (NAS)
- Application métier on-premise (gestion commerciale legacy)
- Latence critique (lecture fréquente de très gros fichiers)
- Coût récurrent cloud prohibitif pour gros volumes de stockage
Quand le cloud est meilleur
- Site web / e-commerce (toujours accessible, scalable)
- Email (Gmail Workspace, Microsoft 365)
- Outils collaboratifs (Drive, OneDrive)
- Sauvegardes hors site (Backblaze B2, Wasabi)
- Applications avec accès distant fréquent
Hybride : le réalisme
Pour la majorité des PME : NAS local pour les fichiers de travail quotidien + cloud pour le reste.
- NAS : Synology, QNAP, ou Linux + OpenMediaVault (DIY)
- Cloud : selon usage (M365, Workspace, hébergeur web, S3-compatible…)
Sécuriser le serveur local
- Pas d’accès direct depuis Internet (toujours derrière le pare-feu / VPN)
- Mises à jour OS automatiques (Ubuntu unattended-upgrades, Windows Update Pro)
- Sauvegarde 3-2-1 appliquée (voir → Sauvegarde 3-2-1 sur connexion limitée)
- Onduleur (UPS) pour protéger contre les coupures électriques (très fréquentes en AO)
8. Monitoring et supervision
Sans monitoring, vous découvrez les problèmes quand un employé se plaint.
Métriques essentielles à monitorer
- Disponibilité des services (uptime)
- Latence internet et interne
- Bande passante consommée (qui sature ?)
- Espace disque restant sur serveurs
- CPU/RAM des serveurs
- Tentatives d’authentification échouées (signal d’attaque)
- Logs pare-feu anormaux
Outils open source
- Prometheus + Grafana — référence métrique + visualisation
- Zabbix — monitoring complet, infrastructure
- Uptime Kuma — surveillance disponibilité services, simple à déployer
- Netdata — métriques en temps réel par machine
- Graylog / Loki — agrégation de logs
Voir → Monitoring réseau PME avec Grafana et Prometheus.
Alertes
- Email + Slack/Telegram pour les alertes critiques
- SMS pour les vraies urgences (serveur down, attaque massive)
- Seuils raisonnables : pas trop sensibles (alert fatigue), pas trop laxistes
9. Plan de continuité réseau
Pannes typiques à anticiper
| Panne | Probabilité | Plan de contingence |
|---|---|---|
| Coupure internet principal | Élevée | Failover 4G automatique |
| Coupure électrique | Élevée | UPS + groupe électrogène |
| Panne switch principal | Moyenne | Switch de secours sur étagère |
| Panne pare-feu | Moyenne | Configuration sauvegardée + matériel de secours |
| Compromission compte admin | Moyenne | 2FA partout, audit régulier |
| Panne NAS | Faible mais critique | Sauvegarde cloud + spare disques RAID |
| Sinistre majeur (incendie, vol) | Faible | Sauvegardes hors site + assurance |
Documentation indispensable
À garder dans un dossier accessible (papier ET numérique chiffré) :
– Schéma réseau à jour (avec adresses IP, VLAN, VPN)
– Mots de passe admin dans un gestionnaire d’équipe (Bitwarden, Vaultwarden)
– Numéros support opérateurs (internet, hébergeur, fournisseur pare-feu)
– Procédures de récupération (étapes à suivre si X tombe)
– Inventaire matériel (numéros de série, dates d’achat, garanties)
Tests de continuité
Trimestriellement : simuler une panne (couper le câble internet principal et vérifier le failover, par exemple). Mesurer le temps de bascule. Identifier les angles morts.
10. FAQ
Combien coûte vraiment l’infrastructure réseau d’une PME en Afrique ?
Très variable. Pour une PME de 10-15 personnes : matériel initial (pare-feu, switch managé, 2-3 AP Wi-Fi pro, NAS) entre 1 500 et 3 500 € amortis sur 4-5 ans. Plus les abonnements internet et services cloud. Vérifier les prix actuels auprès de revendeurs locaux.
Puis-je gérer mon réseau pro sans informaticien interne ?
Oui pour la majorité des PME jusqu’à 30-50 personnes, avec un dirigeant ou employé motivé qui prend le sujet au sérieux. Au-delà, ou pour des activités critiques (santé, finance), un prestataire externe ou un IT dédié devient nécessaire.
Mon opérateur internet me fournit déjà un routeur. Pourquoi en racheter un autre ?
Le routeur opérateur fait du routage et NAT basiques mais offre rarement : pare-feu avancé, VPN, VLAN, monitoring, gestion centralisée. Pour la sécurité et la fonctionnalité d’une PME, un équipement dédié derrière le routeur opérateur est presque toujours justifié.
WPA3 ou WPA2 : que choisir pour mon Wi-Fi pro ?
WPA3 si tous vos appareils le supportent (smartphones et PC modernes oui, IoT et anciens appareils non). En réalité : WPA2/WPA3 mixte est l’option pragmatique sur la plupart des AP modernes — utilise WPA3 quand possible, retombe sur WPA2 sinon.
Faut-il forcément un NAS dédié ou Google Drive suffit ?
Cela dépend des volumes et des besoins de partage. Pour < 100 Go de fichiers de travail et équipe < 10 personnes : Drive/OneDrive suffisent. Pour des gros volumes (> 500 Go), des fichiers vidéo/CAO lourds, une équipe sur place avec besoin de partage rapide : NAS local devient pertinent.
Mon réseau est lent. Comment diagnostiquer ?
Méthode : (1) test internet seul (speedtest depuis routeur), (2) test interne (transfert fichier entre 2 postes), (3) inspection switch (ports en erreur ?), (4) Wi-Fi (signal faible ? interférences ?). Outils gratuits : speedtest.net, iperf3, WiFi Analyzer.
Articles liés (cluster Réseaux et infrastructure)
- 👉 VPN PME avec WireGuard : installation et configuration
- 👉 Wi-Fi professionnel pour PME : couverture, sécurité, segmentation
- 👉 Monitoring réseau PME avec Grafana et Prometheus
Article mis à jour le 25 avril 2026. Pour signaler une erreur ou suggérer une amélioration, écrivez-nous.