EPIGRAPHE
Heureux l'homme qui a trouvé la sagesse, Et l'homme
qui possède l'intelligence!
Car le gain qu'elle procure est préférable
à celui de l'argent, Et le profit qu'on en tire vaut mieux que l'or ;
Elle est plus précieuse que les perles, Elle a plus de valeur que tous
les objets de prix.
Proverbes 3:13-15
DEDICACE
A nos parents KAMBALE MUSAVULI Thomas et KAHINDO MUDEYA
Georgette pour tant d'amour et de sacrifices consentis pour notre
éducation et formation, qui ne dormaient pas pour que nous soyons ce que
nous sommes aujourd'hui. Vous resterez pilier incontestables et
incontestés de cette oeuvre qui sanctionne la fin de notre premier cycle
d'études.
NZANZU MBAIKULYA Isaac
REMERCIEMENTS
A l'issue d'un parcours ci-long comme celui-ci, il n'est
toujours pas aisé d'établir la liste de ceux qui ont contribue a
la réalisation de ce travail :
Nous rendons grâce à Dieu Tout-Puissant pour
nous avoir donné la force et la capacité de réaliser ce
travail.
Nos remerciements s'adressent également au chef de
travaux BALINANDE MUSAVUKA et à l'assistant NZANZU MUNGA Manassé
qui, malgré leurs multiples occupations et préoccupations ont
accepté la direction de ce travail.
Nous adressons nosremerciements également aux
autoritésacadémiques, scientifiques et tout le corps professoral
de l'Institut Supérieur du Bassin du Nil
« I.S.B.N/Beni » pour la formation dont nous sommes
bénéficiaires.
Nous adressons nos hommages à nos parents KAMBALE
MUSAVULI Thomas et KAHINDO MUDEYA Georgette pour nous avoir supporté
durant notre bas âge jusqu'au stade où nous sommes
maintenant ; seul le bon Dieu vous récompensera.
Nous témoignons aussi notre gratitude à nos
frères et soeurs : Jean PALUKU MUSAVULI, Linda KASOKI KASALI, Grace
KAHINDO MUSAVULI, Deborah KAVIRA MUSAVULI, Ghislain KAKULE MUSAVULI, Joël
KATHEMBO MUSAVULI, Diemel NGURU MUSAVULI pour leurs affections et soutien tant
moral que matériel durant notre parcours scientifique terminal. Que ce
travail vous constitue une référence.
Nous pensons en revue nos camarades et amis : ATUMBA
DADA Fiston, JosuéHASSAN, MUHINDO MACHOZI, Junior KOMBO, Roger MULINZI,
PAULIN KAMUNDI, Elie MWANGU, MUHINDO KAPITULA, MOKILI KOSYANDEHI, WASINGYA
LUHAVO, Gentil MWENGE, Christian TSASA, Emma KISEKE, Sifa MUHOROGHO, Sylvie
PIGAMWENDO, AKIKI BUSINDUZI, PAMELA, Joëlle MULUNGU, Neema BAGHENI,
Benedict, Lea MUSAVULI, Rachelyta, Rachel ADURODOU avec qui nous avons
récolte ce dur labeur
Nos reconnaissances a vous mes oncles et tentes NDOVYA
MUVUNGA, THEMBO MUSAVULI, MBUSA MUSAVULI, MBUSA MUVUNGA, Martinette, Fazilla
pour leur soutien non négligeable.
A vous tous dont vos nom ne figure pas dans ce
présent travail, recevez ici l'expression de nos sentiment de grande
considération.
SIGLES ET ABREAVIATIONS
ARP : Adress Resolution Protocol
CB1: Chef du premier Bureau
CB2: Chef du second Bureau
CD: Compact Disc
CSMA :Carrier Sense Multiple Access
DGM : DirectionGénérale de Migration
E.S.U : Enseignement Supérieur et Universitaire
FDDI : Fiber Distributed Data Interface
GTB : Galerie TsongoKasereka de Béni
HTTP:Hypertext Transfert Protocol
ICMP : Internet Control error Message Control
IGMP: Internet Group Management Protocol
IP: Internet Protocol
IPsec: Internet Protocol Security
IPX: Internet Protocol Packet Exchange
ISBN : Institut Supérieur du Bassin du Nil
ISIPA : Institut Supérieur de l'Informatique
Programmation et Analyse
ISO: Interconnexion des Systèmes Ouvertes
LAN: Local Area Network
MAN: Métropolitain Area Network
MODEM: Modulateur et Démodulateur
NIC: Network Interface Card
OD: Ordonnateur Délégué
OSI: Open System Interconnexion
OPS: Operateur de Saisie
PC: Personal Computer
RAM: Random Access Memory
RARP : Reverse Adress Resolution Protocol
RCD/K-ML : Rassemblement Congolaise Pour La
Démocratie/Kisangani Mouvement De Libération
RDC: République Démocratique du Congo
RECO : Receveur Comptable
RECOA :Receveur Comptable Adjoint
RIP : Routing Information Protocol
RMI : Réseaux et Maintenance Informatique
SE : Système D'exploitation
SECAD: Secrétaire Administratif
SG: Sous Gestionnaire
SMTP : Simple Mail Transfer Protocol
STIG: Science Et Technique Informatique Et De Gestion
TCP/IP : Transmission Control Protocol/Internet Protocol
TCP: Transmission Control Protocol
TDMA: Simple Division Multiple Access
TFC: Travail de Fin de Cycle
UCBC : Université Chrétienne Bilingue du
Congo
UDP: Use Datagram Protocol
USB: Universal Serial Bus
UTP: Unshielded Twisted Pair
VPN: Virtual Private Network
VP: Verification Principal
V: Verification
WAN: World Area Network
WIFI: Wireless Fidelity
WWW: Word Wide Web
O. INTRODUCTION
0.1.
ETAT DE LA QUESTION
Nul n'ignore qu'il n'existe de sujet de recherche qui est
vraiment neufs, autrement dit, jamais traité.
Cependant, nous admettons que les travaux malgré qu'ils
peuvent avoir de ressemblances dans leurs formulations, ils se
démarquent dans leurs délimitation spatio-temporelles d'une part
mais aussi dans leurs objectif de l'autre part.
En effet, pour ce qui concerne notre cas, l'interconnexion de
services dans entreprises para-etatique, étatique comme privées
à plus d'une fois fait l'objet d'étude complexe, en titre
d'exemple nous citons :
En 2013, Monsieur Ernest EYEME LENDU de l'ISIPA en
étudiant sur le sujet de la mise en place d'un LAN avec connexion
internet au sein d'une entreprise privée cas de SYNERGY GROUP.1(*) Au cours de ses recherches il a
voulu savoir si la mise en place d'un réseau LAN avec connexion internet
facilitera la communication dans une entreprise.
Apres analyse, il arriva a confirmé que cette
entreprise pouvait échanger les données ainsi il joint le
système de connexion internet pour lui assurer l'échange de
données entre différentes direction.
Par ailleurs en 2013, Monsieur FUMBU MAKEUSA Olivier de
l'U.C.B.C en étudiant le sujet la conception et l'implémentation
d'un réseau en accès distant par le protocole
L2TP/IPsec cas du VPN de la COODEFI/Beni a voulu savoir que si la
conception d'un réseau distant cela permettrait un échange entre
différent bureau de la COODEFI. Ainsi au cours de sa recherche il arriva
à conclure que la mise en place d'un réseau distant influencera
la conservation et la recherche des informations en interne tout comme en
externe de l'entreprise.2(*)
Ainsi dans le but d'amener une innovation aux
entitésétatiquesdécentralisées, nous avons
orienté nos recherches au sein de lamairie de Beni.
Cependant, notre recherche s'est démarqué de
celle de nos prédécesseurs par non seulement sa
délimitation spatio-temporaire, mais aussi par sa problématique
du fait qu'elle cherche à interconnecté de différents
service de la mairie de Beni.
0.2. PROBLEMATIQUE
Les premiers outils de télécommunication en
distance utilisées par les hommes furent la fumée, le feu et la
lumière. Ce moyen de communications antiques a évolué
surtout dans les domaines de l'armée. Ils permettaient la communiquer
rapidement et en se déplaçant le moins possibles.3(*)
« De nos jours, si vous disposez de plusieurs
ordinateurs et que vous en soyez entrain de transférer vos fichiers de
l'un a l'autre en utilisant les clés USB, DVD ou carte mémoire,
si vous imprimez vos document sur une imprimante très lente alors qu'un
autre ordinateur dispose d'une imprimante en couleur rapide de qualité
exceptionnelle. Si un seul de vos ordinateurs dispose d'un accès
internet ou chacun de vos ordinateurs qui accède à l'internet est
muni de son propre modem... c'est qu'il y a quelque chose qui ne va pas dans
votre infrastructure informatique. L'installation d'un réseau supprime
toutes ces contingences et nous offre de nouveau services »4(*)
En République Démocratique du Congo,
l'événement de l'informatique dans le secteur publique et
privé a permis, comme partout ailleurs d'automatiser bon nombre de
taches. En tant que concept novateur, les technologies de l'informatique et de
communication représentent aujourd'hui un outil majeur de
compétitivité et de développement des entreprises. C'est
dans cette optique que l'hôtel de ville de Beni, progressivement doit
être doté d'un réseau local d'entreprise performant et
sécurisé. Ce système lui permettra d'accomplir plus
efficacement sa mission.
L'hôtel de ville de Beni ne possédant pas un
réseau local d'entreprise alors que celui-ci présente plusieurs
atouts aux entreprises étatiques, para-etatique et privées comme
la partage de fichiers, applications et ressources ; la communication
entre personnes(courrier électronique, discussion en
direct...) ;l'accès au données en temps utiles... qui le
pousse dans plusieurs difficultés.
Ainsi, nous citons les difficultés
d'échangés de données, une lenteur lors du partage de
ressource sans oublier l'insécurité dont fait l'objet les
informations qui circule sur le système pour dire que la
sécurité est quasi-inexistant, c'est principalement ces premier
constant qui nous ont suscité l'intérêt d'étudier ce
système. La tache qui nous a été confié consiste
donc àdétecter l'origine de ces failles et faire des propositions
enfin d'apporter une solution durable.
L'intitule de ce travail est « ETUDE DE LA MISE EN
PLACE D'UN RESEAU INFORMATIQUE DANS UNE ENTITEE DECENTRALISE : CAS DE LA
MAIRIE DE BENI »
L'objectif principal de cette étude est d'assurer une
plus grande rapidité en ce qui concerne l'échange de
données et un délai de réponse plus court quant aux
requêtes vers le serveur et a la sécurité de son
architecture par la centralisation de ses ressources.
L'hôtel de ville de Beni étant butée a des
problèmes tels que l'échanges de données entre
différents services étantrelativement lent causé par la
méthode traditionnelle, le feed-back de l'information a un clic de
souris en gagnant plus de temps, sa sécurité presque inexistante
compte-tenue de situation cité ci-haut, nous sommes parvenus à
nous posés les questions suivantes :
Ø L'hôtel de ville de Beni a-t-elle un
système d'information efficiente et un plan réseau pouvant lui
permettre d'identifier son circuit de câble, appuyé par un
équipement réseau adéquate et adapte a son architecture
actuelle, son optimisation et la réduction de lenteur ?
Ø Comment mettre en place un système permettant
la mairie de Beni de centraliser les ressources matériels et logiciels
pour leurs utilisation optimales ?
Ø Comment mettre en place un système
sécurisé et dont contrôlé par un
administrateur ?
0.3. HYPOTHESE
Pour plus de précision en rapport avec les questions de
recherches, il est de coutume d'émettre des réponsesprovisoires.
C'est ainsi que J.ANTOINE précise que l'hypothèse est une
série de réponses supposées ou provisoires, mais
vraisemblable aux questions soulevées par la
problématique.5(*) En
plus, Madeilene G.et Ronger P. proposent des réponses aux questions que
l'on se pose à propos de l'objet de recherche, formulée en termes
tel que, l'observation et analyse puissent fournir une réponse.6(*)
En effet,en dépit des énormesdéfis de la
communication, quelles solutions pourrions-nous apporter pour surmonter ces
dysfonctionnement en agissant non seulement sur leurs effets au moins autant
sur leurs causes ? C'est à ces difficultés et à cette
interrogation que nous nous efforcerons d'apporter notre contribution sans pour
autant épuiser un domaine si vaste. C'est pourquoi nous émettons
comme hypothèse :
Ø L'implantation et le déploiement d'une
architecture sécurisé et adapté au modèle
client/serveur serait un moyen efficient et efficace pour résoudre les
problèmes d'échangé d'information dans un réseau
nécessitant un grand niveau de fiabilité et ses principaux atouts
mais aussi elle permettra de gérer les ressource en commune à
tous les utilisateurs,
Ø La mise en place d'un système basé sur
le concept lié à l'implantation de domaine permettrait à
la mairie de Beni de :
- Centraliser les ressources matériels et logiciels
pour leurs utilisation optimales ;
- Circonscrire les ressources informatiques dans un même
périmètre afin de garantir leur sécurisation et permettre
à l'administrateur réseau d'assurer leurs suivie aisé.
0.4. OBJECTIF DU TRAVAIL
ce travail si ambitieux, vise a améliorer le
système informatique de l'hôtel de ville de Beni en mettant en
place un LAN performant et sécurisé pour permettre aux
différents services de la mairie une bonne échange des
données sans déplacement des agents.
A plus de cela, notre système permettra aux agents de
la mairie de Beni de :
Ø Partager de fichiers, application et ressources en
temps réel ;
Ø La communication entre personnelle administratif
(courrier électronique, discussion en distance...) ;
Ø L'accès aux données en temps
réel ;
Ø Partage de jeux entre plusieurs utilisateurs...
0.5. CHOIX ET INTERET DU SUJET
0.5.1. Choix
Notre motivation d'opter pour ce sujet « ETUDE
DE LA MISE EN PLACE D'UN RESEAU INFORMATIQUE DANS UNE ENTITE
DECENTRALISE : CAS DE LA MAIRIE DE BENI » est justifié
par le fait que nous voulons bien participer a la vision et la mission de la
révolution de la modernité du Président de la
RépubliqueDémocratique du Congo en dotant la mairie de Beni d'un
réseau local d'entreprise qui lui permettra de partager les ressources
disponibles, la mise en commun de ressources et l'échange de
l'information.
Notre souci est d'améliorer le système
d'information de la mairie de Beni par le moyen que nous pouvons appeler
nouveau media. Par nos recherches et la volonté des autorités,
cette institution étatique pourra échanger les informations en
interne pour dire localement.
0.5.2. Intérêt
Le choix de ce sujet provient du souci majeur de nous
familiariser avec le domaine du réseau informatique. Nous comptons aussi
apporter un soutien scientifique voir compléter les recherche qui ont
été faite sur l'ébauche du réseau informatique et
susciter les gouts des autres étudiants qui voudrons se lancer dans le
domaine.
0.5.3. Intérêt
scientifique
Ensuite, notre intérêt particulier est
d'accroitre et perfectionner notre connaissance en matière de
réseau informatique, sur son amélioration, sa maintenance, sa
sécurité et sa gestion.
Nous espérons que le présent travail permettra
à l'hôtel de ville de Beni, d'applique la méthode moderne
de la nouvelle technologie de l'information et de communication(NTIC)
utilisé partout au monde.
0.5.4. Intérêt
académique
Ce travail apporte donc un essai de synthèse de nos
connaissances acquises durant notre formation en Science et Technique
Informatique et de Gestion dans son option Réseaux et Maintenance
Informatique au sein de l'Institut Supérieur du Bassin du Nil.
0.6. METHODE ET TECHNIQUE
0.6.1. Méthode
La méthode étant un ensemble d'opération
intellectuelle permettant d'analyser, de comprendre, d'expliquer la
réalité à étudier. Elle
désigneuneopération logique.7(*)
Pour la réalisation du présent travail,
l'utilisation de méthodesci-après nous a été
utile :
Ø La méthode analytique : cette
méthode nous a aidé dans la décomposition de
matière, détaille l'ancien système pour ainsi parvenir a
la modélisation du système à mettre sur place ;
Ø La méthode structuro-fonctionnelle : elle
nous a permis de prendre connaissance de la structure et fonctionnement de
l'organisation.
0.6.2. Technique
Pour la récolte d'information concernant notre
travail, les techniques suivantes ont été
utilisées :
Ø La technique documentaire : cette technique nous
a servi de parcourir plusieurs archives et documents a rapports avec la mairie
de Beni,notre milieu d'étude et en rapport avec la technologie
utilisées pour la réalisation du présent travail afin de
nous ressourcer d'avantage sur le système d'information existant, ainsi
améliorer sensiblement le système futur,
Ø La technique d'interview : qui est un
procède d'investigation scientifique utilisant un processus
d'échange verbale pour recueillir des informations relatives à la
procédure de fonctionnement des activités de la mairie de
Beni,
Ø La technique d'observation : cette technique qui
nous a permis de voir ce qui se passe à la mairie de Beni pour ainsi
comprendre le degré du problème auxquelles les agents de la
mairie font face.
0.7. DIFFICULTES RENCONTREES
Pour la réalisation de ce travail, il a fallu des
énormes efforts à rapport avec la documentation et le travail
assidu pour la réalisation du présent travail.
Face à ceci, il sied de signaler que nous avons fait
face de plusieurs difficultés enfin de réalisation du
présent travail ; nous citons entre autre :
Ø L'insuffisance de la documentation actualisée
a rapport avec cette technologie dans notre bibliothèque de
l'I.S.B.N/Beni et d'autres bibliothèques du milieu,
Ø Le manque d'une connexion internet a notre
institution de formation et une perturbation exagérer de réseau
dans tous les cybercafés de la ville de Beni,
Ø Le manque d'une place calme avec le courant stable
pour la réalisation de notre travail,
Ø Les problèmes d'ordre financière...
Néanmoins, il sied de signaler qu'en dépit de
toutes ces difficultés avec une bonne base que nous avons de nos
enseignants, nous nous sommes assortis pour ainsi arrivée à la
réalisation du présenttravail.
0.8. DELIMITATION DU SUJET
Comme tout travail scientifique doit de situer dans l'espace,
dans le temps et dans la matière et étant données que le
réseau informatique sont utilisé dans plusieurs organisations au
monde, notre travail concerne les entités décentralisé en
générale, centré au sein de l'hôtel de ville de Beni
dans son système informatique.
0.9. SUBDIVISION DU TRAVAIL
Notre travail est intitule « ETUDE DE LA MISE EN
PLACE D'UN RESEAU INFORMATIQUE DANS UNE ENTITE DECENTRALISE : CAS DE LA
MAIRIE DE BENI », hormis l'introduction et la conclusion, ce
présent travail comporte trois chapitres :
v Chapitre premier : présentation du milieu
d'étude et étude du système d'information existant,
v Chapitre deuxième :
généralités sur le réseau informatique,
v chapitre troisième : présentation du
projet de réalisation d'un réseau informatique à la mairie
de Beni
CHAPITRE PREMIER :
PRESENTATION DU MILIEU D'ETUDE ET ETUDE DU SYSTEME D'INFORMATION EXISTANT
Dans ce chapitre nous allons voir notre milieu
d'investigation, puis nous allons tenter de comprendre le flux de circulation
de l'information au sein de la mairie de Beni.
I.1. PRESENTATION DU MILIEU
D'ETUDE
La mairie parfois appelé hôtel de ville ou maison
communale, c'est le lieu où siège le maire avec toute
l'administration.
I.1.1. Situation
géographique
La ville de Beni est située à plus de 400 km de
Goma, chef-lieu de la province du Nord-Kivu et 79 km de Lubiriha, une
rivière sépara naturellement la République
Démocratique du Congo à la République Ougandaise.8(*)
La mairie de Beni est localisée sur le boulevard
Nyamwesi, commune Beu, quartier Biautu en face de la tribune du 08 Mars. Elle
est sépare :
ü A l'Est par le bureau de l'antenne urbaine de
REGIDESO,
ü A l'Ouest par la galerie TSONGO KASEREKA Beni(GTB),
ü Au Nord par la route nationale N°4(RN4),
ü Au Sud par le bureau de la direction
générale de migration(DGM).
La ville de Beni de sa part est limité de :
v Au Nord dans le sens Est-ouest, le point de confluent de la
rivière Mavivi et Djuma, de ce point la rivière Mavivi
jusqu'à la rivière Tuha ;
v Au Sud du point de confluent de la rivière Kilondo
avec la rivière Tabi jusqu'au point km 9, route Butembo, de ce point
jusqu'à la source de rivière Mukutu, de ce point jusqu'au sommet
de mont Nyaleka en passant par la source de la rivière
Lubahemba ;
v A l'Est dans le sens Sud-nord, la limite Ouest du parc
nationale de Virunga jusqu'au point de confluent de la rivière Djuma
avec la rivière Mavivi ;
v A l'Ouest de la rivière Tuha jusqu'au point de
confluent avec la rivière Birutsu, de ce point jusqu'au thalweg de
vallée Kasitu, de ce point jusqu'au point km 12 route Mangina.
I.1.2. Création
Beni est depuis longtemps chef-lieu du territoire portant le
même nom, son évolution sur le plan démographique et
urbanistique ainsi que des infrastructures lui a fallu successivement de statut
de cite et celle de ville en 2003.9(*)
La ville de Beni a été créée
préalablement par l'arrêté N° 01/001/BIS/CAB/GP-NK/99
du 25 Novembre 1999 de son excellence Monsieur le Gouverneur de la province du
Nord-Kivu bis du RDC/K-ML qui l'avait subdiviser en deux communes en savoir
commune Ruwenzori et commune Bungulu.
Par le décret N° 041/2003 du 28 Mars 2003 de son
excellence Monsieur le président de la République
Démocratique du Congo, la ville de Beni à été
officiellement reconnue comme une entité décentralisée
possédant une personnalité juridique.
I.1.3. Bref aperçu
historique
Le nom Beni que porte actuellement la ville prend ses origines
du nom du chef MBENE, un chef coutumier très influent du milieu ayant
collaboré avec les autorités coloniales pour anéantir le
phénomène homme-léopard qui semaient terreur chez les
populations autochtones vers les années 1934.10(*)
Ainsi en mémoire du chef MBENE qui avait
facilité l'autorité Belge la pacification de la contrée,
ce nom est retenue mais transformé en Beni.
En 1999, pendant la guerre dite de réunification, le
rassemblement congolaise pour la démocratie kisangani mouvement de
libération (RCD/K-ML) avait créé la province du Nord-Kivu
bis à partir de Kanyabayonga jusqu'à Eringeti avec son chef-lieu
à Beni. Les autorités de la province nouvellement
créée ont élevé la cite de Beni au rang de ville
par l'arrête N°01/001/BIS/CAB/GP6NK/99 du 25 Novembre 1999 de son
excellence monsieur le gouverneur de la province du Nord-Kivu bis à
Beni.11(*)
La cite de Beni fut alors administrée tour à
tour par les chefs de cite ci-après :
1. KAMAKANZI RUSENGO
2. CHARLES OKOTO LOLA KOMBE
3. MBUSA KUHUKO
4. SHANGALIRO NYAMUGUSA
5. MBILIKA THASSI EMMANUEL
6. SIKAKULYA MUSAVULI WA KATSIMBA Raphael
7. BWANAKAWA MASUMBUKO NYONYI
8. KASEREKA JULES MUNGWANA
Plus tard, âpres les pourparlers du Sun-city en Afrique
du Sud de la réunification du pays, le président de la RDC, son
excellence Joseph KABILA KABANGE a signé le décret
N°041/2003 du 28 Mars 2003 portant création et délimitation
de la ville de Beni acte qui confère la cite de Beni en ville à
l'instar des autres villes de la RDC.
Rappelons qu'avant d'être reconnu à ce statut de
ville à l'instar des autres villes de la RDC, l'agglomération de
Beni était d'abord érigée en cite portant le même
conformément a l'ordonnance loi N° 087-234 du 20 Juin 1987 portant
création et délimitation des cites dans la province du
Nord-Kivu.
Voici la succession des autorités de la ville de Beni
depuis sa création à nos jours :
i. Juillet 1999 à mai 2001
v Maire titulaire : MASUMBUKO BWANAKAWA NYONYI
v Maire adjoint :
1. ACHILE KAPANGA (administratif)
2. KAVIRA KAMBERE MARIE-ROSE (finance)
ii. Mai 2001 à Septembre 2002
v Maire titulaire : SINDANI MULONDE
v Maire adjoint :
1. KASEREKA JULES MUNGWANA (administratif)
2. KAVIRA KAMBERE MARIE-ROSE (finance)
iii. Septembre 2002 à Octobre 2003
v Maire titulaire : KAVIRA KAMBERE MARIE-ROSE
v Maire adjoint :
1. KASEREKA JULES MUNGWANA (administratif)
2. NYANZA SIKIVAHWA JONATHAN (finance)
iv. Octobre 2003 à Aout 2005
v Maire titulaire : SIKAKULYA MUSAVULI WA KATSIMBA
Raphael
v Maire adjoint :
1. KASEREKA JULES MUNGWANA (administratif)
2. NYANZA SIKIVAHWA JONATHAN (finance)
v. Aout 2005 à Octobre 2006
v Maire titulaire : KASEREKA JULES MUNGWANA
v Maire adjoint : NYANZA SIKIVAHWA JONATHAN
vi. Octobre 2006 à Décembre 2010
v Maire titulaire : BAYENGO MUFUNZA GHISLAIN
v Maire adjoint : ANGEL NYIRABITERO BIRUSHA
vii. Décembre 2010 à Octobre 2011
v Maire titulaire : PALUKU KISAKA JEAN DE DIEU
v Maire adjoint : ANGEL NYIRABITERO BIRUSHA
viii. Octobre 2011 à nos jours
v Maire titulaire : BAYENGO MUFUNZA GHISLAIN
v Maire adjoint : ANGEL NYIRABITERO BIRUSHA
I.1.4. ORGANISATION ET
FONCTIONNEMENT
I.1.4.1. Organigramme
MAIRE DE VILLE
C.D.U
CHEF DE BUREAUX ETATIQUE
CB1
CB2
SECAD
MANDATAIRE
VP SG
A
B
C
D
E
F
G
H
2
3
4
5
6
7
8
1
9
OD
VP
RECO
RECOA
TAXATEUR
V
V
V
V
V
V
Graphique 1 : organigramme de la mairie de Beni
I.1.4.2. Fonctionnement
A. MAIRE DE LA VILLE
Il est le représentant du gouvernement dans la ville.
Il a comme rôle :
ü Il est la première autorité
compétente de la ville,
ü Il est le garant de crédit de la ville, car il
engage les dépenses et contrôle aussi la comptabilité,
ü Il assure la responsabilité du bon
fonctionnement des services de l'état au niveau de la ville,il est le
président du conseil de sécurité.
B. MAIRE DE VILLE ADJOINT
ü Il est chargé de ressources financière et
économique de la ville,
ü Il élabore le budget de recettes et de
dépenses,
ü Il remplace le maire de ville en cas de son absence ou
de son empêchement.
C. CHEF DE DIVISION URBAIN
Il est chef d'administration et coordonne le rapport de la
mairie.
En effet il a compétence d'effectuer les missions
d'enquêtes dans les communes et élabore le rapport annuel de la
mairie.
D. CHEF DE BUREAU DE BUDGET
Appeler encore contrôleur de budget
ü Il coordonne toutes les activités de service de
budget de sa juridiction,
ü Coordonne les travaux d'élaboration de
budget,
ü Il approuve et vise les dépensesengagées
par le gestionnaire de crédit avant le paiement en vertu des lois et
règlement relative à la gestion budgétaire et
financière.
E. CHEF DU PREMIER BUREAU
Il est charge de personnel, de budget et de l'intendance.
F. CHEF DE DEUXIEME BUREAU
Il est charge des entités territoriales
décentralisées, de la population et de la protection civile.
I.2. ETUDE DE SYSTEME D'INFORMATION
EXISTANT
I.2.1. Recueil et diagnostic des
informations
Cette phase a pour but de détecter et détailler
les besoins réels de l'amélioration pour obtenir les objectifs
attendus de la réalisation du projet. Nous voulons comprendre le
fonctionnement actuel du système d'information de la mairie de Beni face
à leur système de communication. Pour mieux comprendre le
système d'information actuel de la mairie de Beni, nous devons relever
des principaux acteurs et les flux d'échanges de données.
I.2.1.1. les principaux acteurs
1) Acteurs internes
Par acteurs internes, nous sous-entendons les acteurs
interagissant dans la communication de la mairie de Beni. Dans ce cas il s'agit
de :
· Maire de ville
· Secrétaire particulier du maire
· Le secrétaire administratif(SECAD)
· Le chef de bureau urbain(CBU)
· Le chef de bureau étatique
· Le chef de premier bureau
· Le chef de deuxième bureau
· Le mandataire
· Operateur de saisie
· Huissier
· Vérificateur principal
· Vérificateur
· RECO
· RECOA
· Taxateur
2) Acteurs externes
Les acteurs externes sont ceux qui communiquent avec notre
système d'information mais restant en dehors de celle-ci. Les principaux
sont :
· La population
· Armée
· Police
I.2.1.2. analyse de poste de travail et documents
Vu que notre travail s'intéresse particulières a
la modélisation de la communication au sein de la mairie, nous allons
exploiter les différents documents qui circulent à la mairie
A ce stade nous avons :
1) Poste interne
· Maire de ville reçoit toute lettre et document
pour la signature,
· SECAD coordonnetoutes activités de la mairie,
élaboration, expédition, réception et classement de
correspondance,
· Secrétaire particulier reçoit toute
lettre et l'amené au secrétariat pour l'enregistrement et la
numérotation,
· Huissier amené la lettre ou documentà la
destination après enregistrement et numérotation,
· L'opérateur de saisie écrit tout document
sur demande de diffèrent agents,
· RECO présenteà la mairie de la ville le
journal de caisse
· RECOA canalise à la banque l'argent perçu
par le taxateur,
· VP soumet les diffèrent document comptable au
contrôleur budgétaire après vérification.
2) Poste externe
· Population a qui la mairie rend le service, c'est un
poste capitale sans lequel la mairie ne peut fonctionner,
· L'armée qui est un organe de protection et de
défense,
· La banque qui est l'institution qui garde l'argent de
la mairie.
I.2.2. Analyse de flux
d'information
Les flux
Il s'agit de l'ensemble des informations
échangées entre les acteurs. Ces informations peuvent
êtrevéhiculées soit par des documents imprimes, soit par
des supports électroniques, soit des supports magnétiques. La
circulation de nos flux se présente de la manière suivante
Flux
A3
A4
A2
A14
A8
A1
A6
A11
A12
A9
A10
A15
A13
A7
A5
1
2
3
4
5
6
7
20
9
10
11
12
13
14
15
16
17
18
19
8
Graphique 2 : flux d'échange des
informations au sein de la mairie de BeniF1 :
Réception
F2 : Enregistrement et numérotation
F3 : Appel d'huissier
F4 : Lecture et approbation par le maire de
ville
F5 : Classement
F6 : Accueil
F7 : Protection civil
F8 : Lettre expédie
F9 : Saisie
F10 : Signature
F11 : Présentation de journal de caisse au
maire
F12 : Classement de journal de caisse
F13 : Perception de recette
F14 : Canalisation a la banque
F15 : Dépôt de la pièce
justificatif venue de la banque
F16 : Dépôt de la pièce
justificatif après vérification
F17 : Remise de rapport de vérification
F18 : Demande d'audience
F19 : réception par le maire
F20 : Remise de rapport auprès du maire
Légende :
A1 : Population
A2 : Secrétaire particulier
A3 : SECAD
A4 : Maire de ville
A5 : Premier bureau
A6 : Deuxième bureau
A7 : Huissier
A8 : Operateur de saisie
A9: RECO
A10: RECOA
A11: VP
A12 : V
A13 : Armée
A14 : Banque
A15 : Taxateur
CONCLUSION
Dans ce chapitre nous avons vue notre milieu d'investigation qui
est l'hôtel de ville de Beni, puis nous avons compris son flux de
circulation de l'information.
CHAPITRE DEUXIEME :
GENERALITES SUR LE RESEAU INFORMATIQUE
II.1. DEFINITION DE CONCEPT
En vue d'une compréhension générale quant
à ce qui nous intéressera à la cour de notre recherche,
les vives définitions de mots clés ci-dessous nous permettrons de
mieux comprendre les terminologies utilisées dans ce travail.
II.1.1. Système
informatique
Un système informatique est un ensemble
d'élément qu'il faut réunir pour que l'information soit
traitée d'une manière automatique. Selon Larousse, un
système informatique est un ensemble de moyens matériels et
logiciels mis en oeuvre en vue d'une application spécifié ou d'un
ensemble d'applications.12(*)
Il est composé de :
v Le hardware : c'est la quincaillerie, le physique ou la
partie palpable et visible du système : l'ordinateur et ses
périphériques.
v Le software : c'est la partie invisible du
système ou le mental, constitué d'une suite d'instructions
(algorithmes) permettant l'utilisateur de dialoguer avec l'ordinateur : ce
son le logiciels et programmes d'applications.
v L'homme : il est l'élément le plus
important du système, c'est lui le concepteur, l'utilisateur et le
bénéficiaire du système. Il confère à
l'ordinateur une partie de son intelligence et lui donne des ordres pour
l'exécution de certaines taches.
II.1.2. Intranet
Un
intranet
est un ensemble de services internet (par exemple un serveur web) interne
à un
réseau
local, c'est-à-dire accessible uniquement à partir des postes
d'un réseau local et invisible de l'extérieur. Il consiste
à utiliser les standards client-serveur de l'internet (en utilisant les
protocoles
TCP/IP), comme par exemple l'utilisation de navigateurs internet, pour
réaliser un système d'information interne à une
organisation ou une entreprise.On peut dire encore dire que l'intranet est un
réseau privée sur le protocole TCP/IP et exploitant les
mêmes applications que sur internet.13(*)
II.1.3. Extranet
Un extranet est une extension du système d'information
de l'entreprise à des partenaires situés au-delà du
réseau.
Autrement l'extranet est une interconnexion intranet au moyen
d'un tunnel VPN.14(*)
II.1.4. le serveur
Le serveur se définit comme étant l'ordinateur
principal gérant l'ensemble du réseau et centralisant toute les
ressources partageable dont le périphérique, le logiciel et les
données.15(*)
II.2. LE RESEAU INFORMATIQUE
II.2.1. Introduction
Le terme générique
« réseau » définit un
ensemble d'entités (objets, personnes, etc.) interconnectées les
unes avec les autres. Un réseau permet ainsi de faire circuler des
éléments matériels ou immatériels entre chacune de
ces entités selon des règles bien définies.
· réseau (en anglais
network) : Ensemble des ordinateurs et périphériques
connectés les uns aux autres. Notons que deux ordinateurs
connectés ensemble constituent à eux seuls un réseau
minimal.
· mise en réseau (en anglais
Networking) : Mise en oeuvre des outils et des tâches permettant
de relier des ordinateurs afin qu'ils puissent partager des ressources en
réseau.
Selon le type d'entité concernée, le terme
utilisé sera ainsi différent :
· réseau de transport: ensemble
d'infrastructures et de disposition permettant de transporter des personnes et
des biens entre plusieurs zones géographiques
· réseau
téléphonique: infrastructure permettant de faire
circuler la voix entre plusieurs postes téléphoniques
· réseau de neurones: ensemble de
cellules interconnectées entre-elles
· réseau de malfaiteurs: ensemble
d'escrocs qui sont en contact les uns avec les autres (un escroc en cache
généralement un autre!)
· réseau informatique: ensemble
d'ordinateurs reliés entre eux grâce à des lignes physiques
et échangeant des informations sous forme de
données
numériques (valeurs
binaires,
c'est-à-dire codées sous forme de signaux pouvant prendre deux
valeurs : 0 et 1)
Il n'existe pas un seul type de réseau, car
historiquement il existe des types d'ordinateurs différents,
communiquant selon des langages divers et variés. Par ailleurs ceci est
également dû à
l'hétérogénéité des supports physiques de
transmission les reliant, que ce soit au niveau du transfert de données
(circulation de données sous forme d'impulsions électriques, de
lumière ou d'ondes électromagnétiques) ou bien au niveau
du type de support (câble coaxial, paires torsadées, fibre
optique, etc.)16(*)
II.2.2. Définition
Selon Tanenbaum Andrew, nous pouvons définir un
réseau informatique comme étant un ensemble de deux ou plusieurs
ordinateurs interconnectés entre eux au moyen des médias de
communication avec pour objectifs de réaliser le partage des
différentes ressources matérielles et/ou logicielles.17(*)
II.2.3. Types
Le réseau informatique sont définit
selon :
II.2.3.1. Etendue Géographique
Il existe plusieurs types de réseau informatique selon
le découpage géographique dont la subdivision à
été rendue possible par rapport à leur taille,
débit ou aire géographique, qui se résume en trois grands
types ou catégories :
II.2.3.1.1.Réseau LAN (Local Area
Network ou Réseau Local d'Entreprise)
C'est un ensemble d'ordinateurs et équipements
informatique reliés les uns aux autres dans un même
bâtiment, site ou dans des sites différents ayant une aire
géographiquement proche ne dépassant pas 10 Km.
II.2.3.1.2. Réseau MAN (Metropolitan
Area Network)
C'est l'interconnexion des réseaux locaux se trouvant
dans une même ville ou dans une même région. Ce
réseau peut utiliser des lignes du réseau public (service de
télécommunication, radiocommunication, câbles
téléphoniques, ...) ou privées pour assurer la liaison
entre deux ou plusieurs sites. Il permet à des utilisateurs se trouvant
à plusieurs endroits géographiques de partager les ressources par
le réseau comme s'ils étaient dans un LAN. Dans ce type de
réseau, la distance entre les sites ne dépasse pas 200 Km.
II.2.3.1.3. Réseau WAN (Wide Area
Network ou Réseau Etendu)
Réseau étendu à longue distance
constitué par l'interconnexion des plusieurs réseaux et qui se
distingue des réseaux locaux et métropolitains. Il relie
plusieurs ordinateurs notamment à travers une ville, un pays, continent
ou encore toute la planète ; la communication s'effectue
grâce aux réseaux privées et ou publiques.
II.2.3.2.Le champs d'action
Par champ d'action nous entendons l'ensemble de personnes
autoriser à utiliser ce réseau. Nous avons :
II.2.3.2.1.Le réseau ferme :
c'est un réseau dont l'accès est soumis à des
restrictions. Par exemple le réseau d'entreprise.
II.2.3.2 .2.Le réseau
ouvert : c'est un réseau dont tout le monde peut avoir
accès comme l'internet.
II.2.3.3. D'après le fonctionnement
Par fonctionnement nous sous entendons la manière dont
les ordinateurs communique entre eux ou se considère.
II.2.3.3.1.Poste à poste (Peer to Peer ou
égal à égal) :
Chaque machine du réseau est à même temps
client et serveur. Elle est parfaitement adapter au petit groupe de
travail.18(*)
II.2.3.3.2.Client/serveur :
Toutes les applications réseau sont centralisées
sur un serveur. Ici l'administration est beaucoup mieux du fait qu'elle peut
être centralisée.
II.2.4. Applications
Les différentes applications d'un réseau
informatique sont : le partage des données, le partage des
applications, le partage des ressources matérielles et logicielles, la
communication entre les processus, Communication entre utilisateurs, les jeux,
...
II.2.5.
Caractéristiques
Le réseau informatique est caractérisé
par les topologies, l'architecture, le protocole, le poste de travail, le
support de transmission ainsi que le serveur,...
Le choix de certains matériels physique à
utiliser dans le réseau informatique dépend des certaines
caractéristiques physiques ou standards.
II.2.6. Topologies
C'est l'ensemble des méthodes physiques et standards
qui orientent ou facilite la circulation des données entre ordinateurs
dans un réseau.
Il existe deux types de topologie à savoir : la
topologie physique et la topologie logique19(*).
II.2.6.1. Topologie Physique
La topologie physique désigne la manière dont
les équipements sont interconnectés en réseau. Dans cette
topologie nous avons trois grandes topologies qui sont :
II.2.6.1.1.Topologie en Bus
Dans une topologie en bus, tous les ordinateurs sont
connectés à un seul câble continu ou segment. Les avantages
de ce réseau : coût faible, faciliter de la mise en place et
la distance maximale de 500m pour les câbles de 10 base 5 et 200m pour
les câbles de 10 base 2. La panne d'une machine ne cause pas une panne au
réseau, le signal n'est jamais régénère, ce qui
limite la longueur des câbles. Il faut mettre un répéteur
au-delà de 185m. Ce réseau utilise la technologie Ethernet 10
base 2.
![](Etude-de-la-mise-en-place-dun-reseau-informatique-dans-une-entite-etatique-decentralisee-ca1.png)
Fig. II.1 : topologie en bus
II.2.6.1.2. Topologie en Etoile
La topologie en étoile est la plus utilisée.
Dans la topologie en étoile, tous les ordinateurs sont reliés
à un seul équipement central, qui peut être un
concentrateur (Hub), un commutateur (Switch), ou un Routeur.
Les avantages de ce réseau est que la panne d'une
station ne cause pas la panne du réseau et qu'on peut retirer ou ajouter
facilement une station sans perturber le réseau.
Il est aussi très facile à mettre e place mais
les inconvénients sont : que le coût est un peu
élevé, la panne du concentrateur centrale entraine le
disfonctionnement du réseau.
![](Etude-de-la-mise-en-place-dun-reseau-informatique-dans-une-entite-etatique-decentralisee-ca2.png)
La technologie utilisée est l'Ethernet 10 base T, 100
base T.
Fig. II.2 : topologie en étoile
II.2.6.1.3.Topologie en Anneau
![](Etude-de-la-mise-en-place-dun-reseau-informatique-dans-une-entite-etatique-decentralisee-ca3.png)
Dans un réseau possédant une topologie en
anneau, les stations sont reliées en boucle et communiquent entre elles.
Avec la méthode « chacun à son tour de communiquer».
Elle est utilisée pour le réseau Token ring ou FDDI
Fig. II.3 : topologie en Anneau
II.2.6.2.Topologie logique
La topologie logique désigne la manière dont les
équipements communiquent en réseau. Dans cette topologie les plus
courantes sont les suivantes :
II.2.6.2.1.Topologie Ethernet
Ethernet est aujourd'hui l'un des réseaux les plus
utilisées en local. Il repose sur une topologie physique en
étoile.
Dans un réseau Ethernet, la communication se fait
à l'aide d'un protocole appelé CSMA/CD, ce qui fait qu'il aura
une très grande surveillance des données à transmettre
pour éviter toute sorte de collision. Par conséquent un poste qui
veut émettre doit vérifier si le canal est libre avant d'y
émettre.
II.2.6.2.2.Topologie Token ring
Elle repose sur une topologie physique en Anneau (ring), il
utilise la méthode d'accès par jeton (Token). Dans cette
technologie, seul le poste ayant le jeton au droit de transmettre si un poste
veut émettre, il doit attendre jusqu'à ce qu'il ait le
jeton ; dans un réseau Token ring, chaque noeud du réseau
comprend un MAU (Multi Station Access Unit) qui peut recevoir les connexions
des postes. Le signal qui circule est régénéré par
chaque MAU.
Mettre en place un réseau Token ring coûte chers,
malgré la panne d'une station MAU provoque le disfonctionnement du
réseau.
II.2.6.2.3. Topologie FDDI
La technologie LAN FDDI (Fiber Distributed Data Interface) est
une technologie d'accès réseau utilisant des câbles fibre
optiques.
Le FDDI est constitué de deux anneaux : un anneau
primaire et anneau secondaire. L'anneau secondaire sert à rattraper les
erreurs de l'anneau primaire ; le FDDI utilise un anneau à jeton
qui sert à détecter et à corriger les erreurs. Ce qui fait
que si une station MAU tombe en panne, le réseau continuera de
fonctionner.
II.2.7. Architectures
L'architecture d'un réseau est la représentation
structurale et fonctionnelle d'un réseau. Il existe deux types
d'architectures réseau :
II.7.1. Poste à Poste
Le réseau est dit poste à poste, lorsque chaque
ordinateur connecté au réseau est susceptible de jouer tour
à tour le rôle de client et celui du serveur. A cette architecture
la gestion est décentralisée.
I.7.2. Client
Serveur
L'architecture client serveur s'appuie sur un poste central
(le serveur) qui gère le réseau. Cette disposition entraine une
meilleure sécurité et accroit «
l'interchangeabilité» : si une station de travail cliente est
défectueuse, il est possible de la remplacer par une machine
équivalente20(*). Si les applications sont lancées depuis le
disque dur du serveur, sitôt qu'un nouvel utilisateur est connecté
au réseau il a accès à la plupart de chose auxquelles il
avait accès avant la panne.
Dans cette architecture, toute les ressources du réseau
sont gérées par le serveur il peut être
spécialisé : le serveur des fichiers, d'applications,
d'impressions, de messagerie et de communication. Ils offrent des services
à des programmes clients de messagerie de base de données
antivirale, etc.
![](Etude-de-la-mise-en-place-dun-reseau-informatique-dans-une-entite-etatique-decentralisee-ca4.png)
Fig. II.4 : architecture client serveur
II.2.8. Matériels
II.2.8.1.L'ordinateur : c'est un
appareil électronique capable de traiter les informations de
façon automatique. Il fourni à l'utilisation d'un réseau
l'ensemble des possibilités presque illimitées (manipulation des
logiciels, traitement des données, utilisation de l'Internet).
II.2.8.2.Le Serveur : c'est un logiciel
ou ordinateur très puisant choisit pour coordonner, contrôler et
gérer les ressources d'un réseau. Il met ses ressources à
la disposition des autres ordinateurs sous la forme des services.
II.2.8.3.Imprimante : est une
unité d'impression, un périphérique capable de reproduire
les caractères et ou des symboles et des graphiques
prédéfinis sur un support comme papier, bande, tissus,...
Il existe des imprimantes réseau et des imprimantes en
réseau.
II.2.8.3.1.Imprimante réseau :
c'est une imprimante conçue avec un port réseau (RJ45 par
exemple) lui permettant de fonctionner dans un réseau comme un poste de
station, il fonctionne en collaboration avec le serveur d'impression.
II.2.8.3.2.Imprimante en réseau :
c'est une imprimante ordinaire qui est connectée et configurée
à un ordinateur du réseau, en plus partagée pour que
d'autres poste du réseau parviennent à l'utiliser pour leurs
impressions.
II.2.8.4. Les Stations de
Travail
Encore appelé poste de travail c'est un ordinateur
connecté au réseau à partir duquel un utilisateur effectue
son travail et accède aux ressources d'un serveur ou d'un réseau.
On a deux sortes de poste de travail : intelligent et non intelligent.
II.2.9. Les contrôleurs de
communication
Un contrôleur de communication est un canal physique qui
permet de véhiculer les informations dans un réseau. Il existe
deux types de support de communication ; le support limité ou
câblé et le support non limité encore appelé
aériens ou sans fil.
II.2.9.1. Les Câbles
II.2.9.1.1. le câble coaxial
Le câble coaxial ou ligne coaxiale est un support de
transmission composé d'un câble à deux conducteurs. Il
dispose d'un fil de cuivre entouré successivement d'une gaine
d'isolation, d'un blindage métallique et d'une gaine extérieure.
On distingue deux types de câbles coaxiaux :
· Le câble coaxial fin (thin Net) ou 10 base -2
mesure environ 6mm de diamètre, il est en mesure de transporter le
signal à une distance de 185 mètres avant que le signal soit
atténué.
· Le câble coaxial épais (thick Net)
appelé aussi 10 base-5 grâce à la norme Ethernet qui
l'emploi, mesure environ 12mm de diamètre, il est en mesure de
transporter le signal à une distance de 500 mètres avant que le
signal soit atténué. Pour le raccordement des machines avec ces
câbles, on utilise des connecteurs BNC.
C'est un câble utilisé également en
téléphonie, télévision, radio-émetteur,
récepteur, aéronautique, laboratoire de mesure physique.
![](Etude-de-la-mise-en-place-dun-reseau-informatique-dans-une-entite-etatique-decentralisee-ca5.png)
Fig. II.5: câble coaxial
II.2.9.1.2.Le câble à paire
torsadées
Un câble à double paire torsadées (Twisted
pair câble) décrit un modèle de câblage ou une ligne
de transmission qui est constitué de deux brins de cuivre
entrelacés en torsade et recouverts d'isolant. Cette configuration a
pour but de maintenir précisément la distance entre le fil et de
diminuer la diaphonie.
Le maintien de la distance entre fils de paire torsadée
permet de définir une impédance caractéristique de la
paire, afin d'effacer les réflexions des signaux aux raccords et en bout
de ligne. Les contraintes géométriques (épaisseur de
l'isolant/diamètre du fil) maintiennent cette impédance autour de
100 ohms :
- 100 ohms pour le réseau Ethernet en étoile
- 105 ou 150 ohms pour le réseau Token ring
- 100 ou 120 ohms pour le réseau de
téléphonie
- 90 ohms pour les câbles USB
Ce type de câble est utilisé dans plusieurs cas
mais nous nous parlerons dans le cas d'un réseau informatique, la
longueur d'un segment de câble qui relie deux équipement ne peut
pas dépasser 100m. Il existe cinq types de paire torsadée, mais
qui se résument en deux (câble UTP et STP).
· Paire torsadée non blindée ou UTP
(Unshielded Twisted Pair)
Elle n'est pas entourée d'un blindage protecteur. C'est
le type de câble souvent utilisé pour le téléphone
et certains réseaux informatiques domestiques. Il est
caractérisé par sa longueur maximale d'un segment est de 100
m.
· Paire torsadée blindée ou STP
(ShieldedTwisted pair)
Nouvelle dénomination U/FTP. Chaque paire
torsadée blindée est entouré d'une couche conductrice de
blindage, de façon similaire à un câble coaxial. Cela
permet une meilleure protection contre les interférences ; elle est
communément utilisée dans le réseau Token ring.
![](Etude-de-la-mise-en-place-dun-reseau-informatique-dans-une-entite-etatique-decentralisee-ca6.png)
Fig. II.6 : Paire Torsadée
II.2.9.1.3. La Fibre Optique
Une fibre optique est un fil en verre ou en plastique
très fin qui à la propriété d'être un
conducteur de la lumière et sert dans la transmission de données
avec un débit supérieur à celui des autres supports. Elle
est constituée du coeur, d'une gaine optique et d'une enveloppe
protectrice.
![](Etude-de-la-mise-en-place-dun-reseau-informatique-dans-une-entite-etatique-decentralisee-ca7.png)
![](Etude-de-la-mise-en-place-dun-reseau-informatique-dans-une-entite-etatique-decentralisee-ca8.png)
Fig. II.7 : fibre optique
II.2.10. Equipements
d'interconnexion local et distante
Il existe plusieurs équipements réseaux. Mais
nous n'évoquerons que les plus importants.
II.2.10.1. Carte réseau
La carte réseau ou NIC (Network Interface Card) est une
carte qui sert d'interface entre l'ordinateur et le support de transmission.
Elle possède généralement deux témoins lumineux
(LED).
v La LED verte indique l'alimentation de la carte
![](Etude-de-la-mise-en-place-dun-reseau-informatique-dans-une-entite-etatique-decentralisee-ca9.png)
v La LED orange (10Mb/s) ou (100Mb/s) indique une
activité du réseau (envoie ou réception de
données)
Fig. II.8 : Carte réseau
II.2.10.2.Répéteur
Le répéteur (en anglais repeater) est un
équipement simple permettant de régénérer un signal
entre deux noeuds du réseau, enfin d'atteindre la distance du media
réseau. Le répéteur travaille uniquement au niveau
physique (couche 1 du modèle OSI), c.-à-d. qu'il ne travaille
qu'au niveau des informations binaires circulant sur la ligne de transmission
et qu'il n'est pas capable d'interpréter les paquets d'informations.
![](Etude-de-la-mise-en-place-dun-reseau-informatique-dans-une-entite-etatique-decentralisee-ca10.png)
Fig. II.9 : répéteur
II.2.10.3.Le Concentrateur (Hub)
Le Hub est un dispositif permettant la connexion de plusieurs
noeuds sur un même point d'accès sur le réseau, en se
partageant la bande passante totale. C'est le fameux point central
utilisé pour le raccordement des différents ordinateurs dans un
réseau de topologie physique en étoile.Le Hub ne fait que
renvoyer bêtement les trames vers tous les périphériques
connectées. Au contraire il ne garde pas en mémoire les adresses
des destinataires dans une table. Il n'est pas conçu pour décoder
l'entête du paquet pour y trouver l'adresse MAC du destinataire. La mise
en place d'un Hub surcharge donc le réseau en renvoyant tous les trames
à l'ensemble des machines connectées.
![](Etude-de-la-mise-en-place-dun-reseau-informatique-dans-une-entite-etatique-decentralisee-ca11.png)
Fig. I.10. Hub
II.2.10.4.Le Commutateur (Switch)
Un commutateur est un équipement qui relie plusieurs
segments (câble ou fibre) dans un réseau informatique. Il s'agit
le plus souvent d'un boitier disposant de plusieurs ports entre 4 et 100. Il a
donc la même apparence qu'un concentrateur.
Contrairement à un Hub, un Switch ne se contente pas de
reproduire sur tous les ports chaque trame qu'il reçoit. Il sait
déterminer sur quel port li doit envoyer une trame, en fonction de
l'adresse à laquelle cette trame est destinée. Le Switch est
souvent utilisés pour remplacer des concentrateurs.
![](Etude-de-la-mise-en-place-dun-reseau-informatique-dans-une-entite-etatique-decentralisee-ca12.png)
Fig. II.11. Switch
II.2.10.5. Routeur
Un routeur est un équipement d'interconnexion de
réseau informatique permettant d'assurer le routage des paquets entre
deux réseaux ou plus afin de déterminer le chemin qu'un paquet de
données va emprunter.
Il dispose des ports souvent RJ45 pour la connexion avec un
Switch ou avec un PC, il peut avoir des antennes pour le sans fil.
![](Etude-de-la-mise-en-place-dun-reseau-informatique-dans-une-entite-etatique-decentralisee-ca13.png)
Fig. II.12. Routeur
II.2.10.6.Modem
![](Etude-de-la-mise-en-place-dun-reseau-informatique-dans-une-entite-etatique-decentralisee-ca14.png)
Modulateur-Démodulateur, le modem c'est un
équipement qui transforme les données numériques
émises sur le port en données analogiques qui peuvent être
véhiculées sur une ligne.
Fig. II.13. Modem
II.2.10.7. Pare feu
Encore appelé fire wall ou coupe feu, le pare feu c'est
un système permettant de protéger un ordinateur des instruisons
provenant du réseau.
On l'utilise pour protéger le LAN des attaques
provenant de l'extérieur (internet par exemple)
![](Etude-de-la-mise-en-place-dun-reseau-informatique-dans-une-entite-etatique-decentralisee-ca15.png)
Fig. II.14 Pare feu
II.3. LES PROTOCOLES
Un protocole est une méthode standard qui permet la
communication entre deux machines, c'est-à-dire un ensemble de
règles ou de procédure à respecter pour émettre et
recevoir des données sur un réseau21(*).
Il est aussi un ensemble des conventions nécessaire
pour faire coopérer des entités généralement
distantes, en particulier pour établir et entretenir des échanges
d'informations entre ces entités.
II.3.1. Le Modèle OSI
Le modèle OSI (en anglais Open System Interconnexion),
« Interconnexion des Systèmes Ouvertes» est un modèle
de communication entre ordinateur proposé par l'ISO (Organisation
Internationale de Normalisation). Il décrit les fonctionnalités
nécessaires à la communication et l'organisation de ces
fonctions. La norme complète, de référence ISO7498 est
globalement intitulée «Modèle Basique de
référence pour l'interconnexion des systèmes
ouvertes(OSI)», il est composée de 4 parties.
· Le Modèle de base
· Architecture de sécurité
· Dénomination et adressage
· Cadre général de gestion
caractérisé par le résumé des couches.
Les couches du modèle OSI :
v La couche physique se trouvant au niveau 1
du modèle ISO, elle joue le rôle de codeur et décodeur des
signaux représentant les bits d'informations sur les supports physique.
Ainsi elle gère le préambule dans le but de détecter le
début et la fin des trames (rôle de synchronisation des horloges).
Elle convertit les bits des données en signaux et inversement pour la
transmission et la réception des trames.
v La couche liaison : elle se trouve au
niveau 2 et joue le rôle d'envoyer et de recevoir des mêmes bits
d'information structurées sous forme de trames ainsi que de s'assurer de
la bonne qualité des échanges selon le niveau de service
demandé et assure le contrôle d'erreur et le contrôle de
flux. Le rôle principal de cette couche est de transformer la couche
physique en une liaison à priori exempte d'erreur pour la couche
réseau.
v La couche réseau : permet de
gérer sous réseau, c'est-à-dire le routage des paquets sur
le sous réseau et l'interconnexion entre les différents sous
réseau. Elle est responsable de l'établissement et de la
libération d'une connexion réseau à grande échelle
entre deux entités de protocoles de présentations.
v La couche transport : gère les
communications de bout en bout entre processus (programme en cours
d'exécution). La fonction principal est d'accepter des données de
la couche session, de les découper, si besoin est en plus petite
unités, de les passer à la couche réseau et de s'assurer
que les données arrivent correctement de l'autre côté.
v La couche session : elle fournit des
moyens qui permettent à deux entités de protocoles de la couche
d'application d'organiser et de synchroniser leur dialogue et de gérer
l'échange de leurs données. Elle permet aussi à des
utilisateurs travaillant sur différentes machines d'établir des
sessions entre eux.
v La couche présentation est
chargée du codage des données applicatives,
précisément de la convention entre données
manipulées au niveau applicatif et chaines d'octets effectivement
transmises.
v La couche application elle joue le
rôle de transfert des fichiers, accès et gestion des
données, d'échanges des documents et des messages. Elle est aussi
le point de contact entre l'utilisateur et le réseau.
7. Couche application
|
6. Couche présentation
|
5. Couche session
|
4. Couche transport
|
3. Couche réseau
|
2. Couche liaison
|
1. Couche physique
|
Tableau 1. Le modèle de référence
OSI
1. Couche application
|
2. Couche transport
|
3. Couche internet
|
4. Couche physique
|
Tableau 2. Modèle TCP/IP
II.3.2. Les protocoles
A l'avènement des réseaux locaux,
différents protocoles de couches moyennes et hautes furent
utilisés, bien souvent liés à un éditeur de
logiciels. Ils ont progressivement été remplacés par le
standard de fait TCP/IP.
II.3.2.1.Protocole IPX/SPX
Inter network Packet Exchange (IPX) agit au niveau des couches
réseau et transport. Il assure, comme IP, un service sans connexion et
sans garantie.
II.3.2.2. Protocole TCP
Transmission control Protocol est un protocole de transport
qui assure un service fiable, orienté connexion pour un flot d'octet.
II.3.2.3.Protocole IP
Internet Protocol permet de géré les adresses
logique, qui décomposent l'identifiant de chaque noeud en un
numéro de réseau logique et un numéro de
périphérique sur 4 octets en IPv4.
II.3.2.4. Protocole UDP
User Datagram Protocol contrairement à TCP, UDP
n'assure pas de connexion et reporte le processus de fiabilisation à la
couche supérieure (Applicative). Ilo fonctionne en mode non
connecté.
II.3.2.5. Protocole IPsec
Internet Protocol Security est un protocole qui est
conçue pour assurer la sécurité dont, la
confidentialité et la protection contre l'analyse du trafic par le
chiffrement ; l'authenticité des données et contrôle
d'accès par une authentification mutuelle des deux
extrémités de la communication, la signature ainsi que des
calculs d'intégrité ; protection contre l'injection de
paquets, l'antirejet.
II.3.2.6. Protocole ARP/RARP
Adresse Résolution Protocol et Reverse Adresse
Résolution Protocol ce sont des protocoles qui a pour but de
déterminer l'adresse MAC (adresse physique) d'un noeud à partir
de son adresse IP (adresse logique) et il gère une table de
correspondance cache pour mémoriser les relations.
II.3.2.7. Protocole IGMP
Internet Group Management Protocol est un protocole de la
couche réseau qui permet à une station de se joindre ou de
quitter un groupe multidiffusion (multicast).
II.3.2.8.Protocole ICMP
Internet control error Message Protocol est une sorte de sous
couche de IP, qui fonctionne de pair avec ce protocole. Son but est d'offrir
des capacités de contrôles et d'interprétations des
erreurs. Il est donc utilisé par les hôtes IP pour
spécifier un certain nombre d'événement importants
à TCP.
II.3.2.9.Protocole RIP
Routing information Protocol c'est un protocole de routage IP
de type vecteur de distance
II.3.2.10.Protocole SMTP
Simple Mail Transfer Protocol c'est un protocole
utilisé pour transférer le courrier électronique vers les
serveurs de messagerie électronique.
II.4. METHODES D'ACCES
Permet de réglementer la circulation des informations
dans un réseau et partager les informations entre les ordinateurs du
réseau22(*).
II.4.1. Méthode
TDMA (Time Division Multiplexing Access)
Est un mode de multiplexage permettant de transmettre
plusieurs signaux sur un seul canal. Il s'agit du multiplexage temporel, dont
le principe est de découper le temps disponible entre les
différentes connexions (utilisateurs). Par ce moyen, une
fréquence peut être utilisée par plusieurs abonnés
simultanément.
II.4.2. CSMA/CD
(Carrier Sensé Multiple Access with collision)
Accès multiple avec écoute de la porteuse cette
méthode permet à une station d'écouter le support physique
de liaison (câble ou fibre) pour déterminer si une autre station
transmet une trame de données (niveau déterminé de tension
électrique ou de lumière). Si tel n'est pas le cas donc s'il n'ya
pas eu de signal, elle suppose qu'elle peut émettre.
II.4.3. Méthode
à jeton
Elle est utilisée normalement dans la topologie en
anneau et en bus ; Le jeton a deux états : état libre
et occupé.
Elle consiste donc a ce que le jeton passe devant une station
et doit être mis en route munie d'une adresse et d'un message parcourant
toutes les stations qui constituent le réseau. Chaque poste joue le
rôle de répétiteur, car il régénère le
signal capté.
Si une fois il arrive chez le destinataire, il sera mise dans
la mémoire et vérifier si réellement le message a
été transmis et copier. Cette mémoire est indirectement,
accusée de réception et rend la méthode lente.
CONCLUSION
Dans cette partie nous avons montre d'une façon
synthétique les diverses notions concernant la technologie du
réseau informatique qui est l'objet de notre sujet d'investigation.
CHAPITRE TROISIEME :
PRESENTATION DU PROJET DE LA MISE EN PLACE D'UN RESEAU INFORMATIQUE A LA MAIRIE
DE BENI
III.1. INTRODUCTION
Ce chapitre constitue pour nous l'une des parties essentielles
de notre étude. Elle se bornera essentiell*=ement sur des informations
fondamentales ayant trait aux différentes composantes d'un
réseau.
Le réseau informatique reste un espace de travail de
formation et de responsabilité ; pour son développement
intégral il doit rester le support et l'outil de base au service de la
mairie.
En ce qui concerne l'étude d'un réseau LAN, nous
devrons prévoir des services pour tous les bureaux pour son
fonctionnement, bien entendu de leur charge. Cependant pour notre étude
d'installation d'un réseau, il nous parait adéquat de suivre et
de respecter les étapes suivantes :
III.2. Analyse du site
Ceci se veut être un examen très minutieux, qui
consiste a tenté de dégager les éléments, à
expliquer l'emplacement précis ou nos activités principales
seront localisées.
La mairie de Beni est située dans un endroit convenable
pour avoir une implantation d'un réseau LAN.
A cet effet, il convient de considérer que la mairie
comprend trois bâtiments abritant l'ensemble des bureaux ou services.
III.2.1. La construction du
site
La mairie de Beni est construite par des bétons et des
briques à ciment.
III.2.2. Les
éléments de sécurisation et des protections
Pour sa sécurisation et la protection la mairie
utilisait des fusibles, les disjoncteurs ainsi que les stabilisateurs.
III.2.3. L'installation
Electrique
Les fils électriques sont tous installés
encastré dans le mur.
III.2.4. Les Dimensions
N°
|
Bureaux
|
Superficie
|
BATIMENT I(ADMINISTRATION)
|
01
|
Réception
|
13m /10m
|
02
|
Maire titulaire
|
7m/10m
|
03
|
Maire adjoint
|
7m/7m
|
04
|
Chef de bureau étatique
|
7m/7m
|
05
|
saisie
|
7m/7m
|
06
|
comptabilité
|
7m/7m
|
BATIMENT II ()
|
07
|
Salle de lecture
|
13m/10m
|
08
|
Secrétariat administrative
|
13m/15m
|
09
|
Office notarial
|
5m/3m
|
10
|
CB1
|
5m/3m
|
11
|
Fonction public
|
5m/3m
|
BATIMENT III
|
12
|
mandateur
|
5m/3m
|
13
|
ordonnancement
|
5m/3m
|
14
|
Comptabilité public
|
5m/3m
|
Tableau 3 : dimension de pièces au sein des
bâtiments de la mairie de Beni.
Cette structure permet de déterminer les formes et les
dimensions à donner aux principes à fin de permettre la
vérification de la bonne tenue.
III.3. L'ANALYSE DE L'EXISTANT
Cette étape nous permet de choisir le matériel
afin que notre réseau soit efficace et performant, ces
équipements sont à compléter à ceux qui sont repris
ci-dessous dans l'inventaire.
N°
|
Matériels
|
Marque
|
Caractéristiques
techniques
|
Nb
|
01
|
Ordinateur
Fixe
|
Compaq(2)
HP(2)
|
CPU 835 MHz
RAM 512 Mo
HDD (200,80,500 Go)
|
4
|
02
|
Ordinateur portable
|
Toshiba
|
CPU 1.73 GHz
RAM 512 Mo
HDD 50 Go
|
1
|
03
|
Imprimantes
|
Canon
laser
|
Printer, scanner, photocopieuse
printer
|
1
2
|
04
|
routeur
|
Cisco
|
Ethernet,wireless
|
1
|
Tableau 4 : matériel existant présentement a la
mairie
Le tableau analyse de l'existant montre les matériels
que la mairie avait avant que nous pensions a ce présent projet.
Signalons que la présence du routeur est justifiée par le faite
que la mairie de Beni, par le fait que la mairie de Beni avait dans les jours
passé une connexion internet mais suite aux difficultés de
payement vodacom à juger bon de couper sa connexion.
III.3.1. analyse de besoin
Matériels
|
Marques
|
Caractéristiques techniques
|
Nb
|
Serveur
|
Dell
|
CPU I5 : 8,40 GHZ
RAM : 8 Go
HDD : 2 To
|
1
|
Ordinateur fixe
|
DELL
|
CPU 2,30 GHZ Dual core
RAM 2 Go
HDD 300 Go
|
33
|
Ordinateur portable
|
toshiba
|
CPU 2,53 GHZ
RAM 2 Go
HDD 500Go
|
7
|
Imprimantes
|
Laser
Canon
|
ML 2160 Print
USB parallèle et Ethernet base IT
|
1
2
|
Switch
|
Catalyst 2950
|
Ethernet 10/100Mbps 16 ports
|
4
|
Routeur
|
Cisco
|
Ethernet, wifi, 100Mbps, 4 ports
|
1
|
Câble
|
UTP
|
Câble à paire torsadée
Bande passante 100Mbps
|
1095m
|
Onduleur
|
APC 650VA
|
50 minutes
|
3
|
Connecteur
|
Rj45
|
|
160
|
Goulotte
|
|
Dimension 100mmx500mm
|
250m
|
Extincteur
|
|
Hauteur 50 Cm
Poids net 50 Kg
|
3
|
Television
|
LG
|
9000 Btu/h
|
2
|
CD S.E
|
unix
|
unix
|
1
|
Anti-virus
|
avast
|
|
50
|
Pare feud
|
|
|
1
|
Tableau 5 : état de
besoin du projet
Le tableau analyse des états de besoin nous montre les
matériel dont nous aurons besoins pour la réalisation du
présent projet. Dans cette partie nous avons préférer
choisir les ordinateurs fixe est portable car telle que sont des outils de la
communauté on doit utiliser des ordinateurs fixe, mais pour certaine
poste comme attache de presse qui est oblige toute fois de se déplacer,
on a préférer y ajouter des ordinateurs portable. Le choix de ce
matériel a été poussé par le faite que nous avons
voulu choisir les machines de même marque avec celle que la mairie
possède pour cherche une compatibilité.
III.3.2. La répartition des
matériels
N°
|
Equipement
|
Nbre
|
Bureaux
|
01
|
Ordinateur fixe
tablette
|
1
1
|
Maire de ville
|
02
|
Ordinateur fixe
tablette
|
1
1
|
Maire de ville Adjoint
|
03
|
Ordinateur fixe
tablette
|
1
1
|
Chef de bureau
|
04
|
Ordinateur fixe
Ordinateur portable
Imprimante
|
2
1
1
|
Service financier
|
05
|
Ordinateur fixe
Imprimante
scanneur
|
3
2
1
|
saisie
|
06
|
Ordinateur fixe
Ordinateur portable
tablette
|
7
3
1
|
sec ad
|
07
|
Ordinateur fixe
Ordinateur portable
|
1
2
|
Réception
|
09
|
Ordinateur fixe
|
2
|
Office notarial
|
10
|
Ordinateur fixe
|
3
|
CB1
|
11
|
Ordinateur fixe
|
3
|
Fonction public
|
12
|
Ordinateur fixe
|
3
|
Mandataire
|
13
|
Ordinateur fixe
|
3
|
ordonnancement
|
Tableau 6 : répartition de matériels
Le tableau la répartition du matériel nous montre
clairement la possibilité de positionnement de matériels dans les
différents locaux de la mairie de Beni.Balcon
Chefs desservices
sec ad
Maire de ville
Maire adjoint
Chef de bureau
Saisie
Finance
Réception
Notaire
Fonction public
Mandataire
Ordonnancements
Chefs de services
Comptabilité public
III.4. Les Plans
Graphique 3: plan de bâtiment de la mairie de Beni
III.4.1. Plan Architectural de la mairie de ville de
Beni(2016)
![](Etude-de-la-mise-en-place-dun-reseau-informatique-dans-une-entite-etatique-decentralisee-ca16.png)
Graphique 4 : plan architecturale du réseau en
mettre en place a la mairie de Beni
Dans notre projet de
réseau informatique a la mairie de Beni, nous allons utiliser un routeur
qui nous permet le routage dans notre réseau, quatre switch dont une qui
nous connecter les switch, routeur, serveur, imprimante réseau et les
trois autres switch permet de connecter dans les trois bâtiment donc un
switch par bâtiment pour éviter l'utilisation de longue
câble qui pourrait diminuer la puissance de notre signale, nous aurons
aussi 33 ordinateurs fixe et 7 ordinateurs portables avec la possibilité
d'une connexion wifi pour les agents.
III.4.4 Le principe de
fonctionnement
Le routeur qui est un élément
intermédiaire assurant le routage des paquets, il achemine les
données vers le serveur enfin vers les Switch et les Switch à son
tour reproduit ce signal reçus à travers ces ports et relie les
ordinateurs déterminés.
III.5 LE PLAN D'ADRESSAGE
III.5.1 Le sous réseau
Le masque sous réseau est 255.255.255.240
III.5.2 le calcul
réseau
L'adresse réseau est 192.168.1.0
Première adresse IP 192.168.1.1
Dernière adresse IP 192.168.1.39
III.5.4 le plan d'adressage
N° PC
|
Utilisateur
|
Adresse IP
|
Masque Sous Réseau
|
PC 1
|
SERVEUR
|
192.168.1.1
|
255.255.255.240
|
PC 2
|
MAIRE DE VILLE
|
192.168.1.2
|
255.255.255.240
|
PC 3
|
MAIRE DE VILLE ADJOINT
|
192.168.1.3
|
255.255.255.240
|
PC 4
|
CHEF DU BUREAU
|
192.168.1.4
|
255.255.255.240
|
PC 5
|
SERVICE FINANCIER
|
192.168.1.5
|
255.255.255.240
|
PC 6
|
SERVICE FINANCIER
|
192.168.1.6
|
255.255.255.240
|
PC 7
|
SERVICE FINANCIER
|
192.168.1.7
|
255.255.255.240
|
PC 8
|
SAISIE
|
192.168.1.8
|
255.255.255.240
|
PC 9
|
SAISIE
|
192.168.1.9
|
255.255.255.240
|
PC 10
|
SAISIE
|
192.168.1.10
|
255.255.255.240
|
PC 11
|
RECEPTION
|
192.168.1.11
|
255.255.255.240
|
PC 12
|
RECEPTION
|
192.168.1.12
|
255.255.255.240
|
PC 13
|
RECEPTION
|
192.168.1.13
|
255.255.255.240
|
PC 14
|
SECAD
|
192.168.1.14
|
255.255.255.240
|
PC 15
|
SECAD
|
192.168.1.15
|
255.255.255.240
|
PC 16
|
SECAD
|
192.168.1.16
|
255.255.255.240
|
PC 17
|
SECAD
|
192.168.1.17
|
255.255.255.240
|
PC 18
|
SECAD
|
192.168.1.18
|
255.255.255.240
|
PC 19
|
SECAD
|
192.168.1.19
|
255.255.255.240
|
PC 20
|
SECAD
|
192.168.1.20
|
255.255.255.240
|
PC 21
|
SECAD
|
192.168.1.21
|
255.255.255.240
|
PC 22
|
SECAD
|
192.168.1.22
|
255.255.255.240
|
PC 23
|
SECAD
|
192.168.1.23
|
255.255.255.240
|
PC 24
|
CB1
|
192.168.1.24
|
255.255.255.240
|
PC 25
|
CB1
|
192.168.1.25
|
255.255.255.240
|
PC 26
|
Mandataire
|
192.168.1.26
|
255.255.255.240
|
PC 27
|
mandataire
|
192.168.1.27
|
255.255.255.240
|
PC 28
|
Fonction public
|
192.168.1.28
|
255.255.255.240
|
PC 29
|
Fonction public
|
192.168.1.29
|
255.255.255.240
|
PC 30
|
Fonction public
|
192.168.1.30
|
255.255.255.240
|
PC 31
|
Mandataire
|
192.168.1.31
|
255.255.255.240
|
PC 32
|
Mandataire
|
192.168.1.32
|
255.255.255.240
|
PC 33
|
mandataire
|
192.168.1.33
|
255.255.255.240
|
PC 34
|
Ordonnancement
|
192.168.1.34
|
255.255.255.240
|
PC 35
|
Ordonnancement
|
192.168.1.35
|
255.255.255.240
|
PC 36
|
Ordonnancement
|
192.168.1.36
|
255.255.255.240
|
PC 37
|
Comptabilité public
|
192.168.1.37
|
255.255.255.240
|
PC 38
|
Comptabilité public
|
192.168.1.38
|
255.255.255.240
|
PC 39
|
Comptabilité public
|
192.168.1.39
|
255.255.255.240
|
Tableau 7 : plan d'adressage
III.6.1 La sécurité
contre court-circuit
Les locaux seront protégés par des
fusibles ; en cas de court-circuit, les fusibles se déclenchent.
III.6.2 La sécurité
contre surtension
Les équipements du réseau doivent être
protégés par des régulateurs de tensions et des
stabilisateurs.
III.6.3. La
sécurité contre l'incendie
Nous devrons prévoir des extincteurs pour nous
protégés contre l'incendie.
III.6.4 La sécurité
contre le virus
Nous allons sécuriser notre réseau et nos
machines en installant un anti-virus, plus que nécessaire nous allons
être reliés à l'internet ; et notre anti-virus sera
mise à jour régulièrement pour prévenir les
attaques des virus.
III.6.5 La sécurité
contre l'espionnage
Pour lutter contre l'espionnage nous allons mettre en place un
pare feu et une clé cryptage qui sera affichée automatique dans
notre outil de communication réseau.
III.7. Evaluation Du
Coûts
Matériels
|
Quantités
|
Prix Unitaire
|
Prix total
|
Serveur
|
1
|
5000$
|
5000$
|
Poste de travail
|
30
|
300$
|
9000$
|
tv
|
1
|
500$
|
500$
|
Imprimantes
|
4
|
250$
|
1000$
|
Switch
|
4
|
55$
|
220$
|
Routeur
|
1
|
55$
|
55$
|
pvc
|
150
|
1$
|
150$
|
Hub a 1 port
|
35
|
1,5
|
52.5$
|
Câble UTP
|
1095m
|
100$
|
300$
|
Onduleur
|
3
|
140$
|
420$
|
Connecteur Rj45
|
280 pièces
|
0,2$
|
28$
|
Goulotte
|
250m
|
1,5$
|
375$
|
Extincteur
|
2
|
180$
|
360$
|
Split
|
3
|
500$
|
1500$
|
CD S.E
|
1
|
70$
|
70$
|
Anti-virus
|
45
|
30$
|
1350$
|
Pare feu
|
1
|
60$
|
60$
|
Total
|
|
|
20440.5$
|
Imprévu 10%
|
|
|
2044,05$
|
Main d'oeuvre 30%
|
|
|
6132,15$
|
Total Générale
|
|
|
28616.7$
|
Tableau 8 : évaluation de cout
CONCLUSION GENERALE
Nous voici au terme de notre travail portant sur
« étude de la mise en place d'un réseau informatique
dans une entité étatique décentralisé : cas de
la mairie de Beni »
Les problématiques de notre étude consiste en
savoir si :
ü l'hôtel de ville de Beni a un système
d'information efficiente et un plan réseau pouvant lui permettre
d'identifier son circuit de câble appuyé par un
équipementréseauadéquate et adapté a son
architecture actuelle son optimisation et la réduction de lenteur,
ü comment mettre en place un système permettant la
mairie de Beni de centraliser les ressources matériels et logiciels pour
leurs utilisation optimale,
ü comment mettre en place un système
sécurisé et dont contrôlé par un administrateur.
Face à ces multiples préoccupations, nous avons
formule les hypothèses selon lesquelles l'implantation et le
déploiement d'une architecture sécurisé adapte au
modèle client/serveur serai un moyen efficient et efficace pour
résoudre le problème d'échange d'information dans un
réseaunécessitant un grand niveau de fiabilité et ses
principaux atouts mais aussi elle permettra de gérer les ressources
communes à tout les utilisateurs, la mise en place d'un système
basé sur le concept lié a l'implantation de domaine permettrait
à la mairie de Beni de centraliser les ressources matériels et
logiciels pour leur utilisations optimale et de circonscrire les ressources
informatique dans un mêmepérimètre afin de garantir leur
sécurisation et permettre l'administrateur d'assurer leur suivie
aisé.
Pour atteindre notre objectif et surtout vérifier notre
hypothèse, nous avons recouru au méthode analytique pour nous
aider dans la décomposition de matièredétaille l'ancien
système et la modélisation de système en mettre sur
place ; la méthode structuro-fonctionnelle pour la prise de
connaissance de structure et de fonctionnement de l'organisation pour ainsi
nous rassurer de processus de fonctionnement de flux réelle enfin de
comprendre le système d'échange de l'information a la mairie de
Beni et enfin le technique documentaire, d'interview et d'observation pour
parvenir a la réalisation du présent travail.
Notre travail a été subdivisé en trois
chapitre, le premier a traité de laprésentation du milieu
d'étude et analyse du système d'information existant ; le
second a porté sur la généralité sur le
réseau informatique et le troisième sur la présentation du
projet de réalisation d'un réseau informatique a la mairie de
Beni.
Nous ne prétendons pas avoir prises toutes les
investigations en rapport avec notre thématique, c'est ainsi que nous
souhaitons que ceux qui voudraient empointer notre pas puissent abordent un
autres aspect.
Comme la perfection n'est pas de ce monde, ce travail est
susceptible des critiques de la part des chercheurs pour compiler les
insuffisances épinglées en vertu de l'efficacité de la
science.
BIBLIOGRAPHIE ET
WEBOGRAPHIE
1. Ouvrages
· ERNY Pierre, Les Réseaux d'entreprises, Edition
Ellipse, 1998, Paris ;
· La Rousse référence, de Morvan Pierre,
Dictionnaire de l'informatique,France, 1996
· Prof. Saint Jean A.O. DJUNGU, réseaux par
pratique, 3ieme édition, Kinshasa, 2010
· PUJOLLE Guy, Les Réseaux, 3ème
Edition mise à jour, édition Eyrolles, Paris,
2000 ;
· TANENBAUM Andrew, Les réseaux
interdiction, 3ème Edition, 1998 ;
2. Notes de cours
· Ass. Fabrice MUTWALUHUMA, méthode de recherche en
science sociale, G2 réseaux et maintenance informatique,
ISBN/Beni, 2014-2015;
· MIZONZA BANTIKO Dior, Réseau Informatique I,
TM2/A, ISIPA, 2012-2013 ;
· MATONDO Emmanuel, Réseau Informatique II, TM3/A,
ISIPA, 2013-2014
TFC ET MEMOIRE
· EYEME LENDU Ernest, Etude de la mise en place d'un
réseau LAN avec connexion internet au sein d'une entreprise cas de la
SYNERGY GROUP, TFC inédit Maintenance et réseau, STIG,
ISIPA-Kinshasa, 2013, Pp2
· FUMBU MAKEUSA Olivier, conception et
implémentation d'un réseau en accès distant
sécurisé par le Protocol L2TP/IPsec : cas de la
VPN de COODEFI/Beni, tfc inedit, science appliquée, génie
informatique, UCBC/Beni, 2013, Pp 1.
WEBOGRAPHIE
Erreur ! Référence de lien
hypertexte non valide.
http://fr.wikipedia.org
http://www.cisco.com
TABLE DES MATIERES
EPIGRAPHE
Erreur ! Signet non
défini.
DEDICACE
ii
REMERCIEMENTS
iii
SIGLES ET ABREAVIATIONS
iv
O. INTRODUCTION
1
0.1. ETAT DE LA QUESTION
1
0.2. PROBLEMATIQUE
2
0.3. HYPOTHESE
4
0.4. OBJECTIF DU TRAVAIL
5
0.5. CHOIX ET INTERET DU
SUJET
5
0.5.1. Choix
5
0.5.2. Intérêt
6
0.5.3. Intérêt scientifique
6
0.5.4. Intérêt académique
6
0.6. METHODE ET TECHNIQUE
6
0.6.1. Méthode
6
0.6.2. Technique
7
0.7. DIFFICULTES RENCONTREES
7
0.8. DELIMITATION DU SUJET
8
0.9. SUBDIVISION DU TRAVAIL
8
CHAPITRE PREMIER : PRESENTATION DU
MILIEU D'ETUDE ET ETUDE DU SYSTEME D'INFORMATION EXISTANT
9
I.1. PRESENTATION DU MILIEU D'ETUDE
9
I.1.1. Situation géographique
9
I.1.2. Création
10
I.1.3. Bref aperçu historique
10
I.1.4. ORGANISATION ET FONCTIONNEMENT
13
I.1.4.1. Organigramme
13
I.1.4.2. Fonctionnement
14
I.2.1. Recueil et diagnostic des informations
15
I.2.2. Analyse de flux d'information
17
CHAPITRE DEUXIEME : GENERALITES
SUR LE RESEAU INFORMATIQUE
20
II.1. DEFINITION DE CONCEPT
20
II.1.1. Système informatique
20
II.1.2. Intranet
20
II.1.3. Extranet
21
II.1.4. le serveur
21
II.2. LE RESEAU INFORMATIQUE
21
II.2.1. Introduction
21
II.2.2. Définition
22
II.2.3. Types
23
II.2.4. Applications
24
II.2.5. Caractéristiques
24
II.2.6. Topologies
25
II.2.7. Architectures
28
II.2.8. Matériels
28
II.2.8.4. Les Stations de Travail
29
II.2.9. Les contrôleurs de communication
29
II.2.10. Equipements d'interconnexion local et
distante
32
II.3. LES PROTOCOLES
35
II.3.1. Le Modèle OSI
35
II.3.2. Les protocoles
37
II.4. METHODES D'ACCES
39
II.4.1. Méthode TDMA
39
II.4.2. CSMA/CD
40
II.4.3. Méthode à jeton
40
CHAPITRE TROISIEME : PRESENTATION
DU PROJET DE REALISATION D'UN RESEAU INFORMATIQUE A LA MAIRIE DE BENI
41
III.1. INTRODUCTION
41
III.2. Analyse du site
41
III.2.1. La construction du site
41
III.2.2. Les éléments de
sécurisation et des protections
41
III.2.3. L'installation Electrique
42
III.2.4. Les Dimensions
42
III.3. L'ANALYSE DE L'EXISTANT
43
III.3.1. analyse de besoin
43
Tableau 5 : état de besoin du
projet
44
III.3.2. La répartition des
matériels
45
III.4.4 Le principe de fonctionnement
48
III.5 LE PLAN D'ADRESSAGE
48
III.5.1 Le sous réseau
48
III.5.2 le calcul réseau
48
III.5.4 le plan d'adressage
49
III.6.1 La sécurité contre
court-circuit
50
III.6.2 La sécurité contre
surtension
50
III.6.3. La sécurité contre
l'incendie
50
III.6.4 La sécurité contre le
virus
50
III.6.5 La sécurité contre
l'espionnage
50
III.7. Evaluation Du Coûts
51
CONCLUSION
52
BIBLIOGRAPHIE ET WEBOGRAPHIE
54
* 1 EYEME LENDU Ernest, Etude de
la mise en place d'un réseau LAN avec connexion internet au sein d'une
entreprise cas de la SYNERGY GROUP, TFC inedit Maintenance et réseau,
STIG, ISIPA-Kinshasa, 2013, Pp2
* 2 FUMBU MAKEUSA Olivier,
conception et implémentation d'un réseau en accès distant
sécurisé par le Protocol L2TP/IPsec : cas de la
VPN de COODEFI/Béni, ttc inedit, science appliquée, génie
informatique, UCBC/Beni, 2013, Pp 1.
* 3Ass. Ir NZANZU MUNGA
Manassé, introduction aux télécommunications, cours inedit
G2 réseaux et maintenance informatique, ISBN/Beni, 2015,
Pp3
* 4 Prof. Saint Jean A.O.
DJUNGU, réseaux par pratique, 3ieme edition, Kinshasa, 2010, Pp 9
* 5 Ass. Fabrice MUTWALUHUMA,
méthode de recherche en science sociale, cours inedit G2
réseaux et maintenance informatique, ISBN/Beni, 2015, Pp46
* 6 Ass. Fabrice MUTWALUHUMA,
méthode de recherche en science sociale, cours inedit G2
réseaux et maintenance informatique, ISBN/Beni, 2015, Pp46
* 7 Ass. Fabrice MUTWALUHUMA,
méthode de recherche en science sociale, cours inedit G2
réseaux et maintenance informatique, ISBN/Beni, 2015, Pp23
* 8 www.wikipedia.org
* 9 www.wekipedia.net
* 10 Rapport annuel 2014,
Pp4
* 11 Idem
* 12 (Anonyme), dictionnaire
français, éd. Larousse, paris, 2006
* 13 Ass.NZANZU MUNGA
Manassé, Réseaux et technologie de l'internet, cours inedit
G2reseaux et maintenance informatique, I.S.B.N BENI, Pp4.)
* 14 Ass. NZANZU MUNGA
Manassé, Réseaux et technologie de l'internet, cours
inédit G2reseaux et maintenance informatique,
I.S.B.N/BENI,Pp4.
* 15 CT. KAMBALE MASIVI,
Telematique, cours inédit G1reseaux et maintenance
informatique, I.S.B.N/BENI,Pp13.
* 16
www.commentçamarche.org
* 17 Tanenbaum
Andrew, Les réseaux,
interdiction, 3ème Edition, 1998, Page 1.
* 18 Ass.NZANZU MUNGA
Manassé, Réseaux et technologie de l'internet, cours inedit
G2reseaux et maintenance informatique, I.S.B.N BENI, Pp4.
* 19 Dior MIZONZA BANTIKO,
Notes de cours de Réseau Informatique II, TM2/A, ISIPA 2012-2013,
p11
* 20 Dior MIZONZA BANTIKO,
Op.cit, p18
* 21 Guy PUJOLLE, Les
Réseaux, 3é Edition mise à jour, Edition Eyrolles,
Paris, 2000, P23
* 22 Pierre ERNY, Les
Réseaux d'entreprises, Edition Ellipse, 1998, P11
|