i
EPIGRAPHES
« Le processus de la pensée dans son ensemble
nous est encore relativement mystérieux, mais je crois que toutes les
tentatives de
création de machines pensantes, à l'instar
des ordinateurs, nous seront d'une grande aide pour découvrir comment
nous pensons nous-mêmes ».
Alan Turing, cité par Andrew Hodges dans Alan
Turing ou l'énigme de l'intelligence.
« (...) Et les gagnants seront ceux qui arriveront
à restructurer la manière dont l'information circule au sein
de leurs organisations ».
W. H. Bill Gates, Les citations les plus
célèbres de William Henry, (en ligne) disponible sur
http://www.citations.com/citations-william-henry-dit-bill-gates/william-henry-dit-bill-gates-selection-citations-
1823-1.htm
DEDICACE
A la douce mémoire de mon père Martin KATSUVA
PILIPILI pour m'avoir insufflé la combativité dans la sagesse,
la simplicité et la dignité ; A ma tendre mère Suzanne
KAHAMBA KYAVU pour tant d'amour, d'abnégation et de sacrifice; A
mon cher frère Dr. Toussaint KATSUVA et mes chères soeurs
Dévote PILIPILI, Amani KAVUGHO, Annuarite PILIPILI et Lestonnac
KATUNGU pour votre affection et votre soutien sans faille;
Je dédie ce travail.
REMERCIEMENTS
Au terme de ce travail, témoignant notre formation
universitaire en licence, nous tenons à remercier tous ceux qui ont
contribué d'une manière ou d'une autre à sa
réalisation.
De prime abord, nous rendons un vibrant hommage au Dieu
Tout-Puissant, Lui qui nous a donné force, santé et
détermination afin de mener à bon port ce travail de fin
d'études.
Nous exprimons notre gratitude envers nos parents et autres
membres de famille, pour nous avoir apporté soutien tant moral,
financier que matériel durant nos études à
l'Université Adventiste de Lukanga.
Nous exprimons nos vifs remerciements au corps enseignant,
académique et administratif de l'Université Adventiste de
Lukanga, pour l'incommensurable encadrement dont nous avons
bénéficié tout au long de notre formation.
Qu'il nous soit permis de remercier particulièrement le
Directeur de ce travail, le CT Osée MUHINDO MASIVI, pour nous avoir
orientés dans nos recherches ainsi que pour ses sages conseils. Nous le
remercions vivement de nous avoir fait confiance.
Nos remerciements s'adressent également à
Monsieur MBASSOME MULUHIRWA dont l'expertise dans le domaine
étudié a été essentielle dans la réalisation
de cette étude. Notre admiration pour sa grande disponibilité,
malgré ses occupations multiples, reste vive.
Nous nous sentons redevable envers tous nos bienfaiteurs,
entre autres l'Ordre de la Sainte-Croix en général et, en
particulier, les Pères Hubert WAGEMANS, Guy RIGOLE, Peter SNIJKERS,
Ernest MARTELLO, Olivier MACHOZI, Henri MUHUMIRA, Sylvestre KAGHENI, Aristide
SIRIKIVUYA,... sans oublier la famille du Général
KATSUVA-WA-KASIVWIRA Daniel, pour leur soutien sous toutes ses formes.
Nous ne pouvons passer sous silence les coups de mains
reçus du Dr. Toussaint KATSUVA ; nous lui disons sincèrement
merci pour ses interventions ponctuelles durant notre séjour à
Lukanga.
Nous tenons à remercier, pour leurs encouragements,
leur amitié ou leur collaboration, les camarades Samuel MASIVI,
Juvénal MUTHIMA, Forrest MUYISA, Francine ZUULA, Clarisse TAMWANZIRE,
Charline MAOMBI, Rachel KYALWAHI, Ruth MUKE, Bienvenue MITIMBO, James
KABANSELE, Oscar KAKOME, Mwangaza SARAMANGO, Heri HINDO ainsi que monsieur
Musavuli KAMATHE.
Enfin, que tous ceux qui de près ou de loin ont
marqué de leur empreinte notre vie académique et/ou social
à Lukanga, trouvent à travers ce modeste travail l'expression de
notre profonde gratitude, de notre estime et de toute notre reconnaissance.
iv
RESUME DU TRAVAIL
L'activité des entreprises est actuellement
centrée sur l'information. Celle-ci n'est pas uniquement contenue dans
des données structurées, elle est aussi présente dans les
documents échangés entre les différents acteurs de
l'entreprise, tant internes qu'externes. En outre, quelle que soit sa taille,
la diffusion de l'information reste vitale pour la survie de l'entreprise.
Cependant, plus cette taille de l'entreprise est importante
plus elle possède des entités, succursales et
représentations dans les milieux différents, et plus
l'utilisation d'outils modernes de transmission de l'information devient
indispensable. Dans cette optique, les systèmes d'information
d'aujourd'hui ont de plus en plus la nécessité d'tre ouverts et,
par ricochet, doivent répondre aux besoins de réseaux ouverts,
interopérables, et, surtout, à des besoins évolutifs et
changeants.
C'est le cas des institutions d'ESU en RDC qui, de par leur
croissance quotidienne, se butent à ce défi. La présente
recherche apporte tant soit peu une solution à cette frousse. Au cours
de nos investigations, notre préoccupation est celle de chercher comment
modéliser cet échange de l'information en vue de profiter des
opportunités offertes par l'informatique à travers les
réseaux informatiques. La haute disponibilité et la
sécurisation des données ainsi que la souplesse d'accès
aux informations par les utilisateurs constituent donc les objectifs majeurs
à atteindre.
La modélisation des échanges et des
communications au sein des institutions d'enseignement supérieur et
universitaire en RDC ainsi que la possibilité de leur transport par des
canaux informatiques, sont restés du début à la fin de ce
travail notre ultime souci. Comme aboutissement, nos recherches ont
accouché d'un prototype de réseau informatique simple et
flexible, à la portée des institutions d'ESU en RDC voulant
s'inscrire dans la modernisation des moyens d'échange et de
communication en vue de l'efficacité et de l'efficience au sein de leur
organisation. Pour toutes les institutions d'ESU en RDC qui y trouveront leur
compte, que ce modeste travail devienne leur terme de référence
et leur compagnon de travail.
SIGLES ET ACRONYMES
BD : Base de Données
CPE : Commission Permanente des Etudes
DG : Directeur Général
ESU : Enseignement Supérieur et Universitaire
FTP : File Transfer Protocol
LAN : Local Area Network
MCC : Modèle Conceptuel de Communication
MERISE : Méthode de réalisation informatique pour
système d'entreprise
MLC : Modèle Logique de Communication
MOC : Modèle Organisationnel de Communication
MPC : Modèle Physique de Communication
NA : Non attribué
NTIC : Nouvelles Technologies de l'information et de la
communication
OP : Opération
PADEM : Pacte de modernisation de l'enseignement supérieur
et universitaire
PC : Personnal Computer
RDC : République Démocratique du Congo
SAI : Système automatisé d'information
SI : Système d'information
SNMP : Simple Network Management Protocol
UNAZA : Université Nationale du Zaïre
UNIKIN : Université de Kinshasa
UNILUK : Université de Lukanga
USB : Universal Serial Bus
VLAN : Virtual Local Area Network
VPN : Virtual Private Network
vi
TABLE DE MATIERES
EPIGRAPHES i
DEDICACE ii
REMERCIEMENTS iii
RESUME DU TRAVAIL iv
SIGLES ET ACRONYMES v
TABLE DE MATIERES vi
INTRODUCTION GENERALE 1
1. Problématique 1
2. Hypothèses de travail 5
3. Objectifs de l'étude 5
4. Choix et intérêt de l'étude
6
5. Méthodes et techniques de travail
6
6. Délimitation du sujet 6
7. Difficulté rencontrée 7
8. Subdivision du travail 7
Première partie : ETUDES PREALABLES
Chapitre premier:
EXISTANT THEORIQUE ET CONCEPTUEL 8
I.1. MODELISATION 8
I.1.1. Définition 8
I.1.2. Système d'information 10
I.1.3. La sécurité du système d'information
12
I.2. RESEAU INFORMATIQUE 14
I.2.1. Définition 14
I.2.2. Bref historique du réseau informatique 16
I.2.3. Les réseaux locaux 17
I.2.4. Les réseaux locaux virtuels (VLans) 18
I.2.5. Les VPNs (Virtual Private Network) 19
I.2.5. Administration et sécurité d'un
réseau informatique 20
I.3. LE VADE MECUM DU GESTIONNAIRE D'UNE
INSTITUTION
D'ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE EN RDC
20
I.3.1. Définition 20
I.3.2. Les organes de gestion des institutions d'ESU 21
I.3.3. Bref historique de l'ESU en RDC 21
I.3.4. L'avènement du Vade Mecum du gestionnaire d'une
institution d'ESU 23
Chapitre deuxième:
ETUDE DE L'EXISTANT 25
II.1. PRESENTATION DES ACTEURS DU SYSTEME D'INFORMATION
ET
ATTRIBUTIONS DES TACHES 25
II.1.1. Les acteurs internes du système d'information
25
II.1.2. Les acteurs externes 30
II.2. LE DIAGRAMME DES FLUX 31
II.3. PRESENTATION DES PROCEDURES 32
II.3.1. Liste des procédures 32
II.3.2. Description des procédures 32
II.3.3. Schéma de circulation et de traitement de
l'information 33
II.4. CRITIQUE DE L'EXISTANT (VADE MECUM) 38
II.5. PROPOSITION DES SOLUTIONS 38
II.5.1. Solutions organisationnelles. 38
II.5.2. Solution technique (informatique) 40
vii
Deuxième partie : ETUDE DETAILLEE DU SYSTEME FUTUR
Chapitre troisième :
MODELISATION DES COMMUNICATIONS 42
III.1. LE MODELE CONCEPTUEL DE COMMUNICATION (MCC)
42
III.1.1. Les acteurs internes (sous-domaines) 43
III.1.2. Les acteurs externes 43
III.1.3. Les flux (messages) 44
III.2. LE MODELE ORGANISATIONNEL DE COMMUNICATION (MOC)
49
III.3. LE MODELE LOGIQUE DE COMMUNICATION (MLC)
53
III.4. LE MODELE PHYSIQUE DE COMMUNICATION (MPC)
56
Chapitre quatrième :
IMPLEMENTATION DU RESEAU INFORMATIQUE 58
IV.1. TOPOLOGIES RESEAU 58
IV.1.1. Introduction 58
IV.1.2. Choix de la topologie . 58
IV.1.3. Topologie physique 60
IV.1.3.1. Pour la connectivité longue distance
60
IV.1.3.2. Pour la connectivité en réseau local
61
IV.1.3.3. Topologie physique du réseau de
l'établissement 64
IV.1.3.3.1. Réseau fédérateur 64
IV.1.3.3.2. Réseau de domaines généraux
65
IV.1.4. Topologie logique 67
IV.2. CONFIGURATION DU MATERIEL ET PROTOCOLES RESEAU
67
IV.2.1. Choix du modèle de communication
réseau 67
IV.2.2. Proposition du matériel 68
IV.2.2.1. Couche 1 : Accès au réseau 68
IV.2.2.1.1. Câbles et prises 68
IV.2.2.1.2. Les concentrateurs (hubs) 70
IV.2.2.1.3. Les commutateurs (switchs) 70
IV.2.2.1.4. Les cartes réseau 71
IV.2.2.2. Couche 2 : Internet : 72
IV.2.2.2.1. Le routeur 72
IV.2.2.3. Couches 3 & 4 : Transport et application
73
IV.2.3. Configuration des protocoles 81
IV.2.3.1. Couche 1 : Accès au réseau 81
IV.2.3.1.1. Les câbles 81
IV.2.3.1.2. Adressage 81
IV.2.3.1.3. Configuration des commutateurs 86
IV.2.3.2. Couche 2 : Internet 89
IV.2.3.2.1. Configuration des routeurs 89
IV.2.3.3. Couche 3 et 4 : Transport et application 92
IV.2.3.3.1. Configuration des serveurs et des clients 92
IV.2.3.3.2. Configuration des protocoles 93
IV.2.3.3.3. Configuration du VPN 95
IV.2.3.3.4. Logiciels et protocoles d'administration de
réseau 96
IV.2.3.3.5. De la sécurité du réseau 98
IV.2.3.3.6. Du rôle de l'administrateur de réseau
102
CONCLUSION GENERALE 105
BIBLIOGRAPHIE 108
Annexe 1: GLOSSAIRE 110
Annexe 2: Mise en place du serveur Telnet 111
Annexe 3: Création et configuration d'un réseau
local sous Windows XP 113
Annexe 4: Mise en place d'un VPN sous Windows XP 115
Annexe 5: Quelques questions à se poser avant d'investir
dans l'installation d'un réseau informatique 116
INTRODUCTION GENERALE
Un des changements les plus importants survenus dans
l'économie au cours des quinze dernières années est
l'émergence de l'économie de l'information et de la
communication. On parle aujourd'hui des nouvelles technologies
de l'information et de la communication. (« Les Nouvelles Technologies de
l'information et de la communication » in Microsoft® Etudes 2007
[DVD]. Microsoft Corporation, 2006).
On a prétendu que ces technologies extraordinairement
novatrices nécessitent un système économique et un mode de
gestion fondamentalement différent. Les bits sont en effet
fondamentalement différents des atomes. On peut les reproduire sans
coût et les distribuer à travers le monde à la vitesse de
la lumière et ils ne se détériorent jamais. Par contre les
biens matériels, constitués d'atomes, n'ont aucune de ces
propriétés : il est coûteux de les reproduire et de les
transporter et ils se détériorent inévitablement (Boukef,
2005).
A la même époque, nombreuses sont les entreprises
qui remodèlent leur système d'information, principalement en
introduisant des technologies accentuant l'automatisation des processus et le
pilotage en temps réel de l'activité (outils décisionnels,
intranets,...). (Isaac, 2002).
Dans un tel environnement, la compétitivité des
entreprises dépend de plus en plus de leur flexibilité et de leur
capacité d'innover, tant dans leur structure organisationnelle, leur
mode de production que dans leur mode d'échange avec les
différents partenaires. Cependant, dans leur recherche de
compétitivité, le principal obstacle auquel se heurtent les
entreprises est la difficulté d'obtenir et d'échanger des
données et informations précises et à temps, ainsi que des
interfaces convenables entre les différentes fonctions de
l'entreprise.
1. Problématique
Le siècle présent est qualifié de «
siècle de l'information ». C'est l'univers immatériel du
savoir, de la direction par objectif, du contrôle, de la
coopération, de la qualité, de la résolution des
problèmes. .(M. MUANDA, 2001).
Par ailleurs, Norbert Wiener (1894-1964) souligne que : «
prendre conscience de notre entrée dans l'ère de l'information ne
signifie aucunement vouloir enrichir la situation et s'en faire le spectateur
emporté, c'est bien plutôt vouloir prendre en main notre destin,
assumer notre responsabilité collective, surmonter nos
difficultés et nos échecs, et cela dans tous les domaines de la
vie de nos sociétés, de nos différentes
organisations,...». L'amélioration de l'efficacité et de
l'efficience des organisations devient ainsi la préoccupation permanente
des dirigeants d'entreprises.
Dans une économie qui se mondialise, où la
concurrence s'accroît, où les organisations cherchent à
offrir davantage de services aux clients, l'information est de plus en plus une
variable stratégique essentielle. Elle est nécessaire au
processus de décision. Mais, si l'information accroît la
connaissance et réduit ainsi l'incertitude, c'est le système
d'information, grâce à toutes ses composantes et en liaison avec
les autres moyens opérationnels, qui permet à l'entreprise de
répondre aux besoins des différents marchés, de fournir en
tous lieux les biens et services personnalisés à une
clientèle avertie et exigeante dans des délais et à des
coûts satisfaisants. (Matthieu SUNGU MUANDA NTELA, Les nouvelles
organisations et transformations du travail : Les métiers face aux
nouvelles technologies de l'information et de la communication, (en
ligne), disponible sur
www.memoireonline.com).
C'est ainsi qu'à l'ère de l'information et des technologies de
communication, consciemment ou inconsciemment, les organisations sont en
contact quasi-permanent avec un ou plusieurs systèmes d'information.
Durant ces dix dernières années, afin de suivre
l'évolution extrémement rapide des technologies, les
architectures informatiques des grands groupes ont profondément
évolué. Ainsi, la nécessité d'organiser des
systèmes d'information efficaces et efficients, qui puissent s'adapter
à cette nouvelle vague, est ainsi devenue un défi dont la
portée est plus que criante. En effet, malgré les nombreux
efforts faits en ce sens et la mobilisation des ressources humaines, cela ne
suffit plus. L'entreprise doit non seulement s'informatiser, mais elle doit
faire le bon choix quant à la mise en place d'une infrastructure
informatique qui saura répondre à ses besoins présents et
futurs.
L'introduction des nouvelles technologies de l'information et
de la communication (NTIC) dans les organisations (entreprises) conduit
à s'interroger sur leurs possibles effets sur le travail et les
conditions de sa réalisation. En fait, il convient plutôt de
parler d'interaction entre les technologies et le travail. Car les nouvelles
technologies changent
bien sûr le travail, mais de nouvelles organisations du
travail appellent en retour l'émergence d'outils adaptés à
un contexte en évolution [idem (en ligne), disponible sur
www.memoireonline.com ].
Toutefois, il convient de noter que les NTIC ne créent
pas par elles-mêmes de nouvelles formes organisationnelles, mais
provoquent une réaction de l'organisation préexistante, qui se
voit le plus souvent obligée d'évoluer. Les NTIC ne sont pas
déterminantes, elles constituent plutôt un catalyseur des
changements organisationnels (M. MUANDA, op.cit.).
Dans les entreprises émergentes, où la masse des
informations à échanger est trop importante, les réseaux
informatiques deviennent un enjeu incontournable. Une des principales
applications du réseau, outre Internet, est celle du travail en
réseau. En effet, les entreprises, quelles qu'elles soient, sont des
utilisatrices de plus en plus importantes des différentes solutions
proposées par les réseaux informatiques.
Ces réseaux, appelés réseaux locaux (LAN,
Local Area Network), supportent la communication entre des machines
situées à courte distance (souvent moins d'un kilomètre)
et dont la gestion et la maintenance sont assurées par l'entreprise
elle-même.
Par ailleurs, l'environnement lié aux technologies de
l'information et de la communication est la cible de nombreuses menaces.
L'ouverture des réseaux et leur complexité croissante associant
des acteurs aux multiples profils, ont renforcé la
vulnérabilité des systèmes d'information.
En effet, bien que l'informatique soit devenue pour
l'entreprise un outil incontournable de gestion, d'organisation, de production
et de communication, les données mises en oeuvre par son système
d'information ainsi que les échanges internes et externes sont
exposés aux actes de malveillance de différentes natures et sans
cesse changeants. Il convient en conséquence de ne pas renoncer aux
bénéfices de l'informatisation, et pour cela de faire appel
à des spécialistes qui apportent une garantie contre les risques,
d'une manière permanente, en préservant la stricte
confidentialité des données, et pour un budget raisonnable.
Si la prise de conscience des risques et le besoin de leur
évaluation s'imposent d'eux-mêmes, après un acte grave de
piratage de données dans une entreprise, il est admis désormais
que l'on ne doit plus attendre pour agir.
La sécurité des systèmes d'information se
cantonne généralement à garantir les droits d'accès
aux données et ressources d'un système, en mettant en place des
mécanismes d'authentification et de contrôle. Ces
mécanismes permettent d'assurer que les utilisateurs des dites
ressources possèdent uniquement les droits qui leurs ont
été octroyés.
Les institutions d'enseignement supérieur et
universitaire en RDCongo devraient donc souscrire à cet ensemble de
démarches. En effet, quand une institution d'ESU naît, le plus
souvent, le besoin d'échange de l'information par des outils ou
méthodes spécialisées est quasi inexistant car le
système d'information restant encore rudimentaire. Par contre, en
croissant, elle devient un lieu où la masse d'informations à
récolter, stocker, traiter et surtout à échanger devient
un défi à relever. Vu cette complexité, la
nécessité d'une mise en place d'un système d'information
qui puisse permettre la circulation de l'information au sein de l'organisation,
s'avère indispensable.
L'accroissement des données à traiter,
l'augmentation du volume des échanges à effectuer entre divers
services (postes), entraîne plusieurs problèmes dans la gestion
effective des différentes données et informations, sur
l'accessibilité aux différents supports d'information, à
la cohérence et fiabilité des données, au traitement
rapide et à la manipulation de certaines données en temps
réel (fichiers textes, messagerie, images, etc. ), au partage de
ressources pour minimiser les frais, difficulté voir
impossibilité d'échanger, de communiquer entre différents
services, etc. D'où la nécessité d'un réseau
informatique.
Il s'agit maintenant de réfléchir aux conditions
de rendre l'immensité des informations (données) disponibles, non
seulement accessibles par réseau, mais aussi sécurisées ;
ce qui renvoie à une appréhension des enjeux et défis de
la conception d'un système d'information en réseau local
informatique sécurisé. La sécurité informatique,
ensemble des mesures prises pour protéger un ordinateur et les
données qu'il contient, recouvre les points suivants : l'identification
de l'utilisateur, son authentification, sa confidentialité et
l'intégrité des informations.
Peut-on modéliser l'échange de l'information
pour la gestion efficace et efficiente du SI d'une institution d'enseignement
supérieur et universitaire en République Démocratique du
Congo?
Existe-t-il des technologies informatiques qui peuvent
répondre à la modélisation ainsi préconisée
? Comment mettre en oeuvre ces technologies ?
Quels protocoles et quelle configuration assurent-ils
l'accès sécurisé à l'information à travers
ces technologies ?
2. Hypothèses de travail
En vue de remédier aux inquiétudes soulevées
au travers des questions posées ci-haut, nous pensons qu' :
Il existerait un modèle d'échange de
l'information qui serait adapté à la gestion efficace et
efficiente d'une institution d'enseignement supérieur et universitaire
en République Démocratique du Congo.
Il existerait des technologies informatiques pouvant permettre
une modélisation de l'échange des informations et il existerait
des procédures pour les mettre en oeuvre.
Une configuration appropriée existerait et des
systèmes d'exploitation tels que Win Server, Unix, Linux... seraient
mieux adaptés pour assurer l'accès sécurisé
à l'information.
3.Objectifs de l'étude
3.1. Objectifs principaux
Au regard des problèmes sus évoqués, notre
étude devra aboutir à :
la proposition d'un modèle de réseau
informatique selon l'approche du Vade Mecum du gestionnaire d'une institution
d'enseignement supérieur et
universitaire. la mise en place
d'une architecture informatique matérielle et logicielle pour soutenir
et consolider le réseau informatique envisagé.
3.2. Objectifs spécifiques
Il est donc question de répondre par un apport
particulier au développement d'une solution durable pour la gestion du
système de suivi du cursus académiques des étudiants. Ceci
nous amènera donc à citer ses avantages :
- Faciliter le déploiement d'un réseau informatique
au sein d'une institution d'ESU pour la circulation facile de l'information
entre les ordinateurs.
- Accroissement de la sécurité des données :
détermination des droits ou privilèges ainsi que des
autorisations ou permission d'accès aux données.
4.Choix et intérêt de l'étude
Toute organisation est tenue de suivre le développement
rapide du monde de la technologie, et en profiter le plus possible afin
d'assurer sa continuité et accroître sa
compétitivité dans une époque où la concurrence ne
cesse de s'accroître. Malheureusement, les institutions d'ESU en RDC
restent encore en marge de cette vague ; malgré les diverses
réformes préconisées par le Ministère de l'ESU. Par
exemple, en matière d'échange et de circulation de l'information
entre les acteurs d'une ESU, le Vade Mecum reste muet. Ainsi, ce travail
revêt comme intérêt de permettre aux institutions d'ESU
d'avoir un prototype, en vue de faciliter le déploiement d'un
réseau informatique à partir des matériels informatiques
et des protocoles appropriés ; pour faciliter la circulation de
l'information entre les différents acteurs de l'institution.
5.Méthodes et techniques de travail
Une méthode est la mise en oeuvre d'un certain nombre
d'étapes (méthodologiques), une démarche, des
principes, des outils (traces, papiers standardisés, matériels
informatiques, un vocabulaire, ...). (O. Masivi, 2009).
Pour mener à bien notre étude, nous avons choisi
d'utiliser la méthode Merise pour la mise en place d'un système
d'information au sein d'une institution d'ESU. La technique documentaire nous a
permis de faire un diagnostic sur le fonctionnement du système actuel du
SI (Système d'Information) par la notification des points positifs et
négatifs ; en vue de nous faciliter l'implémentation de la
solution par la conception d'un modèle de réseau informatique
sécurisé. Enfin, la méthode inductive nous a permis de
généraliser notre modèle de réseau informatique aux
institutions d'enseignement supérieur et universitaire en
République Démocratique du Congo.
Comme outil de travail, nous nous sommes servi d'un ordinateur
muni des systèmes d'exploitation Windows XP Professionnel 2003 et
Windows Server 2003.
6.Délimitation du sujet
Il est affirmé qu'un travail scientifique, pour
être bien précis, doit être délimité. Raison
pour laquelle, nous n'allons pas aborder toutes les questions liées
à la conception d'un réseau informatique car elles paraissent une
matière très complexe. Ainsi, nous avons pensé limiter
notre étude par rapport au contenu, à l'espace et au temps.
Par rapport au contenu et à l'espace, ce travail
s'inscrit dans la limite des normes préconisées par le Vade Mecum
du gestionnaire d'une institution d'enseignement supérieur et
universitaire en RDC en nous intéressant à la gestion quotidienne
d'une institution ou d'une université. Il est donc question des points
suivants :
L'inscription de l'étudiant ;
Le suivi des cours (les matières, notes, étudiants)
;
L'état de paiement des frais académiques ;
Les informations relatives au corps enseignant,
académique, administratif et financier.
Par rapport au temps, nos investigations couvrent une
période allant du mois de novembre 2008 au mois d'octobre 2009.
7.Difficulté rencontrée
La configuration d'une topologie aussi complexe que celle
contenue dans ce travail n'a pas été à la hauteur de
Tracer Packet 4.1 ou Boson. Il faudrait un simulateur plus robuste que les deux
précités. Toutefois, nous nous sommes contenté du
simulateur à notre disposition : Tracer Packet, à interface
simple conviviale. Ce dernier nous a donc aidé à configurer un
segment de notre topologie, dont le résultat se trouve dans ce
travail.
8.Subdivision du travail
Cette étude comprend essentiellement deux grandes parties
: Première partie : ETUDES PREALABLES
Chapitre premier : Considérations théoriques et
conceptuelles. Chapitre deuxième : Etude de l'existant.
Deuxième partie : ETUDE DETAILLEE DU SYSTEME
FUTUR Chapitre troisième : Modélisation des
communications.
Chapitre quatrième : Implémentation du
modèle de réseau informatique.
Chapitre premier :
EXISTANT THEORIQUE ET CONCEPTUEL
Il s'avère nécessaire, pour le besoin de
clarification, de commencer par la compréhension de l'existant
théorique et conceptuel en rapport avec notre thème de recherche.
Au cours de ce chapitre, il s'agit généralement de comprendre ce
que c'est que la modélisation, ses implications ainsi que les
généralités sur les réseaux informatiques et sur
les institutions d'enseignement supérieur et universitaire en RDC.
I.1. MODELISATION
I.1.1. Définition
Il est bien difficile de donner une définition
précise de ce qu'on entend par modélisation, compte tenu de
l'extrême diversité de ses applications :
en mathématiques appliquées, en chimie, en
physique, en informatique, en météorologie ou en sciences de la
vie et de la terre, la modélisation permet d'analyser des
phénomènes réels et de prévoir des résultats
à partir de l'application d'une ou plusieurs théories à un
niveau d'approximation donné,
en ingénierie, la modélisation 3D
est un cas particulier du précédent qui consiste
à produire des images d'objet réel,
en pédagogie, la modélisation de la
discipline consiste à une représentation
simplifiée des objets d'enseignement sous une forme plus ou moins
abstraite que les apprenants auront à s'approprier.
Pratiquement, un modèle est une
représentation, une image de la réalité. Toute
réalité complexe a besoin d'être représentée
pour être comprise et maîtrisée. Un modèle est
supposé fournir une représentation des faits que l'on
désire observer, excluant les faits annexes qui n'apparaîtraient
pas nécessaires.
Exemple : Une carte routière représente,
à l'aide de symboles, tout ou partie d'un territoire et son
infrastructure routière. Le plan établi par un architecte permet
à chaque corps de métier d'intervenir efficacement dans la
construction d'un immeuble. Ainsi, l'informaticien peut être vu comme
l'architecte du système informatisé, qui en dresse le plan
détaillé.
En informatique, le modèle permet d'évaluer un
système d'information en permettant de tester sa réaction aux
divers événements de la vie de l'organisation. De ce fait, on
peut l'utiliser pour réaliser des expériences qui seraient trop
coüteuses, soit impossibles à réaliser pratiquement. La
conception d'un ensemble de modèles au sein d'une organisation revient
à concevoir l'état futur du système d'information.
En bref, un modèle a pour objectif de structurer les
données, les traitements, et les flux d'informations entre
entités. Ce modèle comporte en général trois
composantes principales :
les données : modèle de données
les traitements : modèles de traitements
les flux : les modèles de communications.
(Michel Diviné, 1994).
Le Système d'information (cfr. point I.1.2) de
l'entreprise est dans un premier temps non automatisé,
c'est-à-dire que les traitements se font en grande partie manuellement.
L'objet d'une méthode de modélisation à l'instar de MERISE
est donc de savoir dans quelles mesures certaines parties du SI sont
automatisables, et connaître ce que peut apporter l'informatique comme
gain de productivité, de fiabilité ou de qualité au SI.
L'ensemble des parties automatisées du SI est
appelé Système Automatisé d'Information.
A partir de l'existant de l'organisation (entreprise,
société, association, ...) on va procéder à
l'étude de son système d'information qui va être
successivement modélisé (utilisation des modèles) puis
formalisé (mise en forme en fonction de normes ou de standards) de telle
façon à obtenir un système informatique
représentatif de la réalité du système
d'information de l'organisation étudiée.
Avant de boucler cette section relative à la
modélisation, on peut, dans tous les cas, se demander pourquoi
modéliser le système d'information d'une institution d'ESU. Par
rapport à notre thème, la modélisation du système
d'information pourrait déterminer un espace possible pour l'articulation
de deux discours. L'un est le discours du gestionnaire d'une institution d'ESU
dont la vision se traduit en termes de responsabilité, de ressources
humaines et matérielles, de documents et d'informations
échangés entre différents acteurs, de valeur
ajoutée, de service rendu, etc.. Tandis que l'autre discours, celui
de l'informaticien, aborde la question en termes de
technologies, de base de données, de système d'exploitation, de
réseaux à mettre en oeuvre en vue de répondre aux
inquiétudes du gestionnaire, etc.. La modélisation, telle que
nous l'abordons dans ce travail, nous permet de nous abstraire de ces deux
types de discours et de nous consacrer plus pragmatiquement aux objectifs et
aux besoins d'une institution d'ESU et de ses acteurs. Nous devrions produire
in fine un modèle des communications bâtit sur un réseau
informatique ; utile aux institutions d'ESU, en poursuivant les objectifs
ci-après :
Minimiser la complexité (nous atteler à ce qui
se rapporte à la délimitation de notre étude sans
prétendre à l'exhaustivité).
Maximiser l'évolutivité (permettre au
modèle d'évoluer et de s'adapter selon l'architecture et les
nouveaux défis ressentis au sein d'une institution d'ESU
(flexibilité). Autoriser l'implémentabilité (le
modèle devra facilement être manipulé afin qu'il soit
opérationnel).
Ces objectifs seront dans le reste de notre travail, une ligne
de conduite lors des choix obligés de la conception.
Par ailleurs, pour modéliser, il nous est important de
fixer la notation dans laquelle nous allons exprimer les modèles de
communication. Nous avons fait le choix de MERISE qui est destiné
à la modélisation du système d'information et couvrira
ainsi les phases de notre projet. Il nous permettra ainsi de spécifier
les domaines (acteurs) principaux du système d'information d'une
institution d'ESU, en mettant un accent particulier sur les flux d'informations
et de communications entre les différents domaines dudit système
d'information.
I.1.2. Système d'information
Un système est un ensemble d'éléments
organisés autour d'un but, et dont la modification d'un constituant
entraîne la modification d'une section, ou de l'ensemble des
constituants. Au niveau d'une organisation au sens large, le système
d'informations est l'ensemble des moyens (humains, techniques, et
organisationnels) qui permettent de gérer cette organisation en
mettant à la disposition de chacun les informations nécessaires
à la bonne exécution du travail (O. Masivi, 2008).
Un système d'information a deux fonctions principales
qui sont : le stockage de l'information et son traitement. De
ce fait, le système d'information aide le système physique de
l'entreprise (c'est à dire les ressources humaines et techniques)
à mieux gérer les opérations au sein de celle-ci et aussi
avec ses clients ainsi qu'avec tous les acteurs externes.
(KM, Les niveaux de contrôle des données du
système d'information, (en ligne) disponible sur
http://phortail.org/webntic/Evolution-du-systeme-d-information.html.)
Dans le cadre de ce travail, nous y ajoutons une troisième
fonction : la communication des informations.
Le Système automatisé d'information (SAI) est un
sous-ensemble du système d'information dont les événements
ou informations en entrée permettent de déterminer par programmes
les événements ou informations conséquents.
L'intérêt de ce schéma est de
présenter les grands ensembles de traitements et d'informations qui
seront manipulées par le S.A.I.
Le S.A.I. peut être décomposé en
sous-systèmes. Ces derniers pouvant être peu
dépendants :
ou fortement dépendants car ils peuvent
partager le même système de conservation des informations.
I.1.3. La sécurité du système
d'information
L'objectif de la sécurité des systèmes
d'information est de garantir qu'aucun préjudice ne puisse mettre en
péril la pérennité de l'entreprise. Cela consiste à
diminuer la probabilité de voir des menaces se concrétiser,
à en limiter les atteintes ou dysfonctionnements induits, et autoriser
le retour à un fonctionnement normal à des coûts et des
délais acceptables en cas de sinistre.
La sécurité ne permet pas directement de gagner
de l'argent mais évite d'en perdre. Ce n'est rien d'autre qu'une
stratégie préventive qui s'inscrit dans une approche
d'intelligence économique. Pour ce qui concerne les données et
les logiciels, la sécurité informatique implique qu'il faille
assurer les propriétés suivantes:
la confidentialité (aucun accès
illicite): maintien du secret de l'information et accès aux seules
entités autorisées;
l'intégrité (aucune
falsification): maintien intégral et sans altération des
données et programmes;
l'exactitude (aucune erreur);
la disponibilité (aucun retard): maintien
de l'accessibilité en continu sans interruption ni
dégradation;
la pérennité (aucune destruction):
les données et logiciels existent et sont conservés le temps
nécessaire;
la non-répudiation (aucune
contestation).
(S. Ghernaouti-Hélie, Stratégie et protection
des systèmes d'information, (en ligne) disponible sur
http://ditwww.epfl.ch/SIC/SA/publications/FI00/fi-sp-00/sp-00-page20.html)
Ces propriétés, en fonction de la valeur des
ressources et de leur cycle de vie, doivent être garanties par des
mesures de sécurité. Celles-ci, sont mises en oeuvre au travers
d'outils particuliers, de procédures adaptées et de personnes.
Elles sont gérées et validées par des procédures de
gestion. La sécurité repose donc sur un ensemble cohérent
de mesures, procédures, personnes et outils.
La mission de la sécurité se résume en cinq
types d'actions génériques, à savoir: définir le
périmètre de la vulnérabilité lié à
l'usage des technologies de l'information et de la communication;
offrir un niveau de protection adapté aux risques encourus
par l'entreprise;
mettre en oeuvre et valider l'organisation, les mesures, les
outils et les procédures de sécurité;
optimiser la performance du système d'information en
fonction du niveau de sécurité requis;
assurer les conditions d'évolution du système
d'information et de sa sécurité. (xxxx, Définition des
besoins en terme de sécurité informatique, (en ligne)
disponible sur
http://www.commentcamarche.net/contents/secu/securite-besoins.php3)
L'efficacité de la sécurité d'un
système d'information ne repose pas uniquement sur les outils de
sécurité mais également sur une stratégie, une
organisation et des procédures cohérentes. Cela nécessite
une structure de gestion adéquate dont la mission est de gérer,
mettre en place, valider, contrôler et faire comprendre à
l'ensemble des acteurs de l'entreprise l'importance de la
sécurité. Elle détermine également le comportement,
les privilèges, les responsabilités de chacun. Elle
spécifie, en fonction de facteurs critiques de succès qui
permettent d'atteindre les objectifs de l'entreprise, les mesures et directives
sécuritaires appropriées.
Le choix des mesures de sécurité à mettre
en place au sein des organisations, résulte généralement
d'un compromis entre le coût du risque et celui de sa réduction.
Il dérive de l'analyse à long, moyen et court termes des besoins
et des moyens sécuritaires.
Les interrogations suivantes sont à prendre en
considération pour réaliser une démarche
sécurité. Quelles sont les valeurs de l'entreprise? Quel est leur
niveau de sensibilité ou de criticité? De qui, de quoi doit-on se
protéger? Quels sont les risques réellement encourus? Ces risques
sont-ils supportables? Quel est le niveau actuel de sécurité de
l'entreprise? Quel est le niveau de sécurité que l'on
désire atteindre? Comment passer du niveau actuel au niveau
désiré? Quelles sont les contraintes effectives? Quels sont les
moyens disponibles?
S. Ghernaouti-Hélie, Stratégie et protection
des systèmes d'information, (en ligne) disponible sur
http://ditwww.epfl.ch/SIC/SA/publications/FI00/fi-sp-00/sp-00-page20.html
C'est ainsi que, pour réaliser toute politique de
sécurité, il faut identifier:
les contraintes techniques et organisationnelles afin de
déterminer la faisabilité technique et organisationnelle de la
politique de sécurité pour chaque cible;
les ressources, les connexions, les mécanismes de
sécurité inhérents et applicables (configuration,
paramètres, gestion des utilisateurs, etc.), les risques et leurs
scénarios
possibles (erreur d'utilisation, de paramétrage,
accidents, malveillance, sabotage,
attaque logique, etc.).
La bonne réalisation d'une politique de
sécurité permet au mieux de maîtriser les risques
informatiques, tout en réduisant leur probabilité d'apparition.
Toutefois, il ne faut pas perdre de vue que même un bon gestionnaire de
la sécurité, tout en anticipant et prévenant certains
accidents volontaires ou non, n'est pas devin. L'on évoque couramment
l'intégrité des données, moins souvent celle des hommes.
Nul service de sécurité, aussi
perfectionné soit-il, ne tient si
l'intégrité des administrateurs, responsables réseau,
hommes systèmes ou utilisateurs se trouvent mises en cause. Ne perdons
pas de vue que le maillon faible de la sécurité est l'homme.
I.2. RESEAU INFORMATIQUE
I.2.1. Définition
Le terme générique « réseau »
définit un ensemble d'entités (objets, personnes, etc.)
interconnectées les unes avec les autres. Un réseau permet ainsi
de faire circuler des éléments matériels ou
immatériels entre chacune de ces entités selon des règles
bien définies.
Réseau (en anglais network) : ensemble
des ordinateurs et périphériques connectés les uns avec
les autres. Notons que deux ordinateurs connectés ensemble constituent
à eux seuls un réseau minimal.
Mise en réseau (en anglais
networking) : mise en oeuvre des outils et des tâches permettant
de relier des ordinateurs afin qu'ils puissent partager des ressources en
réseau.
Le réseau informatique est un
système de mise en commun de l'information entre plusieurs machines. Un
réseau peut ainsi relier, au moyen d'équipements de communication
appropriés, des ordinateurs, des terminaux et des
périphériques divers tels que des imprimantes et des serveurs de
fichiers.
(xxxx, Les réseaux informatiques, (en ligne)
disponible sur
http://fr.encarta.msn.com/encyclopedia_741525357/r%C3%A9seaux_informatiques.html)
La connexion entre ces différents
éléments peut s'effectuer à l'aide de liens permanents
comme des câbles, mais aussi faire appel à des réseaux de
télécommunications publics, comme le réseau
téléphonique. De ce fait, les dimensions de ces réseaux
informatiques sont très variées, depuis les réseaux
locaux, reliant quelques éléments dans un méme
bâtiment, jusqu'aux ensembles d'ordinateurs disséminés sur
une zone géographique importante. Quelle que soit leur étendue,
les réseaux informatiques permettent aux utilisateurs de communiquer
entre eux et de transférer des informations. Ces transmissions de
données peuvent concerner l'échange de messages entre
utilisateurs, l'accès à distance à des bases de
données ou encore le partage de fichiers, etc.
En bref, les avantages du réseau informatique sont les
suivants:
le partage de fichiers : les données circulent par un
câble et non par des supports amovibles (disquettes, clefs USB,...).
Tous les ordinateurs du réseau peuvent accéder aux
mêmes données et les modifier. Le partage de ressources
matérielles : imprimante, disque dur...
Le partage des applications : travail dans un environnement
multi-utilisateurs. La garantie de l'unicité de l'information (base de
données).
La communication entre personnes (courrier électronique,
discussion en direct, ...) La diminution des coûts grâce aux
partages des données et des périphériques. L'accès
aux données en temps utile.
La communication et l'organisation plus efficaces.
D'après leur architecture, on distingue
généralement deux types de réseaux bien différents,
ayant tout de même des similitudes.
Les réseaux poste à poste (peer to peer /
égal à égal)
Réseaux organisés autour de serveurs
(Client/Serveur)
Ces deux types de réseau ont des capacités
différentes. Le type de réseau à installer dépend
des critères suivants :
Taille de l'entreprise
Niveau de sécurité nécessaire
Type d'activité
Niveau de compétence d'administration disponible
Volume du trafic sur le réseau
Besoins des utilisateurs du réseau
Budget alloué au fonctionnement du réseau (pas
seulement l'achat mais aussi l'entretien et la maintenance).
Dans ce travail, nous nous attelons plus à l'architecture
client/serveur. Un système client/serveur fonctionne selon le
schéma suivant:
Réponse Requête
Le principe est simple : une station puissante (le serveur)
dotée d'un système d'exploitation réseau met à la
disposition des stations clientes (les postes placés dans les classes)
des applications et des fichiers. N'importe quel client peut à tout
moment consulter ou alimenter une base de données, lancer une
application ou transférer un fichier situé sur le serveur.
D'après l'étendue, on distingue les réseaux
MAN des réseaux WAN.
Un MAN est une série de réseaux locaux
interconnectés à l'échelle d'une ville ou d'une
agglomération. Ces réseaux utilisent des lignes
spécialisées à haut débit (en général
en fibre optique).
Un WAN est un réseau constitué par
l'interconnexion de réseaux locaux LAN à l'échelle d'un
pays, d'un continent et méme du monde.
Le plus connu des WAN est Internet
(Interconnexion de plusieurs réseaux).
I.2.2. Bref historique du réseau informatique
Au début des années 1970, les premiers grands
systèmes informatiques se composent d'ordinateurs centraux, volumineux
et fragiles, auxquels accèdent en temps partagé des terminaux
passifs, c'est-à-dire des postes de travail avec clavier et écran
mais sans puissance de calcul. Ces systèmes constituent en quelque sorte
les premiers réseaux informatiques, mais les communications
réalisées demeurent élémentaires.
Au cours des années 1980, l'adoption en masse des
micro-ordinateurs et, d'une manière plus générale, la
`démocratisation' de la puissance de calcul bouleverse
complètement le monde informatique. Les grands systèmes sont
alors massivement
décentralisés, si bien que l'importance des
réseaux informatiques s'en trouve multipliée, de par le nombre de
machines connectées, les quantités de données
échangées et la diversité de nature des communications.
Aujourd'hui, ces réseaux sont d'un usage courant dans notre
société, notamment grâce à la popularité du
réseau télématique Internet.
(xxx, « Historique des réseaux », in
Microsoft® Études 2007 [DVD]. Microsoft Corporation,
2006).
I.2.3. Les réseaux locaux
Pour assurer la communication entre leurs équipements
informatiques, les entreprises installent des réseaux locaux, souvent
désignés par les abréviations RLE (Réseau local
d'entreprise) ou LAN (Local Area Network). Il s'agit d'un ensemble
d'ordinateurs appartenant à une même organisation et reliés
entre eux dans une petite aire géographique par un réseau,
souvent à l'aide d'une même technologie (la plus répandue
étant Ethernet).
Ces réseaux permettent d'interconnecter de
manière relativement simple les différents équipements
(micro-ordinateurs, imprimantes, stations de travail d'un système client
/ serveur, etc.). Ces réseaux locaux peuvent à leur tour
être subdivisés en sousréseaux.
En Bureautique, les réseaux locaux permettent aux
utilisateurs de s'envoyer des messages, de travailler à plusieurs sur
des documents, de gérer leurs agendas, d'accéder à des
bases de données communes ou encore d'effectuer des tirages sur des
imprimantes partagées.
Il existe une grande variété de réseaux
locaux qui se distinguent par leurs structures, leurs protocoles
d'accès, leurs supports de transmission et leurs performances en termes
de capacité et de fiabilité. On peut en citer les VLans, les VPN,
l'intranet,...
(xxx, « Historique des réseaux », in
Microsoft® Etudes 2007 [DVD]. Microsoft Corporation, 2006).
I.2.4. Les réseaux locaux virtuels (VLans)
Le VLan est une particularité des réseaux locaux ;
il est un groupe logique d'unités réseau ou d'utilisateurs qui ne
sont pas limités à un segment commuté physique.
Les unités ou les utilisateurs d'un réseau local
virtuel peuvent être regroupés par fonction, service, application,
etc., peu importe le segment physique où ils se trouvent. Un
réseau local virtuel crée un domaine de diffusion unique qui
n'est pas limité à un segment physique et qui est traité
comme un sous-réseau (O. Masivi, 2009).
En bref, parmi les avantages liés à la mise en
oeuvre d'un VLAN, nous pouvons citer :
la flexibilité de segmentation du
réseau. Les utilisateurs et les ressources entre
lesquels les communications sont fréquentes peuvent être
regroupés sans devoir prendre en considération leur localisation
physique. Il est aussi envisageable qu'une station appartienne à
plusieurs VLAN en même temps;
la simplification de la gestion.
L'ajout de nouveaux éléments ou le déplacement
d'éléments existants peut être réalisé
rapidement et simplement sans devoir manipuler les connexions physiques dans le
local technique;
l'augmentation considérable des performances du
réseau. Comme le trafic réseau d'un groupe
d'utilisateurs est confiné au sein du VLAN qui lui est associé,
de la bande passante est libérée, ce qui augmente les
performances du réseau;
une meilleure utilisation des serveurs
réseaux. Lorsqu'un serveur possède une interface
réseau compatible avec le VLAN, l'administrateur a l'opportunité
de faire appartenir ce serveur à plusieurs VLAN en même temps.
Cette appartenance à de multiples VLAN permet de réduire le
trafic qui doit être routé (traité au niveau du protocole
de niveau supérieur, par exemple IP) `de' et `vers' ce serveur; et donc
d'optimiser ce trafic. Tout comme le découpage d'un disque dur en
plusieurs partitions permet d'augmenter les performances (la fragmentation peut
être diminuée) de son ordinateur, le VLAN améliore
considérablement l'utilisation du réseau.
le renforcement de la sécurité du
réseau. Les frontières virtuelles
créées par les VLAN ne pouvant être franchies que par le
biais de fonctionnalités de routage, la sécurité des
communications est renforcée.
I.2.5. Les VPNs (Virtual Private Network)
On parle de VPN lorsqu'un organisme interconnecte ses sites
via une infrastructure partagée avec d'autres organismes. Il existe deux
types de telles infrastructures partagées : les « publiques »
comme l'Internet et les infrastructures dédiées que mettent en
place les opérateurs pour offrir des services de VPN aux entreprises.
C'est sur Internet et les infrastructures IP que se sont
développées les techniques de « tunnel ». Un bon
compromis consiste à utiliser Internet comme support de transmission en
utilisant un protocole de « tunnelisation » (en anglais
tunneling), c'est-à-dire encapsulant les données
à transmettre de façon chiffrée. On parle alors de VPN
pour désigner le réseau ainsi artificiellement
créé. Ce réseau est dit virtuel car il relie deux
réseaux « physiques » (réseaux locaux) par une liaison
non fiable (Internet), et privé car seuls les ordinateurs des
réseaux locaux de part et d'autre du VPN peuvent accéder aux
données en clair.
Le VPN permet donc d'obtenir une liaison
sécurisée à moindre coût, si ce n'est la mise en
oeuvre des équipements terminaux. En contrepartie, il ne permet pas
d'assurer une qualité de service comparable à une ligne
louée dans la mesure où le réseau physique est public,
donc non garanti.
données (le chiffrement vise à les rendre
inutilisables par quelqu'un d'autre que le destinataire)
I.2.5. Administration et sécurité d'un
réseau informatique
Un réseau informatique est une entité complexe
qui propose des services très diversifiés et renferme un grand
nombre d'équipements de différents types. Dans ces conditions, la
gestion de son fonctionnement s'avère une lourde tâche pour
l'administrateur réseau, d'autant plus qu'un réseau est souvent
étendu et rassemble des technologies disparates.
C'est pourquoi les ordinateurs en réseau sont
dotés de systèmes d'exploitation adaptés, munis des
fonctions de communication nécessaires et d'outils assurant la
supervision du réseau. Ces logiciels d'administration sont souvent
installés sur un ordinateur appelé serveur, réservé
à cet usage : en général, ce dernier possède
également la fonction de serveur de fichiers, gérant les
unités de stockage partagées par les utilisateurs du
réseau.
(xxx, « Historique des réseaux », in
Microsoft® Etudes 2007 [DVD]. Microsoft Corporation, 2006).
L'administration d'un réseau soulève des
problèmes de sécurité informatique. Dans un système
fortement distribué, des personnes malveillantes pourraient en effet
accéder à des informations confidentielles, modifier des
données en toute impunité ou encore introduire des virus
informatiques. C'est pourquoi, il existe des logiciels (systèmes
d'exploitation) orientés réseau. Ils sont conçus dans le
seul souci d'aider les administrateurs réseau d'assurer leur tâche
avec plus de facilité. Ces systèmes d'exploitation sont donc
munis de fonctionnalités très appropriées à
l'administration du réseau.
Pour le cas qui nous concerne, le système
d'exploitation orienté réseau que nous avons choisi pour notre
travail est Windows Server 2003.
I.3. LE VADE MECUM DU GESTIONNAIRE D'UNE INSTITUTION
D'ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE EN RDC
I.3.1. Definition
Par enseignement supérieur et universitaire, il faut
entendre l'ensemble d'activités académiques, scientifiques et
autres exercées par les universités, les instituts
supérieurs techniques, les instituts supérieurs
pédagogiques ainsi que par tous les autres organismes en rapport avec
l'objet social de ceux-ci.
L'Enseignement Supérieur et Universitaire a pour but :
a) d'assurer la formation des cadres de conception dans tous les
secteurs de la vie nationale;
b) d'organiser la recherche scientifique fondamentale et la
recherche appliquée orientée vers la solution des
problèmes spécifiques de la RDC, compte tenu de
l'évolution de la science, des techniques et technologies dans le monde
contemporain.
c) de former des cadres spécialisés dans le
domaine des sciences, des techniques appliquées, des arts et
métiers;
d) d'organiser la recherche scientifique en vue de
l'adaptation des techniques et technologies nouvelles aux conditions
spécifiques de la République Démocratique du Congo;
e) d'encourager la promotion des arts et métiers.
I.3.2. Les organes de gestion des institutions d'ESU
Les articles 25 et 26 de l'ordonnance-loi n° 025-81 du 3
octobre 1981 portant organisation générale de l'enseignement
supérieur et universitaire, stipulent ce qui suit : Art. 25.
à Les universités, les instituts supérieurs
techniques et les instituts supérieurs pédagogiques sont des
personnes morales de droit public, à caractère scientifique. Ils
jouissent de l'autonomie de gestion et disposent chacun d'un patrimoine propre,
spécialement affecté à son objet.
Art. 26. à Aux termes de la
présente ordonnance-loi, les universités et les instituts
supérieurs sont des organes de gestion et d'exécution de
l'enseignement supérieur et universitaire. Ils comprennent en leur sein
les organes suivants:
1) le conseil de l'université ou de l'institut;
2) le comité de gestion;
3) le recteur, le directeur général ou le
directeur;
4) le conseil de faculté ou de section;
5) le conseil de département.
I.3.3. Bref historique de l'enseignement supérieur
et universitaire en RDC
L'histoire de l'ESU en R.D.C., vieille d'une cinquantaine
d'années, peut être fractionnée en quatre périodes
successives : la période coloniale, celles de 1960 à 1971, de
1971 à 1981 et de 1981 à ce jour.
Pendant la période coloniale, la politique de
l'administration scolaire était caractérisée par une forte
orientation paternaliste et utilitaire. L'enseignement y était
volontairement très réduit, car cette politique scolaire
coloniale n'envisageait pas la formation d'une élite capable
d'accéder, plus tard, à de grands postes de
responsabilité.
(Le Than Khôi, 1971).
Jusqu'en 1960, l'enseignement supérieur et
universitaire était marginalisé ainsi que la pénurie de
cadres indispensables pour la gestion du pays après
l'indépendance. Cette pénurie a motivé la réforme
de l'enseignement primaire et secondaire dès 1961, la création
des institutions d'enseignement supérieur pédagogique, devant
soutenir le développement de l'enseignement du premier et du second
degrés, et des institutions d'enseignement supérieur
technique.
De l'indépendance de la R.D.C. jusqu'à 1971,
l'enseignement supérieur fonctionnait selon un schéma qui n'avait
pas été repensé par et pour le pays. Des critiques
fusaient alors de partout pour déplorer l'inadaptation des
méthodes d'enseignement, des programmes, des structures d'enseignement
et des contenus des cours par rapport aux étudiants et
l'inadéquation de la formation donnée par rapport aux besoins de
la société (Verheust, 1974, pp. 13-14).
C'est alors qu'une réforme est intervenue en 1971,
laquelle a consisté essentiellement en l'unification de l'enseignement
supérieur et universitaire consacrée par la création de
l'Université Nationale du Zaïre (UNAZA). Ainsi, toutes les trois
universités de l'époque (Lovanium, l'Université Officielle
du Congo et l'Université Libre du Congo) de même que tous les
instituts supérieurs pédagogiques et techniques ont
été placés sous l'administration d'un seul rectorat, les
universités devenant, du coup, des campus universitaires.
L'E.S.U., issu de la réforme de 1971, n'a pas
été exempté des critiques adressées à cet
enseignement au cours de la période de 1960 à 1971. De plus en
plus, on a remarqué une inadéquation entre la formation
dispensée au niveau de l'ESU et les besoins de la société.
L'ESU est devenu presque comme un produit de consommation pour les cadres
académiques et administratifs ; il n'est pas un outil assez efficace
pour accélérer le progrès de la société.
Par ailleurs, la centralisation outrée de
l'administration de l'UNAZA ne pouvait pas impulser l'efficacité de la
gestion des établissements. C'est pourquoi une nouvelle réforme a
été opérée en 1981 essentiellement au niveau de
l'administration, plaçant l'accent sur l'autonomie dans la gestion des
établissements de l'ESU. Chaque campus universitaire a
subséquemment retrouvé son statut
antérieur d'université autonome, dotée de son propre
rectorat.
En 1990 (début du processus de démocratisation),
il s'est observé un essaimage des institutions d'enseignement
supérieur et universitaire dans les différentes contrées
du pays et un véritable engouement des étudiants pour ces
institutions. Toutefois, l'essaimage des institutions d'ESU ne s'est pas
accompagné de la réforme des programmes. La nouvelle donne
politique en RDC ainsi que l'évolution de la science et de la
technologie (à l'instar de l'informatique), voire l'émergence de
la mondialisation nécessitaient donc la révision des programmes
devenus alors surannés. Il a fallu attendre la période de
transition politique, consécutive à une longue période de
conflits armés, pour voir se matérialiser l'idée de la
réforme des programmes en 2003 ; année à laquelle le
Programme du Gouvernement, à travers le pacte de modernisation de
l'enseignement supérieur et universitaire « Padem », a retenu
entre autres comme priorité le renforcement des capacités
managériales des gestionnaires du système éducatif. Cette
nouvelle réforme a ainsi été matérialisée
à travers un document appelé « Vade-Mecum du gestionnaire
d'une institution d'enseignement supérieur et universitaire » et a
essentiellement concerné les programmes de formation et l'organisation
des études au sein des institutions de l'ESU en RDC.
I.3.4. L'avènement du Vade Mecum du gestionnaire
d'une institution d'ESU
Le Vade Mecum du gestionnaire d'une institution d'enseignement
supérieur et universitaire est l'aboutissement d'un travail
d'harmonisation et d'actualisation des textes juridiques commandé par la
réforme de l'enseignement supérieur et universitaire
décidée et mise en oeuvre par le Gouvernement de la RDC depuis
2003.
Initié par le Ministre à l'enseignement
supérieur et universitaire de l'époque (Dr. Lola Kisanga) en
collaboration avec le Secrétaire Général à
l'Enseignement supérieur et universitaire, et un groupe de travail
constitué des experts de la Commission permanente des études, des
Conseils d'administration des universités, des instituts
supérieurs pédagogiques et des instituts supérieurs
techniques ainsi que de quelques établissements de la ville de Kinshasa
ont, du 22 mars au 16 juin 2005, procédé à l'inventaire et
à l'analyse des textes réglementaires disponibles pour juger de
leur pertinence face à la pratique quotidienne sur le terrain et
à la lumière des textes des lois en vigueur et en tenant compte
des exigences et des besoins nouveaux suscités par la modernisation de
l'enseignement supérieur et universitaire.
(CPE, 2005).
Le Vade Mecum reprend les règles de gestion
édictées par la tutelle pour accompagner les institutions
d'enseignement supérieur et universitaire et de recherche dans leur
gestion académique, administrative et financière.
C'est donc dans le souci d'accompagner la réforme du
Gouvernement initiée en 2003; réforme axée sur la
volonté de moderniser de l'enseignement supérieur et
universitaire en RDC, répondant aux nouvelles exigences de
l'évolution de la science et de la technologie ; que s'inscrit le
bien-fondé de cette recherche À dans le domaine de l'informatique
À . A l'issue de cette recherche nous voudrions mettre à la
disposition des institutions d'ESU une infrastructure informatique ; qui leur
permettrait un déploiement facile d'un réseau informatique en vue
de faciliter la circulation des informations entre les différents
acteurs.
Par ailleurs, avant, d'entrer dans le vif de la
matière, explorons d'abord l'existant selon le Vade Mecum en vue d'y
relever les différents acteurs, les attributions des tâches ; les
échanges de documents. Ceci nous permettra d'y relever les points
positifs et points négatifs en vue d'une éventuelle proposition
de solution.
Chapitre deuxième :
ETUDE DE L'EXISTANT
Qu'elle soit située dans un contexte professionnel ou
pédagogique, l'organisation définit son action autour de travaux
impliquant des règles plus ou moins formalisées (les
règles de gestion du système d'informations), mais aussi autour
de la production et l'utilisation de documents ainsi que l'alimentation des
circuits d'information entre les différents postes et acteurs
concernés. Cette phase a donc pour objectif d'améliorer les
connaissances de l'observateur du domaine à analyser sur : les circuits
d'information, les documents, les règles (procédures)
observées par les acteurs de la gestion.
II.1. PRESENTATION DES ACTEURS DU SYSTEME D'INFORMATION
ET ATTRIBUTIONS DES TACHES
II.1.1. Les acteurs internes du système
d'information
Les acteurs internes sont ici ceux qui échangent
régulièrement des informations dans le cadre de la gestion d'une
institution d'enseignement supérieur et universitaire. Pour notre cas,
il s'agit du corps académique, administratif et financier, enseignant
ainsi que les étudiants qui sont donc directement impliqués dans
la gestion quotidienne d'une institution d'enseignement supérieur et
universitaire.
1. Le Recteur ou le Directeur
Général
Il a pour tâches de (d') :
- Diriger, promouvoir et coordonner toutes les activités
de la communauté universitaire. - Veiller au respect du statut et
règlement de l'université.
- Assurer l'exécution des décisions du conseil
d'administration et du comité de gestion de l'université.
- Représenter l'université auprès des
tiers.
- Encourager les bons rapports et l'unité parmi les
membres du personnel et les étudiants.
2. Le Secrétaire général
académique
Le Secrétaire général académique
est membre du comité de gestion. Il supervise et coordonne les
activités des services relevant de son ressort. Dans la
réalisation de ces tâches, il est directement assisté par
les chefs de services. Il fait rapport des activités de ses services au
chef d'établissement dans les conditions prévues par le
règlement organique.
A ce titre, il est chargé de :
- Suivre au jour le jour les activités de tout le secteur
académique de l'établissement ; - - Assister d'une façon
régulière aux réunions des facultés ou sections et
à toutes les réunions d'une certaine importance pour la vie
académique.
- Rédiger chaque semestre un rapport
détaillé sur la vie académique de l'établissement
;
- Suivre de près tout ce qui concerne l'auto-inspection
;
- Tenir à jour une documentation complète de tous
les règlements, instructions, circulaires, etc.... d'ordre
académique ;
- - Superviser de manière directe le service des
inspections ;
- Etablir les états des besoins en personnel
académique et scientifique ;
- Tenir à jour les dossiers académiques de tous
les membres du personnel académique et scientifique ;
- - Suivre la discipline, l'enseignement, le travail
scientifique, etc... de tous les professeurs et assistants ;
- Organiser le recrutement du personnel ;
- - Vérifier attentivement l'exécution des
programmes de cours dans toutes les facultés ou sections ;
- Veiller au respect du calendrier académique ;
- Suivre de près tout ce qui concerne l'organisation des
examens :
o interrogations régulières ;
o appréciations des pratiques professionnelles ;
o stages ;
o examens semestriels ;
- - Stimuler et superviser les recherches scientifiques ;
- - Informer le comité de gestion à chaque
réunion des problèmes académiques les plus importants qui
se posent à l'université ou à l'Institut Supérieur
et lui soumettre pour décision les questions de sa compétence.
3. Le Conseil de faculté
La faculté est une unité d'enseignement, de
recherche et de production jouissant d'une certaine autonomie de gestion. Il
est présidé par le doyen ou l'un des vice-doyens de la
faculté (vice-doyen chargé des enseignements et vice-doyen
chargé de la recherche.
Il a pour tâches de :
- - Délibérer sur toutes questions
intéressant la faculté et la formation des étudiants.
- Veiller au bon déroulement des enseignements et de la
recherche.
- Organise le contrôle des connaissances.
- Propose au comité de gestion l'horaire des cours, le
calendrier d'examens et de délibération.
4. Le Conseil de département
Le département est la cellule de base de recherche et
d'enseignement jouissant d'une autonomie de gestion au sein d'une
faculté. Le conseil de département exerce les attributions
suivantes :
- Approuve les programmes de recherche et d'enseignement et
organise les réunions scientifiques.
- Donne les avis en matière de nomination et de promotion
du personnel académique et scientifique.
- Propose au conseil de faculté les charges horaires du
personnel académique et scientifique.
- Fait le suivi de l'exécution du programme
académique au sein de son entité et assure une liaison directe
entre les enseignants, les étudiants et le doyen de
faculté/section.
5. L'appariteur central
Il a pour tâches de (d') :
- Etablir les formulaires d'inscription
- Enregistrer le dossier d'inscription
- Contrôler et tenir régulièrement
à jour les archives des dossiers des étudiants dès leur
admission (contrôle de la scolarité,...) afin de réunir les
données nécessaires à l'homologation des diplômes
académiques (contrôle des relevés de notes, procès
verbaux des délibérations, palmarès...).
- Conserver les archives concernant les statistiques des
étudiants,
- etc.
6. Le service de bibliothèque
La bibliothèque complète la formation
assurée aux étudiants en mettant à la disposition de ces
derniers les ouvrages pour leur ressourcement scientifique. Le personnel
académique et le personnel enseignant y trouvent également leur
compte pour les recherches scientifiques supplémentaire en vue
d'enrichir leurs cours.
7. Le corps enseignants
Selon les dispositions de l'Ordonnance-loi n° 81-025 du 3
octobre 1981 portant organisation générale de l'enseignement
supérieur et universitaire ; il est admis que les enseignants doivent
:
- Epuiser la charge horaire leur accordée au cours de
l'année.
- Consacrer un horaire plein à l'enseignement et à
l'encadrement des étudiants au sein de leur établissement.
- Rédiger des syllabus pour leurs cours et de le mettre
à la disposition des étudiants comme premier outil de travail.
- Contrôler la présence des étudiants aux
cours.
- Dispenser les cours aux étudiants dans les conditions
favorables.
- S'adonner journellement à l'étude et à la
recherche. Un bon professeur vit pour ses étudiants, il les
connaît, les apprécie, les suit et soutient leurs efforts.
- Apporter beaucoup de soins à la préparation des
cours et être soucieux d'améliorer la méthode
d'enseignement.
- Participer activement aux réunions et autres
activités de la faculté ou section.
- Assister davantage aux cours des professeurs pour lesquels ils
assurent les travaux
pratiques et que les professeurs assistent aux exercices pour en
apprécier et en garantir
la qualité.
8. Le Secrétaire général
administratif
Le Secrétaire Général administratif est
membre du Comité de gestion de l'établissement. Il supervise et
coordonne les activités des services suivants relevant de son ressort :
Gestion du personnel, OEuvres estudiantines, Entretien et maintenance des
infrastructures, Entretien de l'environnement.
A. Secteur de la gestion du personnel et questions
connexes.
- Il centralise, avant leur transmission au Recteur/Directeur
général, les prévisions budgétaires des
rémunérations du personnel ;
- Il conseille le Comité de gestion en matière
d'organisation générale de l'administration de
l'établissement ;
- Il veille à la tenue à jour, à la
diffusion et l'application des normes administratives de l'enseignement
supérieur et universitaire.
- Il veille à ce que l'établissement s'acquitte
de toutes les obligations et formalités prévues par la
législation sociale et la réglementation du travail à
charge des employeurs.
- Il coordonne les prévisions, les évaluations
et la planification des besoins en personnels qualifiés à
recruter conformément aux organigrammes et prévisions
budgétaires des divers services.
- Il propose au Comité de gestion les engagements, les
affectations et les promotions du personnel. Il informe à chaque
réunion le Comité de gestion des principaux problèmes qui
se posent dans son secteur.
- Il suit la tenue et l'analyse des statistiques
nécessaires à la gestion du personnel (analyse quantitative et
qualitative, effectifs généraux et diversifiés ; fixation
des effectifs global, maximal et minimal par rapport au budget et aux
organigrammes ; effectif par grade, par sexe, état-civil ;
répartition du personnel par qualification ou niveau d'études,
etc...).
- Il veille à la tenue à jour de la documentation
nécessaire à la gestion et l'administration du personnel :
Statut, Code du travail et ses mesures d'application, etc.
B. Secteur des oeuvres estudiantines.
- Il veille au bon fonctionnement des rouages administratifs
chargés de l'internat et de l'externat, des homes et logements pour
étudiants, de l'animation culturelle, du transport des étudiants,
de la restauration, des sports universitaires, de l'hygiène dans les
homes pour étudiants, de l'organisation des examens médicaux
collectifs des étudiants, etc....
- Etc.
9. L'administrateur du budget
La gestion financière et budgétaire des
établissements de l'enseignement supérieur et universitaire est
réservée au seul personnel administratif. L'Administrateur du
budget est membre du Comité de gestion d'un établissement. Il est
placé sous l'autorité du chef d'établissement. Il dispose
des collaborateurs et des services et ses collaborateurs les plus directs sont
le directeur des finances, le directeur du budget et le directeur du
patrimoine.
10. Les étudiants
D'après la même Ordonnance-loi citée
ci-dessus ; il est convenu ce qui suit :
- Au début de l'année académique, les
étudiants doivent connaître les cours inscrits à leur
programme ainsi que les frais académiques à payer.
- Les étudiants doivent se présenter et participer
activement et pleinement aux cours programmés au cours de
l'année.
- Les étudiants doivent passer des évaluations
(interrogations, examens, travaux pratiques, stage,...) pour
l'appréciation de l'assimilation de la matière.
- Les étudiants doivent régulièrement
être mis au courant de l'état d'avancement de leur cursus
académique et compte financier (relevé de notes, état de
paiement de frais académiques).
II.1.2. Les acteurs externes
Ils ne font pas formellement partie de la gestion quotidienne
d'une institution d'ESU mais communiquent avec les acteurs internes dans le
cadre de cette gestion.
1. Le Ministère de l'Enseignement
supérieur et universitaire : fournit au Secrétaire
général académique les programmes des cours des
universités de la RDC, le manuel de gestion académique, le
recueil des instructions académiques. Il reçoit du
Secrétaire général académique les rapports
académiques de l'institution (rapport de la rentrée
académique, rapport de l'état de lieu, rapport des statistiques
des étudiants, rapport de fin d'année académique,...).
2. Les extensions d'universités ou d'instituts
supérieurs
Les extensions d'universités ou d'instituts
supérieurs (appelés Centres) fonctionnent sous l'encadrement
pédagogique, administratif et financier de leurs
institutions-mères qui sont chargées de les préparer
à la pleine autonomie.
- Le Centre de l'établissement d'ESU a la méme
mission que l'institution mère dont il dépend.
- Le Centre est dirigé par un Conseil du Centre qui est
composé :
1. du Directeur du Centre (jouant le rôle du Recteur)
2. du Secrétaire chargé des services
académiques (jouant le rôle du Sec. Général
académique)
3. du chargé des services administratif et financier
(jouant le rôle de Sec. Général administratif et de
Directeur de budget).
4. d'un représentant du corps académique,
scientifique, administratif, technique.
5. d'un représentant des étudiants.
- Le Centre dépend administrativement et scientifiquement
de l'institution-mère dont il a pris naissance.
- Le Recteur ou le Directeur du Centre fait trimestriellement
rapport au Comité de gestion de l'institution-mère sur la marche
du Centre. Ce rapport porte sur tous les points vitaux du Centre :
académique, administratif, financier et social. Il réserve copie
de ce rapport au Conseil d'administration et à la tutelle.
- Le Recteur ou le Directeur Général de
l'institution-mère peut, à tout moment, effectuer le
contrôle du Centre ; lequel contrôle porte sur le niveau
d'avancement des enseignements ainsi que celui de la formation des
étudiants en général (contrôle pédagogique).
Ce contrôle concerne aussi le plan administratif, financier et social.
3. Le Conseil des Chefs
d'Établissement constitue un cadre de rencontre et
d'échange avec d'autres établissements d'ESU en matière de
gestion (académique, administrative,...) de leurs établissements
respectifs.
II.2. LE DIAGRAMME DES FLUX
Il s'agit des informations échangées entre les
acteurs, lesquelles informations peuvent être véhiculées
soit par les documents imprimés soit échangées grâce
à un support électronique ou magnétique. Le schéma
suivant retrace la circulation de ces flux.
Secrétariat Général administratif
Commission de délibération
Commission d'admission
Ministère de l'ESU
Centres (extensions)
(24)
6 (27)
(28)
(16')
(16)
(1) (2)
(23)
(8)
(25)
Secrétariat
Général académique
Directeur de budget
Recteur ou DG
(5)
(6)
(21)
(14)
(19)
(16)
(10)
Bibliothèque
(11)
Apparitorat Central
(13)
(20)
(22)
(12)
(7)
(4)
(17)
(3)
Enseignant
(9)
(15)
Etudiant
Programme des cours, calendrier
académique, instructions académiques
(2) Rapport statistique (rapport de la rentrée
académique, état de lieu, rapport de fin d'année
académique)
(3) Dossier du candidat
(4) Dossier incomplet
(5) Dossier complet
|
(6) Frais d'inscription, frais d'études et autres frais
connexes
(7) Reçu
(8) Liste des étudiants admis, liste des
étudiants non admis.
(8') Carte d'accès bibliothèque
(9) Attestation d'inscription, carte d'étudiant
(10) Liste des enseignants
(11) Lettre de contact
|
|
|
(12) Lettre de disponibilité
(13) Emploi du temps pour validation
(14) Emploi du temps validé
(15) Communication emploi du temps validé
(16) dossier académique de l'enseignant (16) liste des
enseignants
(17) Fiche de suivi du cours, fiche de cotation à
l'enseignant
(18) Fiches de suivi et de cotation dûment
complétées
(19) Fiche d'évaluation de l'enseignant
(20) Fiche d'évaluation dfiment complétée
(21) Relevé de comptes
(22) Relevé de notes
(23) Rapport académique
(24) Rapport administratif
(25) Rapport financier et social
(26) Rapport de fin d'année académique
(27) Dossiers de finalistes pour homologation ou
entérinement des diplômes
(28) Diplômes homologués
II.3. PRESENTATION DES PROCEDURES
Cette section présente les procédures et la
description des activités internes propres à la gestion
quotidienne d'une institution d'ESU. Ici, nous avons ciblé les
procédures qui sont automatisables et informatisables et qui concernent
directement notre étude.
II.3.1. Liste des procédures
L'inscription de l'étudiant ;
Le paiement des frais d'études et frais connexes ;
Le suivi des cours (les matières, notes, étudiants)
;
Faciliter l'accès aux informations relatives au corps
enseignant, académique, administratif et financier.
II.3.2. Description des procédures
L'inscription de l'étudiant
Avant la rentrée académique, l'étudiant
remplit une fiche d'inscription à l'apparitorat. Celui-ci
(l'apparitorat) se charge de la vérification de la conformité et
de la complétude du dossier dudit étudiant. En cas de dossier
incomplet, celui-ci est retourné à l'étudiant sinon il est
transmis à la Commission d'admission pour la validation. Une fois le
dossier validé l'étudiant procède au paiement des frais
d'inscription, ce qui traduit son inscription définitive. Ainsi
l'étudiant obtient son attestation d'inscription et sa carte
d'étudiant ainsi que sa carte d'accès à la
bibliothèque.
Le paiement des frais d'études et frais
connexes
A chaque paiement des frais par l'étudiant, le montant
est reporté sur son compte. L'étudiant a le droit d'avoir le
relevé de son compte en vue de s'assurer de son évolution
auprès du service de finances.
Le suivi des cours (les matières, notes,
professeurs, étudiants)
Une fois les frais d'études payés,
l'étudiant peut suivre les cours inscrits au programme suivant un
horaire bien élaboré.
Le Recteur/DG ou le Secrétaire général
académique transmet la liste de tous les professeurs à
l'apparitorat et aux différents décanats qui se chargent de
contacter chacun d'eux. Chaque professeur fournit sa disponibilité.
L'apparitorat établit un emploi du temps qu'il soumet au
Secrétaire Général académique pour validation.
L'emploi du temps validé est alors transmis à l'apparitorat qui
le communique aux différents enseignants et étudiants.
L'autorisation est donc accordée à l'enseignant de dispenser son
cours auquel tous les étudiants sont tenus de participer. Le professeur
pointe chaque cours dispensé. Les enseignements sont dispensés
à terme de nombre d'heures.
L'étudiant est soumis à des évaluations
successives (interrogations, travaux pratiques, examens,...).
L'étudiant reçoit des notes dans les
différents cours inscrits au programme du semestre (interrogations,
travaux de recherche, travaux pratiques, tests et examens,...). Cette
évaluation est suivie d'une appréciation de l'étudiant,
après une délibération à la première et/ou
à la deuxième session.
Les notes obtenues dans différentes matières sont
répertoriées et imprimées sur un relevé semestriel
et ensuite un relevé annuel.
A la fin de l'année académique les dossiers des
étudiants finalistes sont contrôlés en vue de
l'homologation/entérinement de leurs diplômes.
II.3.3. Schéma de circulation et de traitement de
l'information
Pour plus de lisibilité et pour une meilleure
compréhension, le schéma de circulation et de traitement des
données sera subdivisé en modules comportant chacun des
opérations logiquement et directement liées.
1. De l'inscription et de l'admission de
l'étudiant au sein de l'institution
Périodicité
|
Extérieur
|
Apparitorat
|
Sec.Gen.Ac
|
Sec.Gen.Ad
|
Direct. budget
|
Enseignant
|
Etudiant
|
DG/Rect.
|
Début de
l'année académique
|
|
|
|
|
|
|
|
|
1
|
|
|
2
|
|
|
|
|
|
OP N°2
|
OP N°1
|
|
Vérification dossier
|
Vérification dossier Décision admission
Complétude fiche inscription
|
Ti
|
Incomplet
|
complet
|
3 4 5
|
|
|
4
|
|
|
|
1. Dossier de l'étudiant
2. Frais d'inscription et autres
3. Reçu
4. Attestation d'inscription
5. Carte d'accès bibliothèque & autres
services
2. Du paiement des frais d'études et autres frais
connexes
Périodicité
|
Extérieur
|
Apparitorat
|
Sec.Gen.Ac
|
Sec.Gen.Ad
|
Direct. budget
|
Enseignant
|
Etudiant
|
DG/Rect.
|
A pourvoir par l'institution
A pourvoir par l'institution
|
3
|
|
|
|
1
|
|
|
|
|
|
3
|
|
OP N°1
|
Véification compte de l'étudiant et enregistrement
au compte
|
TJ
|
2
|
|
OP N°2
|
Etablissement du relevé de comptes
|
TJ
|
|
|
|
|
|
3
|
|
|
1. Frais académiques et autres
2. Reçu
3. Relevé de compte
36 3. Du suivi des cours (matières, notes,
professeurs, étudiants)
Périodicité
|
Extérieur
|
Apparitorat
|
Sec.Gen.Ac
|
Sec.Gen.Ad
|
Direct. budget
|
Enseignant
|
Etudiant
|
DG/Rect.
|
Début année académique
Début année académique
Au début de chaque cours
|
|
|
|
|
|
|
4
|
4
|
1
|
2
|
|
|
OP N°1
|
Elaboration liste des professeurs
|
TJ
|
|
|
2
3
|
|
|
2
|
|
OP N°2
|
|
Edition de l'emploi du temps
|
TJ
|
|
4
|
|
|
|
5
|
|
5
|
|
|
|
|
|
OP N°3
|
Etablissemt list prés Dispenser cours Pointage h et cours
Evaluation étudiant
|
TJ
|
Périodicité
|
Extérieur
|
Apparitorat
|
Sec.Gen.Ac
|
Sec.Gen.Ad
|
Direct. budget
|
Enseignant
|
Etudiant
|
DG/Rect.
|
Fin du mois, fin semestre, fin de l'année
|
|
|
|
|
|
|
9
|
|
6
7
|
|
|
6
|
|
|
|
7
8
|
8
|
|
|
|
OP N°4
|
Edition fiche pointage
Production relevé de notes
|
Mens/semest/ann
|
|
9
|
|
9
|
|
|
|
|
|
1. dossier enseignant
2. liste des enseignants
3. disponibilité de l'enseignant
4. Emploi du temps de l'enseignant
5. autorisation dispenser cours
|
6. liste de présences des étudiants
7. Cours dispensés & nombre d'heures
effectuées
8. Fiche d'évaluation de l'étudiant
9. Fiche de pointage et relevé de notes
|
II.4.CRITIQUE DE L'EXISTANT (VADE MECUM)
Point fort :
- Les normes de gestion académique sont bien
élaborées dans le Vade Mecum de gestion d'une institution d'ESU
(CPE, 2003).
Points faibles :
- Etant donné que le Vade Mecum de gestion d'une
institution d'ESU a pour vocation de répondre aux exigences des
nouvelles technologies de l'information et de la communication, aucune
modélisation de communications n'a été définie pour
la bonne circulation de l'information.
- Le Vade Mecum de gestion d'une institution d'ESU ne propose
pas de modélisation d'une infrastructure informatique devant
répondre aux besoins des institutions dans le cadre de la circulation de
l'information entre les différents acteurs.
- Dans ce contexte, l'informatique devenant un outil
incontournable en matière de gestion, le Vade Mecum de gestion d'une
institution d'ESU ne prévoit pas la place d'un responsable (directeur)
informatique ainsi que ses subalternes en vue de s'occuper de toutes les
questions inhérentes à l'organisation informatique au sein de
l'établissement.
- Le Parent est actuellement devenu un acteur important dans
le système d'information d'une institution d'ESU. Malheureusement, le
Vade Mecum reste muet à l'égard de cet acteur si important dans
la gestion d'une institution d'ESU.
II.5.PROPOSITION DES SOLUTIONS
A la lumière des anomalies qui viennent d'être
reprises dans le système existant, nous pouvons proposer quelques
solutions dans le but d'améliorer la performance et le bon
fonctionnement du système existant.
II.5.1. Solutions organisationnelles
- Pour plus d'efficacité dans la circulation des
documents au sein d'une institution d'ESU, nous estimons qu'il nous faut
maintenant modéliser les communications entre les différents
acteurs du système d'information. Ceci nous conduit à
définir un organigramme partiel pour la circulation interne de
l'information concernant notre domaine d'étude.
Comité de gestion
Recteur/DG
Secrétariat
|
|
Secrétariat général
|
|
Directeur de
|
|
Directeur
|
administratif
|
|
académique
|
|
budget
|
|
informatique
|
Chefs de
i
|
|
Chefs de service
|
|
|
Chefs de service
|
|
|
Administrateur de réseau info.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Chefs de section/départemt
|
|
Chefs de section/département
|
|
Chefs de section/département
|
|
Chargé de la maintenance et sécurité
inform
|
|
|
|
|
|
|
|
|
|
|
|
|
Dans cet organigramme, nous avons mis un accent particulier
sur le rôle que doivent jouer le Directeur informatique, l'administrateur
de réseau ainsi que le chargé de la maintenance des
ordinateurs.
En effet, le Directeur informatique traite toutes les
questions liées à l'informatisation de l'institution. Ses
compétences en matière d'encadrement technique sont
indispensables à l'efficacité des services informatiques. Sa
priorité est de répondre aux enjeux que présentent les
NTIC selon deux axes : une vision extérieure visant à exploiter
l'informatique pour créer des opportunités au sein de
l'institution, et une vision intérieure concernant les activités
informatiques elles-mêmes au sein de différents postes de travail
(accroissement de l'efficacité et de la productivité au sein des
différents services).
De plus, en sa qualité de membre de la direction, le
directeur informatique est mieux armé pour évaluer les besoins en
matériel informatique pour chaque domaine du système
d'information de l'institution (administration, apparitorat, corps enseignant,
étudiants).
Quant à l'administrateur du réseau, il est
chargé de faciliter la circulation de l'information entre acteurs de
l'organisation à travers un réseau informatique. Il devra ainsi
veiller à la sécurité du réseau informatique en
mettant un accent particulier sur le contrôle des trafics sur le
réseau, les risques et menaces encourus par le système
d'information. Généralement, l'administrateur du réseau
devrait avoir une grande expérience en matière des
systèmes d'exploitation et un degré pas moindre en analyse des
systèmes. Par ailleurs, compte tenu de l'évolution rapide des
technologies et des
supports de transmission, l'administrateur réseau doit
assurer une veille permanente afin de faire évoluer l'infrastructure
réseau de l'entreprise.
Le chargé de la maintenance doit quotidiennement veiller
au bon fonctionnement du matériel informatique en utilisant les outils
appropriés pour cette fin.
- Dans le contexte actuel de l'enseignement supérieur
et universitaire en République Démocratique du Congo
caractérisé par le désengagement financier de l'Etat dans
la prise en charge des salaires des enseignants, le parent/tuteur de
l'étudiant est devenu un partenaire externe incontournable de toute
institution d'ESU. A cet effet, le parent participe à la gestion de
l'établissement à travers un comité de parents et, donc,
peut à tout moment se rendre compte du cursus académique de
l'étudiant : les notes de l'étudiant et le relevé de
comptes ainsi que toute autre information utile concernant l'étudiant.
Ainsi, nous proposons que le parent fasse partie intégrante du
système d'information de toute institution d'ESU ; en tant que
partenaire extérieur.
Pour assurer une circulation efficace de l'information au sein
de l'organisation, nous suggérons la structuration du système
d'information au sein des institutions d'ESU de la manière suivante :
D'abord, délimiter les communications circulant entre
acteurs internes ; puis celles entre acteurs internes et partenaires
extérieurs. Ensuite, nous allons découper l'entreprise en
domaines :
° le domaine `Etudiants' qui regroupe les informations
relatives aux étudiants.
° le domaine `Enseignants' regroupant les informations
relatives aux enseignants.
° le domaine `Administration' regroupant les informations
relatives au corps dirigeant (Recteur/DG), académique, administratif,
scientifique et financier ainsi que l'apparitorat central.
° le domaine `Acteurs extérieurs' qui regroupe les
informations relatives à tous les partenaires de l'institution :
Ministère de l'ESU, Centres, Parents, et d'autres établissements
d'ESU.
Ensuite, ce découpage nous conduira à la conception
des VLans selon les subdivisions du système d'information en
domaines.
II.5.2. Solution technique (informatique)
- Nous proposons d'abord l'implantation d'une architecture de
réseau informatique pour permettre la bonne circulation de
l'information entre les différents postes de travail.
Il s'agira essentiellement de l'infrastructure de
communication (routeurs, commutateurs, concentrateurs, etc.) ; les serveurs et
les services qu'ils délivrent aux différents postes de
travail.
- Ensuite, nous proposons la configuration matérielle
et logicielle pour l'administration du réseau informatique
réalisé. Il s'agit de la cartographie du réseau (plan
d'adressage, topologie logique,...).
- Enfin, nous suggérons l'utilisation d'un
système d'exploitation orienté réseau à l'instar de
Win Server 2003 qui nous permet de créer les différents domaines
et d'administrer le réseau. Cette tâche sera assurée
à partir d'un ou plusieurs serveurs (ordinateurs qui offrent des
services aux ordinateurs clients). L'accès aux données doit
être sécurisé et les utilisateurs doivent avoir un
accès individualisé et limité aux données.
Avant d'implémenter toutes ces pistes de solutions, il
nous convient de faire une étude détaillée du
système futur en insistant tout d'abord sur la modélisation des
communications. L'objectif est de clarifier les messages et les acteurs du
système d'information au sein des institutions d'enseignement
supérieur et universitaire en République Démocratique du
Congo.
Chapitre troisième :
MODELISATION DES COMMUNICATIONS
Les communications représentent les échanges entre
systèmes :
- Au niveau conceptuel, les échanges sont les
messages entre les systèmes fonctionnels (les intervenants).
- Au niveau organisationnel, les échanges sont
les informations échangées et les systèmes
organisés, les sites de traitements de données. Les
échanges existent par les vues en lecture/écriture ou en mise
à jour des opérations organisées ou effectuées sur
un site.
- Au niveau logique, les échanges sont les
actions de mise à jour, des outils de traitements
différés. Les systèmes sont les sites de
données.
- Au niveau physique, les échanges sont les
mêmes actions de mise à jour des outils.
Dans notre travail, nous pouvons caricaturer le processus de
modélisation par les étapes suivantes :
1. Nous nous posons dans un premier temps des questions sur la
réalité (bien sûr en exploitant le Vade-Mecum du
gestionnaire d'une institution d'ESU.
2. Nous modélisons ensuite la partie qui doit être
interrogée (comprendre par ici la délimitation de notre
recherche).
3. Nous initialisons le modèle avec les valeurs provenant
de la réalité (selon l'esprit du Vade-Mecum du gestionnaire d'une
institution d'ESU).
4. Nous procédons à la validation du modèle
auprès des personnes expérimentées en la
matière.
5. Enfin, nous faisons un commentaire sur le modèle
validé dans le contexte de notre recherche.
III.1. LE MODELE CONCEPTUEL DE COMMUNICATION (MCC)
C'est un outil qui permet de représenter tous les
flux d'informations échangées entre les
acteurs d'un SI.
Dans la première étape de ce modèle nous
allons isoler le système en le délimitant. Il s'agira donc de
définir le système et les éléments externes avec
lesquels il échange des
flux d'information. Nous appellerons ces éléments
extérieurs des acteurs externes (ou partenaires).
Dans la seconde étape nous allons découper
l'organisation en entités appelées acteurs internes (ou
domaines). Etant donné que les domaines de notre organisation sont trop
importants, ils seront décomposés eux-mêmes en
sous-domaines.
Dans la dernière étape, nous procéderons
à l'analyse des flux d'information, c'est-à-dire la
définition des messages. La description schématique du MCC nous
permettra de prouver l'existence de chacun des messages ; un message
étant la transmission en une seule fois d'une information complexe et
cohérente entre un émetteur qui en dispose et un récepteur
qui en a besoin.
Ainsi, notre MCC comporte les éléments
ci-après :
- Acteurs internes et externes
- Flux d'informations échangés (messages)
III.1.1. Les acteurs internes (sous-domaines)
- Sous-domaines Apparitorat/Etudiant
- Sous domaines Apparitorat/Enseignant - Sous-domaines
Rectorat/Apparitorat
- Sous-domaines Direction budget/Etudiant
- Sous-domaines Etudiant/Directeur de budget
- Sous-domaines Bureau Département/Enseignant -
Sous-domaines Etudiant/Bureau Département
- Sous-domaines Etudiant/Enseignant
- Sous-domaines Bureau Département/Décanat de
faculté/Section
- Sous-domaines Décanat de
faculté/Secrétariat académique
- Sous-domaines SG académique/Parent ou tuteur
- Sous-domaines Directeur de budget/Parents ou tuteur
- Sous-domaines Centres/SG académique - Sous-domaines
Centres/SG administratif - Sous-domaines Centres/SG administratif
- Sous-domaines Centres/Directeur de budget - Sous-domaines
Rectorat/Ministère de l'ESU
III.1.2. Les acteurs externes
- Le Ministère de l'enseignement supérieur et
universitaire
- Les Centres ou extensions d'établissements
- Le Parent/tuteur.
Ces différents acteurs (internes et externes)
représentent chacun un sous-domaine.
III.1.3. Les flux (messages)
A. Messages internes du domaine d'étude
Sous-domaines Apparitorat/Etudiant
Messages de l'étudiant vers l'apparitorat
Demande d'inscription (nom candidat, prénom, noms,
âge, nationalité, province d'origine,
faculté/section/département choisi)
Message de l'apparitorat vers l'étudiant
Attestation d'inscription (numéro matricule,
faculté/département choisi)
Sous domaines Apparitorat/Enseignant
Message de l'apparitorat vers l'enseignant
Demande de disponibilité (nom enseignant,
disponibilité)
Autorisation de dispenser le cours (nom de l'enseignant,
description cours, nombre d'heures, semestre, année
académique)
Message de l'enseignant vers l'apparitorat
Disponibilité fournie (nom enseignant,
disponibilité) Sous-domaines Rectorat/Apparitorat
Messages de l'apparitorat vers le Rectorat/DG
Elaborer la liste des enseignants (numéro matricule, nom,
qualification, grade) Valider emploi du temps (Nom enseignant,
disponibilité)
Messages du Rectorat/DG vers l'apparitorat
Liste des enseignants (numéro matricule, nom,
qualification, grade) Emploi du temps validé (Nom enseignant,
disponibilité validée) Sous-domaines Direction
budget/Etudiant
Message du Directeur de budget vers l'étudiant
Payer les frais d'inscription et autres (numéro matricule
étudiant, numéro compte, montant à payer)
Reçu (numéro matricule étudiant,
numéro compte, montant payé) Message de l'étudiant
vers le Directeur de budget
Frais d'inscription et autres (montant à payer)
Sous-domaines Etudiant/Directeur de budget
Message de l'étudiant vers Directeur de budget
Etablir le relevé de compte (numéro matricule
étudiant, montant à payer, montant payé, solde)
Message du Directeur de budget vers l'étudiant
Relevé de compte (numéro matricule
étudiant, montant à payer, montant payé, solde)
B. Messages à l'intérieur du
Secrétariat Général académique
Le Secrétariat Général académique
au sein d'une institution d'ESU supervise et coordonne au jour le jour les
activités de tout le secteur académique de
l'établissement. En effet, il constitue la porte d'entrée et de
sortie au sein de l'établissement car toutes les informations entrantes
et sortantes sont sous sa supervision. Il est au sommet de toutes les
activités liées directement au fonctionnement quotidien de
l'établissement (activités des décanats de
facultés/section en passant par les départements, les
enseignants, les étudiants,...). D'où ce sous-domaine
mérite une attention particulière. Ci-après nous
spécifions les inter-relations (messages) de ce sous-domaine avec les
autres sous sousdomaines.
Sous-domaines Bureau
Département/Enseignant
Message du Bureau Département vers
l'enseignant
Constituer dossier académique (curriculum vitae,
diplômes obtenus, attestations service rendu, appréciations)
Messages de l'enseignant vers le Bureau
Département
Dossier de l'enseignant (curriculum vitae, diplômes
obtenus, attestations service rendu)
Fiche de pointage cours & nombre d'heures (nom de
l'enseignant, description cours, nombre d'heures)
Fiche d'évaluation de l'étudiant (Numéro
matricule, description cours, notes obtenues) Sous-domaines
Etudiant/Bureau Département
Message du Bureau Département vers
l'étudiant
Relevé de notes (numéro matricule étudiant,
description cours, notes obtenues, pourcentage)
Evaluer l'enseignant (nom enseignant, appréciation)
Message de l'étudiant vers le Bureau
Département
Etablir le relevé de notes (numéro matricule
étudiant, description cours, notes obtenues, pourcentage)
Fiche d'évaluation enseignant (nom enseignant,
appréciation)
Sous-domaines Etudiant/Enseignant
Message de l'enseignant vers l'étudiant
Test (numéro matricule étudiant, noms
étudiant, date du test, questions, réponses) Syllabus du cours
(titre du cours, plan du cours, objectifs du cours)
Message de l'étudiant vers l'enseignant
Liste de présence au cours (numéro matricule
étudiant, nom étudiant, absence/présence) Test
(numéro matricule étudiant, noms étudiant, date du test,
questions, réponses)
Sous-domaines Bureau Département/Décanat de
faculté/Section
Message du Bureau Département vers le Décanat
defaculté/Section
Dossier enseignant (nom enseignant, grade, spécialisation,
cours attribués, nombre d'heures)
Fiche de pointage (nom enseignant, cours enseignés, nombre
d'heures) Fiche d'évaluation enseignant (nom enseignant,
appréciation)
Copie syllabus (description du cours, contenu, nombre d'heure
théorique, nombre d'heures pratiques)
Statistiques des résultats examens (numéro
matricule étudiants, noms étudiants, départements, notes
obtenues, mention)
Message du Décanat defaculté/Section vers le
Bureau Département Liste personnel (noms, fonction, grade,
ancienneté)
Sous-domaines Décanat de
faculté/Secrétariat académique Message du
Secrétaire académique vers le Bureau Département
Liste de besoin en personnel académique et scientifique
(nom faculté/section, nom
département, nombre d'agents à embaucher, profil
souhaité) Message du Bureau Département vers le
Rectorat
Liste besoin en personnel académique et scientifique (nom
faculté/section, nom département, nombre d'agents à
embaucher, profil souhaité)
Dossier enseignant (nom enseignant, grade, spécialisation,
cours attribués, nombre d'heures)
Copie syllabus (description du cours, contenu, nombre d'heure
théorique, nombre d'heures pratiques)
C. Messages externes au domaine
d'étude
Sous-domaines SG académique/Parent ou
tuteur
Message du Secrétaire Général
académique vers le parent ou tuteur
Relevé de notes (numéro matricule étudiant,
description cours, notes obtenues, pourcentage)
Sous-domaines Directeur de budget/Parents ou
tuteur
Message du Directeur de budget vers le Parent ou
tuteur
Relevé de compte (numéro matricule étudiant,
montant à payer, montant payé, solde) Sous-domaines
Centres/SG académique
Message des Centres vers le SO académique
Rapport académique (liste du personnel académique
et scientifique, statistiques des résultats)
Sous-domaines Centres/SG administratif
Message des Centres vers le SO administratif
Rapport administratif (gestion des ressources financières,
gestion du personnel) Sous-domaines Centres/Directeur de
budget
Message des Centres vers le Directeur de budget
Rapport financier et social (Situation financière,
recettes, dépenses, dons & subventions) Sous-domaines
Rectorat/Ministère de l'ESU
Message du Rectorat vers le Ministère de l'ESU
Rapport annuel & dossiers finalistes pour homologation
(académie, administration, finances)
Message du Ministère de l'ESU vers le
Rectorat/DG
Diplômes homologués (Noms des récipiendaires,
pourcentage, mention)
Nous pouvons modéliser le Modèle Conceptuel de
Communication (MCC) de la manière suivante :
Disponibilité de l'enseignant
48
Demande de disponibilité
Rapport académique
Autorisation de dispenser le cours
Emploi du temps validé
Rapport financier
Rapport administr.
Rect/DG
Li ste des ensaignants
Demande I iste ensei gnants
Deamnde val id empl of du tps
Empl of du temps val i de
Rapport d'inscription
Demande d'inscription Attestation d'inscription
Apparitorat
Demande de frais d'inscription & autres
Frais d'inscription et autres
Reçu des frais d'inscription et autres
Lige des eneaignants
Secrét. académ.
Demande d' état de besoin en personnel
Dossiers des enseignants
Doyen de Faculté
Copies syllabus cours
Liste personnel
acad. et scient.
Directeur budget
L iste de personnel
Etudiant
Demande I I ste de personnel
Statisti clues resultats examen
Copie syl I axis
Fiche d'6valuation enseignant Fiche d'6valuation 6tudiant
Dossier de l'enseignant
Secrétaire général
adm.
Rapport academi clue
Demande de relevé notes
Relevé de notes
Demande d'évaluation enseignant
Fiche d'évaluation enseignant
Test, I iste presence
Chef Département
Syl I kus, test
Enseignant
Demande du dossier enseignants
Dossier constitué
Pointer nbre heures & cours eff. Fiche de pointage cours
et heures Demande évaluation étudiants Fiche d'évaluation
des étudiants Fiche de suivi du cours
Copie syllabus du cours
Rapport financier et social
Relevé de comptes de l'étudiant
Centres ou extensions Ministère de
l'ESU
Rapport administratif
Dossier finalistes & rapport
Relevé de notes de l'étudiant
Parent ou tuteur
Diplômes homologués
Les messages échangés entre les acteurs peuvent
provenir des différents sites de données et de traitements,
éloignés les uns des autres. C'est pourquoi, dans la section
suivante nous essayons de modéliser les communications entres les
différents sites que peuvent comporter les institutions d'enseignement
supérieur et universitaire en RDC.
III.2. LE MODELE ORGANISATIONNEL DE COMMUNICATION
(MOC)
Ce modèle concerne les messages échangés
entre les sites. Les échanges ont lieu entre sites de traitement et de
données. Le MOC ne concerne donc que les communications entre sites. Il
n'existe pas s'il n'existe qu'un seul site. Le MOC découle des
opérations organisées et des sites de données. Un
échange a lieu quand un poste de travail situé sur un site
donné effectue une opération et que la vue en consultation ou en
mise à jour de cette opération se trouve sur un autre site. Il en
résulte des communications entre les deux sites (de traitement et de
données).
En ce qui concerne les institutions d'enseignement
supérieur et universitaire, deux cas peuvent se présenter :
1er cas : L'établissement n'a pas de Centre.
Dans ce cas, le MOC concerne uniquement les messages
échanges entre les différents sites (postes de travail) au sein
de l'établissement.
2e cas : L'établissement supervise un ou plusieurs
Centres.
Dans cette condition, le MOC concerne les messages
échangés entre l'établissement et les Centres.
Dans ce travail, nous voulons modéliser le
Modèle Organisationnel de Communication pour les deux cas. Pour
éviter la cacophonie dans la compréhension des domaines pris en
considération, il convient de souligner que les enseignants
possèdent une salle pour enseignants où ils peuvent
accéder aux informations les concernant. Les étudiants
possèdent aussi des laboratoires informatiques où ils peuvent
accéder aux informations les concernant.
50
1er cas : Modèle organisationnel de communication
au sein de l'établissement
Consultation relevé de compte
Consultation relevé de notes
Tat, syllabus
Etudiant
Test, lists presence
Consultation attestation d'inscription d'inscription
Consultation demande frais d'inscription & autres
Secr. gén. acad
Consultation demande d'inscription
Consultation relevé notes
Consultation évaluation enseignant
Enseignant
Consult. disponib. enseignants
Consultati
Consultation Fiche d'évaluation enseignant
Parent/Tuteur
Consultation frais d'inscription et autres
Consultation emploi du temps validé
Consultation état de besoin en personnel
Consultation état de besoin en personnel
Consultation Liste personnel
acad. et scient.
Consultation demande dossier enseignant
Consultation dossier enseignant
Consultation Fiche de point et cours
Consultation fiche d'évaluation des étudiants
Consultation fiche de suivi du cours
Consultation dossier enseignant
Consultation nbre heure & cours effectués
Consultation rap. d'inscript.
CCrISLII t demands lists pecemnel
Chef département
Consultation Lisle personnel
Décanat
Consultation valuation ens
Consultation valuation dud.
Consultation Statist. resultats
CaisuItaticr dossier enseianwt
Consultation rapp. académ.
Consult. rapp. financier
Ministère de l'ESU
Rapport ad
Consultation
I iste enseignants
Consult demande dos & rapport
Consult. dossier & rapp.
Diplômes homologués
Apparitorat central
Rect/DG
Sec. Gén. Adm.
Directeur de budget
;ens. I i ste ensegnants
Consult. valid. emploi du tp:
Consultation I i ste des enmignants
Emploi du temps val i de
: fleche representant lavue en consultation
: f !eche representant lavue en mi se a
joudecriture
Centre 1
Apparitorat
Serv. acad.
Serv. adm. Fin.
Direct.Centre
Département
LaboEnseignan
Décanat
Labo Etudiants
Centre 2
Apparitorat
Serv. acad.
Serv. adm. Fin.
Direct.Centre
Département
LaboEnseignant
Décanat
Labo Etudiants
2er cas : Modèle organisationnel de communication
entre l'établissement et les Centres
Consultation relevé de compte
Consultation relevé de notes
CMS. tat, syllabus
Etudiant
Cons test, I isle pros VC 3
Consultation demande frais d'inscription & autres
Consultation demande d'inscription
Consultation attestation d'inscription d'inscription
Secr. gén. acad
Consultation relevé notes
Consultation évaluation enseignant
Enseignant
Consultation Fiche d'évaluation enseignant
Parent/Tuteur
Consultation frais d'inscription et
Consultation Autorisation de dispenser le cours
Consultation disponibilité de l'enseignant
Consultation état de besoin en personnel
Consultation état de besoin en personnel
Consultation Liste personnel
acad. et scient.
Consultation demande dossier enseignant
Consultation dossier enseignant
Consultation Fiche de point et cours
Consultation fiche d'évaluation des étudiants
Consultation fiche de suivi du cours
Consultation dossier enseignant
Consultation nbre heure & cours effectués
Emploi du temps validé
Consultation demande disponibilité enseignant
: flèche représentant la vue en
consultation
: flèche représentant la vue en mise
à jour/écriture
Consultation rap. d'inscription
Consult demwde liste personnel
Consultation Liste personnel
Bureau département
Décanat
Consultation evauaticti is
Consultation evauaticti dud.
Consultation Statist. resultats
Consultation dossier ensei anent
Consultation rapp. académ.
Consult. rapp. financier
Ministère de l'ESU
Rapport ad
Consultation
I i ste ensei gnants
Consult demande dos & rapport
Consult. dossier & rapp.
Diplômes homologués
Apparitorat central
Rect/DG
Sec. Gén. Adm.
Directeur de budget
;ons.I i ste ensei gnan
Consult. valid. empl oi du tps
Cons. EMDI of du temps val i
Consultation fistedesenmignants
Commentaire du Modèle Organisationnel de
Communication 1er cas : MOC au sein de l'établissement
Ce modèle nous révèle la vue en consultation
ou en mise à jour/écriture des messages échangés
entre deux domaines.
Exemple 1 : le Bureau du département a
seulement une vue en consultation des cours et nombre d'heures
effectuées dans la BD de l'enseignant parce que le Département
n'a pas l'autorisation de les modifier. Par contre, l'enseignant, ayant
transmis sa fiche de pointage des cours & nombre d'heures effectuées
au Bureau du département, a une vue en consultation et en mise à
jour/écriture. Cela veut dire que l'enseignant peut modifier sa fiche de
pointage au niveau de sa base de données et la mise à jour en
cascade se fera au niveau de la base de données du
Département.
Exemple 2 : le Décanat a seulement une vue en
consultation de la liste des besoins en personnel dans la BD du Bureau du
département parce que le Décanat n'a pas l'autorisation de les
modifier ou de les changer. Par contre, le Bureau du département, ayant
transmis sa liste des besoins en personnel au Décanat, a une vue en
consultation et en mise à jour/écriture. Cela veut dire que le
Bureau du Département peut modifier la liste des besoins en personnel
dans sa base de données et la mise à jour en cascade se fera au
Décanat et au Secrétariat général
académique.
N.B. Le MOC au sein d'un Centre se présente de la
même manière que celui de l'établissement
(campus-mère), mutatis mutandis.
2e cas : MOC entre l'établissement et les
Centres
Le Campus-mère s'occupe de la centralisation de toutes
les données des autres Centres (Centres 1 et 2). Pour dire, par exemple,
que le Secrétariat général académique du
campus-mère a une vue en consultation des données en provenance
de ses pairs des sites 1 et 2 mais n'a pas d'autorisation de mise à
jour/écriture car, en effet, le traitement de ces données
s'effectue au niveau du Centre. L'apparitorat central consulte les
données en provenance de ses pairs des sites 1 et 2 (sans autorisation
de mise à jour/écriture) car le traitement de ces données
se situe au Centre. Le corps enseignant central consulte les données en
provenance de ses pairs des Centres 1 et 2 (sans autorisation de mise à
jour/écriture).
Ainsi les données dont le campus-mère a besoin
peuvent être en rapport avec :
a. l'administration :
· besoins en personnel
· rémunérations du personnel
· statistiques du personnel
· relevés de comptes
· relevés de notes
· situation financière
· états de paiement des étudiants, etc.
b. l'apparitorat :
· listes des étudiants inscrits et non inscrits
· listes des enseignants, etc.
c. le corps enseignants :
· calendrier académique
· Programme de cours
· Charge horaire, etc.
d. le corps estudiantin
· activités inter estudiantines
* Programmes des activités culturelles :
conférences, débats,...
* Programmes des activités sportives : football,
volley-ball,...
* Programmes des activités récréatives :
théâtres, excursions,...
III.3. LE MODELE LOGIQUE DE COMMUNICATION (MLC)
Les messages échangés entre sites et base de
données sont répertoriés et fixés. Ce sont des
messages passant par des `pipe-lines' informatiques.
Quand ces données peuvent être dupliquées
automatiquement, en différé, sans l'aide de l'utilisateur, des
outils peuvent effectuer ce transfert de données d'une base à une
autre. En effet, notre MLC est un sous-ensemble du MOC déjà fait
dans les pages précédentes.
Lorsque la base de données est centralisée au
sein du campus-mère n'ayant pas de Centre, les messages informatisables
concernent les informations échangées entre les différents
sites du système d'information au sein du campus. En cas d'un
établissement multi-centres, tous les messages recensés sur la
procédure sont à transmettre du serveur au niveau du Centre vers
le serveur au niveau du Campus central.
Ainsi, notre modèle logique de communication peut se
présenter de la manière suivante :
1er cas : Modèle Logique de Communication au sein
du campus-mère
Relevé de not Relevé de compte
Tat, *lams
Serveur étudiants
Test
Serveur Parents
Serveur Sec.Gen.Ac.
Relevé notes
Serveur Enseignants
Evaluation enseignant
Frais d'inscription et autres
Attestation d'inscription
Inscription de l'étudiant
Liste personnel
acad. et scient.
Etat de besoin en personnel
Etat de besoin en personnel
Disponibilité de l'enseignant
Pointage des cours et heures
Nbre heure & cours effectués
Evaluation des étudiants
Suivi du cours
Statistiques d'inscription
Liste personnel
Serveur Département
Eva uation enseignant
Serveur Décanat
Eva uati on etudi ait
Statistigues resultats examen
Rapport académique
Rap. financier
Rapport ad
I iste ensainnants
Serveur Sec.Gen.Adm.
Serveur Apparitorat
Serveur Rect./DG
Serveur Dir. budget
Li ste ensei gnants
L i ste des enmignants
Serveur Central
du campus-mère
55
2e cas : Modèle Logique de
Communication entre le campus-mère et les Centres
Relevé de notes Relevé de compte
Tat, *lams
Serveur étudiants
Test
Serveur Sec.Gen.Ac.
Relevé notes
Serveur Enseignants
Evaluation enseignant
Frais d'inscription et autres
Serveur Parents
Attestation d'inscription
Inscription de l'étudiant
Liste personnel
acad. et scient.
Etat de besoin en personnel
Etat de besoin en personnel
Disponibilité de l'enseignant
Pointage des cours et heures
Nbre heure & cours effectués
Evaluation des étudiants Suivi du cours
Statistiques d'inscription
Liste personnel
Serveur Département
Evaluation enseignant
Serveur Décanat
Evaluation etudi ait
Statistigues resultats examen
Rapport académique
Rapport administr.
Rap. financier
I iste ensainnants
Serveur Sec.Gen.Adm.
Serveur Apparitorat
Serveur Rect./DG
Serveur Dir. budget
Li ste ensei gnants
L I ste aes enwgnants
Centre 1
Serv
Direct.Cent
Serv
Serv. acad.
Serv
Serv. adm.
Serveur central Centre 1
Serv
Apparitorat
Serv
Décanat
Serv
Départemt
Serveur central Campus-mère
Serv
LaboEnsgn
Serv
Labo Etud
Serv Serv
Serv. acad.
Direct.Cent
Serv
Serv. adm.
Serveur central Centre 2
Serv
Apparitorat
Serv
Décanat
Serv
Départemt
Serv
LaboEnsgn
Serv
Labo Etud
56 Commentaire du Modèle logique de
communication
Etant donné qu'il y a échange de messages entre
les différents niveaux de domaines, leurs bases de données
s'échangent des messages. Ces messages sont ceux qui peuvent passer par
des tunnels informatiques. Dans notre Modèle logique de communication,
nous avons répertorié tous les messages qui peuvent passer par
des canaux informatiques pour faciliter leur transfert d'un domaine à un
autre. Ainsi par exemple la base de données répartie du
Département et celle du Décanat peuvent s'échanger des
données telles que les statistiques des résultats aux examens, la
liste du personnel,... via un réseau informatique avec ou sans fil. Ces
données peuvent être soit en lecture/écriture soit en
lecture seule selon le cas. Toutes les bases de données réparties
du campus-mère sont centralisées et gérées à
partir d'un serveur principal ; lequel peut communiquer avec les serveurs des
différents Centres.
Pour l'établissement avec Centres, les bases de
données des différents sites du Centre seront centralisées
et gérées à partir d'un serveur principal ; qui à
son tour, sera en mesure de communiquer avec le serveur Central du campus
central. Ainsi par exemple, le Secrétaire général
académique du campus central sera en mesure de communiquer avec ses
homologues au sein des différents Centres ; l'appariteur du campus
central sera en mesure de communiquer avec ses homologues des différents
Centres,....
Ce modèle nécessite du matériel de
réseau informatique (routeurs, commutateurs, concentrateurs,...) pour
faciliter l'implantation des réseaux locaux virtuels.
Dans ce travail, nous allons implanter les Vlans selon les
différents niveaux de domaines du système d'information au sein
des institutions d'enseignement supérieur et universitaire en
République Démocratique du Congo.
III.4. LE MODELE PHYSIQUE DE COMMUNICATION (MPC)
Ce modèle Physique de Communication comprend la
télématique entre sites informatiques, les techniques de
transmission des données entre applications. Le MPC n'est pas
modélisé en Merise car les normes de programme et de transfert
physique d'information n'existent pas actuellement. (Michel Diviné,
sd).
Au cours de ce chapitre, nous venons de modéliser les
communications en circonscrivant les différents messages et leur mode
d'accès entre les différents domaines du système
d'information au sein des institutions d'ESU. Ceci nous amène à
confirmer notre première hypothèse qui stipule qu'il existerait
un modèle d'échange de l'information qui
serait adapté à la gestion efficace et efficiente
d'une institution d'enseignement supérieur et universitaire en
République Démocratique du Congo.
Enfin, étant donné la complexité des
échanges entre domaines, le choix d'une architecture informatique
appropriée s'avère d'une nécessité capitale. C'est
l'objet même du chapitre suivant au cours duquel nous proposons un
prototype de réseau informatique aux institutions d'enseignement
supérieur et universitaire en République Démocratique du
Congo.
Chapitre quatrième :
IMPLEMENTATION DU RESEAU INFORMATIQUE
Concevoir un réseau informatique suppose bien entendu
la précision de sa structure matérielle, logicielle et
organisationnelle conforme aux besoins des utilisateurs. Ces besoins doivent
donc être traduits en termes de spécification réseaux pour
être pris en compte dans le cahier des charges de conception. Ce chapitre
traite de cette question et le point focal tourne autour de la
définition architecturale du réseau informatique d'une
institution d'ESU. Il s'agit précisément de la topologie du
réseau, du modèle physique de communication, de la configuration
des protocoles et enfin de la configuration des logiciels d'administration et
sécurité du réseau.
IV.1. TOPOLOGIES RESEAU
IV.1.1. Introduction
La topologie est une représentation d'un réseau.
Cette représentation peut être considérée du point
de vue de l'emplacement des matériels (cables, postes, dispositifs de
connectivité,...), et nous parlons de « topologie physique »,
ou du point de vue du parcours de l'information entre les différents
matériels, et nous parlons de « topologie logique ». La
topologie logique détermine la manière dont les stations se
partagent le média de communication et dépend de la
méthode d'accès au réseau. En bref, la topologie d'un
réseau se représente souvent par un schéma qui
réunit l'ensemble des postes, des périphériques, du
cablage, des routeurs, des systèmes d'exploitation réseaux, des
protocoles, etc....
IV.1.2. Choix de la topologie
La question sur la topologie à adopter pour la
constitution d'un réseau est primordiale dans une entreprise. Ce choix
est relatif à la sécurité du réseau. Pour le bon
fonctionnement du réseau informatique au sein des institutions
d'enseignement supérieur et universitaire en République
Démocratique du Congo, nous avons choisi la topologie en étoile
étendu car elle permet à chaque ordinateur de se connecter au
réseau par l'intermédiaire de son propre cable à un
concentrateur ou à un commutateur ; ce qui permet
la connexion de plusieurs ordinateurs au réseau. Si une
machine ou un câble tombe en panne, alors le réseau fonctionne
toujours pour les autres machines ; mais si le concentrateur tombe en panne,
alors c'est tout le réseau qui ne fonctionne plus. Qui plus est, la
topologie en étoile facilite l'interconnexion des réseaux locaux
d'entreprise.
Notre choix de la topologie en étoile étendue
trouve donc sa raison d'être pour les motifs ci-après :
Il faut prévoir une reconfiguration souple, par exemple en
cas d'ajout ou de suppression d'un domaine. Cela n'affecte pas à grande
échelle la configuration générale du réseau de
l'établissement.
L'identification rapide des problèmes de dysfonctionnement
sur le réseau au sein de l'établissement.
Le réseau comporte un grand nombre de noeuds grâce
aux connexions par hubs. La configuration du réseau de l'institution est
flexible et susceptible d'évoluer
radicalement dans le futur ; sans causer des perturbations au
sein de tout le réseau de l'établissement.
Nous allons implanter des réseaux locaux dans chaque
établissement. Au niveau du campus-mère, nous aurons autant de
réseaux locaux qu'il y a des domaines. Au niveau des Centres, il y aura
également autant des réseaux locaux qu'il y a des domaines. Etant
donné le trafic important d'informations qui seront effectuées au
niveau de ce réseau (données, messagerie,
vidéoconférence) nous allons interconnecter ces différents
réseaux locaux entre eux en vue de garantir la disponibilité et
la sécurité des données qui doivent être
échangées. Tous ces réseaux locaux (au niveau du campus et
des Centres) interconnectés produiront le vaste réseau d'une
institution d'ESU.
Dans le but d'assurer la sécurité dans la
circulation de l'information, notre réseau a besoin d'être
segmenté selon les domaines. A cet effet, nous allons monter un
réseau informatique de sorte que les informations devant circuler entre
domaines parallèles puissent être sécurisées. Ainsi
par exemple, l'appariteur du campus-mère aura la facilité
d'atteindre son homologue du Centre ; le doyen du Département du campus
central pourra communiquer facilement avec son homologue du Centre, et
vice-versa,.., sans que les informations soient vues ou lues par les autres
domaines.
Dans ce travail, nous optons pour l'architecture
client/serveur c'est-à-dire que des machines clientes (des PC sur le
réseau) contactent un serveur, une machine
généralement très puissante, qui leur fournit des
services. Ces services seront par exemple des programmes fournissant des
données telles que l'heure, des fichiers, la connexion, l'accès
à
une base de données, . .Il y aura des client FTP,
clients de messagerie, ... capable de traiter des informations qu'ils
récupèrent auprès du serveur (dans le cas du client FTP il
s'agit de fichiers, tandis que pour le client de messagerie il s'agit de
courrier électronique).
Nous avons choisi l'architecture client/serveur car elle
présente les atouts ci-après : Des ressources
centralisées, communes à tous les utilisateurs (évite la
redondance et la contradiction).
Une meilleure sécurité.
Une administration serveur en lieu et place d'une administration
de n clients. Un réseau évolutif (facilité de
supprimer et de rajouter des clients).
Au sein de l'établissement, chaque domaine aura un
serveur qui desservira tous ses autres sous-domaines. Ainsi par exemple, au
Décanat sera placé un serveur qui desservira tous les autres
sous-services du Décanat ainsi que les services subalternes.
Un serveur central au sein de l'institution stockera toutes
les données de tous les autres serveurs des différents domaines
du système d'information. Le serveur du Campus Central sera en
communication avec les serveurs des différents Centres. Par
conséquent, les différents domaines, commutés en Vlans,
pourront également s'échanger facilement des messages
électroniques sur le réseau. Les services réseaux seront
gérés dans des consoles d'administration, lesquels permettront de
définir des comptes et des groupes d'utilisateurs, des partages de
ressources, des droits et permissions d'accès aux ressources.
Disons, pour terminer cette section, que les différents
réseaux en étoile auront une topologie hiérarchique
c'est-à-dire qu'il y aura une hiérarchie de dépendance des
ordinateurs les uns par rapport aux autres.
IV.1.3. Topologie physique
IV.1.3.1. Pour la connectivité longue
distance
Dans chaque site au sein d'un domaine seront installés
autant des concentrateurs locaux qu'il y a des sous-domaines, dans le but de
former un réseau de base rapide. Tous les concentrateurs seront
connectés à un commutateur, lequel sera également
connecté au routeur. Pour dire qu'au niveau du Campus central ou du
Centre, les sous- réseaux locaux du Département, Décanat,
services administratifs,... seront reliés chacun à un
concentrateur, ensuite du concentrateur vers le switch, reliant ainsi tous ces
sous-réseaux locaux à un routeur qui permet d'acheminer les
données n'appartenant pas à ces sousréseaux locaux vers un
autre réseau.
En vue de garantir la disponibilité et la
sécurité des données qui doivent être
échangées, nous allons créer un réseau
fédérateur (backbone). Ce dernier constituera l'épine
dorsale à laquelle seront branchés les autres réseaux.
Par ailleurs, il faudra de puissants routeurs haut de gamme
qui seront implantés à chaque emplacement du réseau longue
distance. L'accès à l'Internet ou toute autre connexion à
un réseau extérieur, sera assuré par
l'intermédiaire du Campus-mère. Pour des raisons de
sécurité, aucune autre connexion ne sera autorisée.
D'où, nous allons installer un firewall juste à l'entrée
dans le réseau de l'établissement.
Nous allons installer des antennes paraboliques au niveau du
campus central et au Centre pour assurer la connectivité. A
défaut, nous devrons louer des services auprès des
opérateurs de télécommunication.
IV.1.3.2. Pour la connectivité en réseau
local
Etant donné le volume de circulation des messages, les
ordinateurs au niveau du campus central ou des Centres seront connectés
à un concentrateur (via le câble RJ45) ou à un commutateur
selon que le message est destiné à tel ou tel autre domaine.
Les commutateurs permettront de segmenter le réseau de
façon que les informations circulent facilement et librement entre les
domaines situés en parallèle du système d'information. Le
commutateur permet de mettre en relation deux postes qui souhaitent se
transmettre des informations sans envoyer ces dernières sur les autres
postes du réseau. Il permettra que les données envoyées
d'un ordinateur vers un autre soient uniquement reçues par
destinataire.
Nous allons mettre en oeuvre des Vlan entre le Campus central
et les Centres. A chaque emplacement, un local de répartiteur principal
sera établi comme point central de raccordement de tout le câblage
de réseau local et comme point de présence pour la connexion au
réseau longue distance.
L'infrastructure du réseau local sera fondée sur
la commutation LAN Ethernet. Ceci permettra une migration à des vitesses
supérieures (plus grande largeur de bande) vers les ordinateurs et entre
les répartiteurs principaux et les répartiteurs
intermédiaires sans qu'il soit nécessaire de modifier le
câblage physique pour accepter de futures applications.
Dans tous les cas, les paires torsadées non
blindées de catégorie 5 sont appropriées pour dans la
topologie physique en étoile utilisant des concentrateurs.
L'infrastructure de câblage sera conforme aux normes TIA/EIA-568-A et
TIA/EIA-569.
Une autre alternative sera d'utiliser la fibre optique pour le
réseau de backbone car la fibre optique permet des vitesses de
transmission extrémement rapides (jusqu'à 155 Mbps) très
utiles pour le transfert d'images vidéo ou audio, et pour le
multimédia en général. Puisque la fibre utilise la
lumière et non l'électricité, elle est complètement
imperméable aux perturbations électromagnétiques et peut
ainsi transporter un signal sur plusieurs kilomètres sans aucune
dégradation.
Au sein de chaque poste de travail nécessitant une
connexion, un emplacement sera réservé comme point de
présence de l'ensemble du cablage. Il s'agira d'une armoire pouvant
être verrouillée qui contiendra tous les raccordements des
câbles et les composants électroniques tels que les commutateurs
et les concentrateurs de données. A partir de cet emplacement, les
services de transmission de données seront distribués vers
d'autres postes de travail.
Les différents domaines (rectorat, apparitorat,
administration budget, décanat, département,...) doivent
être reliés entre eux par des switchs administrables pour bloquer
certaines liaisons. Toute connexion extérieure (Internet et liaison
inter réseau) nécessitera un routeur. Nous conseillons aux
utilisateurs de Windows de ne pas effectuer le partage Internet en guise de
sécurité. Nous devrons par ailleurs utiliser un routeur incluant
le NAT qui permet de masquer les différentes adresses du réseau
interne et incluant souvent des firewall (pare-feu). Le pare-feu a pour but
principal de filtrer l'ensemble des données/ paquets que nos ordinateurs
reçoivent. Selon des règles qui seront établies par les
utilisateurs, il décidera quels paquets sont autorisés ou non
à rentrer dans nos ordinateurs, à partir d'une source externe.
Ci-dessous nous présentons la topologie physique de
notre réseau que nous avons réalisée avec un simulateur de
Cisco Packet Tracer 4.1.
Nous considérons que nos différents domaines
sont distants; d'où l'utilisation de routeurs CISCO pour interconnecter
les différents réseaux locaux et de VSAT pour nous connecter
à l'internet. Par ailleurs, comme matériel physique de liaison
entre les réseaux locaux, nous utiliserons la fibre optique étant
donné que nous aurons besoin d'un débit assez élevé
(1000 Mbps) pour la transmission des données.
Dans le cas où il sera nécessaire d'effectuer
une liaison à l'intérieur d'un réseau local au sein d'un
domaine, l'utilisation des routeurs Wi-Fi Lynksys s'avérera
nécessaire.
Notre topologie sera subdivisée en deux :
1. Nous présentons d'abord la topologie du réseau
de backbone qui va fédérer les réseaux locaux des
domaines généraux ; à savoir : le secrétariat
général académique, le secrétariat
général administratif, la direction de budget, le
rectorat, l'apparitorat, les décanats et autres services
généraux.
2. Ensuite, nous présenterons le réseau des
décanats qui chapeautera les réseaux des départements,
des labos enseignants, des labos étudiants et autres services
connexes.
Internet
Firewall
Porte d'entrée du réseau extérieur
IV.1.3.3. Topologie physique du réseau de
l'établissement IV.1.3.3.1. Réseau
fédérateur
VSAT
Serveur central de l'établissement
Switch
Rectorat/DG
Apparitorat
Secrétariat
général académique
Décanat1
Secrétariat général administratif
Décanat2
Direction budget
Décanat n
Autres services généraux
65 IV.1.3.3.2. Réseau de domaines
généraux
Réseau Secr.gen.acad.
Réseau Secr.gen.adm.
Fibre optique 1000 Mbps
Réseau Direct. budget
Fibre optique 1000 Mbps
Réseau
fédérateur
Switch
Fibre optique 1000 Mbps
Fibre optique 1000 Mbps
Réseau Rectorat/DG
Réseau Apparitorat
Vers réseau les
Décanats
Du réseau fédérateur vers le
réseau des Décanats
Département N
Departement1
Labo Enseignants Labo Etudiants Service N Labo
Enseignants Labo Etudiants Service N Labo Enseignants Labo Etudiants Service
N
Wireless Wireless Wireless
66
Décanat1
Departement2
Service académique Bibliothèque Service
N
IV.1.4. Topologie logique
Nous avons choisi la topologie logique Ethernet car, en effet,
elle est la plus répandue et la plus utilisée. Ethernet est aussi
un protocole qui permet un accès multiple avec surveillance de porteuse
et une détection de collision. Tous les ordinateurs de notre
réseau local Ethernet seront reliés à une même ligne
de transmission et la communication se fera à l'aide du protocole
CSMA/CD (Carrier Sense Multiple Access with Collision
Detect).
Avec ce protocole toute machine sera autorisée à
émettre sur la ligne à n'importe quel moment sans tenir compte de
la priorité. Cette communication se fera de façon simple :
Chaque machine au sein d'un site vérifiera qu'il n'y a
aucune communication sur la ligne avant d'émettre.
Si deux machines émettent simultanément, alors il y
aura collision (c'est-à-dire que plusieurs trames de données se
trouvent sur la ligne au même moment).
Les deux machines interrompront leur communication et attendront
un délai aléatoire, puis la première ayant passé ce
délai pourra alors réémettre.
Pour le réseau fédérateur, nous
utiliserons la fibre optique (1000 Mbps) car elle reliera tous les services
généraux qui regorgent à leur sein des données
exigeant un plus grand débit.
IV.2. CONFIGURATION DU MATERIEL ET PROTOCOLES RESEAU
IV.2.1. Choix du modèle de communication
réseau
Dans ce travail, nous choisissons le protocole TCP/IP car nous
nos différents réseaux locaux seront reliés à
l'internet. A cet effet, chaque ordinateur aura une adresse IP unique en vue de
le repérer sur le réseau.
TCP/IP représente d'une certaine façon
l'ensemble des règles de communication sur internet et se base sur la
notion adressage IP, c'est-à-dire le fait de fournir une adresse IP
à chaque machine du réseau afin de pouvoir acheminer des paquets
de données.
Dans ce travail, nous développerons notre réseau
avec le modèle TCP/IP à travers les couches suivantes :
Couche Accès réseau : pour
spécifier la forme sous laquelle les données doivent être
acheminées sur le réseau.
Couche Internet : pour gérer les paquets
de données (datagramme) sur le réseau. Couche
Transport : pour assurer l'acheminement des données ainsi que
les mécanismes permettant de connaître l'état de la
transmission.
|
Couche Application : pour la mise en place des
applications standard du réseau (Telnet, SMTP, FTP, ...).
|
IV.2.2. Proposition du matériel
IV.2.2.1. Couche 1 : Accès au réseau
IV.2.2.1.1. Cables et prises
Notre réseau utilisera différents types de
câbles, à savoir :
a) Les câbles droits d'interconnexion : servent pour
l'interconnexion des équipements réseaux de types
différents.
b) Les câbles console : permettent de connecter à
un ordinateur un routeur ou un commutateur pour le configurer.
c) Les câbles croisés de raccordement permettent de
connecter deux unités de même type (connecter deux ordinateurs
sans passer par un concentrateur). Il servira donc de backbone pour relier deux
réseaux de même type.
d) Quant aux prises, les fiches RJ45 qui s'insèrent
dans les prises RJ45. Il sied de noter que les prises RJ45 se situent
essentiellement sur les cartes réseaux des PC, les concentrateurs, les
commutateurs, les routeurs.
Plus concrètement, nous aurons besoin :
de câbles à 4 paires de fils torsadés
blindés, pour protéger le réseau contre les
interférences et comme il est le plus approprié pour construire
des réseaux LAN à topologie étoile. Nous utiliserons la
catégorie 5 car elle est la plus recommandée.
de câble coaxial : lorsque nous aurons besoin d'une bande
passante et d'une protection contre le bruit plus importantes que celles
fournies par les paires torsadées.
de câble à fibre optique : la paire
torsadée ne permet pas une grande vitesse de transmission de
l'information et elle est en outre très sensible à
l'environnement électromagnétique. C'est pour cela que
l'utilisation de la fibre optique s'impose lorsque nous voudrons une bande
passante encore plus élevée que celle offerte par le câble
coaxial ou à paires torsadées ; car elle (la fibre optique)
utilise la lumière comme mode de transmission, permettant ainsi aux
données (exigeant une large bande passante comme connexions à
Internet, connexions aux serveurs d'hébergement matériel et
applicatif, connexions aux serveurs de messagerie, connexions aux serveurs WEB
de l'université, conversations téléphoniques sur IP...) ;
d'arriver plus rapidement à destination. En plus, puisque la fibre
utilise la lumière et non l'électricité, elle est
complètement imperméable aux perturbations
électromagnétiques et peut ainsi
transporter un signal sur plusieurs kilomètres sans
aucune dégradation. En effet, plus il y aura des fibres optiques dans le
câble, plus nombreuses seront les données circulant à un
instant donné.
de câble croisé : pour relier, pour deux hubs, les
connecteurs de réception d'une extrémité aux connecteurs
de réception de l'autre.
Pour le réseau informatique à l'intérieur
d'un domaine :
- Pour relier un PC à un routeur nous utiliserons le
câble droit.
- Pour relier deux PC entre eux nous utiliserons le câble
croisé.
- Pour relier un PC à un hub/switch nous utiliserons le
câble droit.
- Câble RJ45 droit en 10 Base T et 100 base T, entre un
concentrateur et une station ; pour une distance d'au maximum 100
mètres.
- Câble Rj45 croisé, entre deux PC ou deux
concentrateurs (switch, Hub, routeur, ...) pour une distance d'au maximum 100
mètres.
Pour l'interconnexion des réseaux locaux des services
généraux (le secrétariat général
académique, le secrétariat général administratif,
la direction de budget, le rectorat, l'apparitorat, les décanats et
autres services généraux) nous utiliserons:
- 100Base-FX et 100Base-TX: pour relier les réseaux locaux
de domaines au réseau fédérateur car offrant un
débit très élevé de 100 Mbps, pour une distance de
plus de 100 mètres. Par exemple, entre le domaine de Secrétariat
général académique et switch central de
l'établissement.
- 1000Base-FX: pour relier les différents
réseaux locaux de domaines au réseau fédérateur car
offrant un débit important de 1 Gbps, pour une distance de trois
kilomètres. Par exemple, entre le domaine Rectorat et le switch central
de l'établissement.
Pour l'interconnexion du réseau de l'établissement
avec les réseaux extérieurs :
- 1000Base-LH : car offrant un débit exceptionnel de 1000
Mbps, pouvant supporter une
distance de plus de 70 kilomètres. Par exemple, entre le
réseau de l'établissement avec
le réseau des différents Centres.
Enfin, nous devrions éviter le passage de nos
différents câbles à proximité de câbles
électriques, tubes fluorescents ou néon (minimum 50 cm), moteurs
électriques de fortes puissances, ... car ils induisent des champs
électromagnétiques parasites.
IV.2.2.1.2. Les concentrateurs (hubs)
Un concentrateur est un élément matériel
permettant de concentrer le trafic réseau provenant de plusieurs
hôtes, et de régénérer le signal. Le concentrateur
possède un certain nombre de ports (autant de ports qu'il peut connecter
des machines entre elles, généralement 4, 8, 16 ou 32).
Dans ce travail, notre réseau aura besoin des hubs en
cascade c'est-à-dire que, étant donné le nombre important
de sous-réseaux et de terminaux, nous relierons les hubs entre eux par
un port dédié. En ce moment, nous aurons donc besoin d'un cable
croisé. Pour les hubs dotés d'un port spécial («
uplink ») nous utiliserons le câble droit. Chaque hub sera le point
de départ d'une nouvelle étoile. Nous aurons besoin des hubs de 8
ports, 16 ports, 32 ports,.... Le type de hub à utiliser sera donc
choisi selon le besoin en nombre d'hôtes à connecter dans chaque
domaine ou sous domaines.
Pour les domaines ayant plusieurs sous-domaines (par exemple
les décanats et les départements), par conséquent
plusieurs noeuds à relier, nous utiliserons des hubs de type
Sitecom 16 Port USB2.0 Hub (CN-062) pouvant donc
relier jusqu'à 16 ordinateurs et Hama USB 2.0 Hub avec
32 ports, Hama USB 2.0 Hub avec 64 ports
seront d'une utilité indéniable. Tandis que pour les services
auxiliaires (par exemple le service académique, bibliothèque,...)
nous pourrons utiliser des hubs d'au minimum 4 ports.
Notons que les deux types de hubs choisis sont dotés
d'un ventilateur (pour le refroidissement) et peuvent rester constamment en
activité.
IV.2.2.1.3. Les commutateurs (switchs)
Nous rappelons tout d'abord que le switch permet
d'éviter les collisions et de passer en mode full-duplex sur les ports
de sorte que les machines peuvent émettre et recevoir en même
temps. Le trafic est ainsi segmenté et chacune des stations peut
émettre n'importe quand, c'est alors au commutateur de répartir
les communications qui lui parviennent. Contrairement au hub qui n'est pas un
appareil intelligent (ne prend aucune décision) ; le switch quant
à lui prend des décisions c'est-à-dire que les
données ne sont pas distribuées anarchiquement sur les ports ;
comme elles le sont sur les ports du hub.
Dans ce travail, nous utilisons les switchs de l'entreprise
Cisco pour la gamme Catalyst 2960 car offrant les
opportunités ci-après :
Des fonctionnalités intelligentes à la
périphérie du réseau, par exemple des listes de
contrôle d'accès (ACL) élaborées et une
sécurité optimisée.
Des liaisons ascendantes à deux fonctions favorisant la
flexibilité de la liaison montante Gigabit Ethernet et permettant
d'utiliser du cuivre ou de la fibre optique. Chaque port de liaison ascendante
à deux fonctions offre un port10/100/1000 Ethernet et un port Gigabit
Ethernet SFP (Small Form-FactorPluggable).
Un contrôle du réseau et optimisation de la bande
passante grâce aux fonctions de qualité de service
évoluée, de limitation granulaire du débit et de listes de
contrôle.
Une sécurité du réseau assurée par
une série de méthodes d'authentification, des technologies de
cryptage des données et le contrôle des admissions sur le
réseau basé sur les utilisateurs, les ports et les adresses
MAC.
Une simplicité de la configuration réseau, des
mises à niveau et du dépannage grâce au logiciel Cisco
Network Assistant.
Une configuration automatique des applications
spécialisées à l'aide de Smartports.
Nous utiliserons les switchs administrables (configurables)
pour permettre la segmentation du réseau de l'institution en plusieurs
VLans. Pour le réseau fédérateur, nous utilisons le switch
Catalyst 5400 de l'entreprise Cisco car permet d'utiliser du
cuivre ou de la fibre optique pour la transmission des données à
haut débit. Nos différents Vlans nous permettront de créer
des groupes d'utilisateurs indépendants de l'infrastructure physique ;
avec la possibilité de déplacer la station sans changer de
réseau virtuel. C'est la raison d'être d'un switch central au
niveau pour le réseau de backbone, au niveau des réseaux locaux
pour faciliter la segmentation des domaines en plusieurs sous-domaines. Par
exemple, au niveau du réseau départemental pour les sous-domaines
laboratoire étudiants, laboratoire enseignants et autres sous-domaines
connexes.
Les switchs seront tous regroupés dans les locaux
techniques afin de faciliter leur administration lorsque qu'une intervention
physique est nécessaire.
IV.2.2.1.4. Les cartes réseau
Maintenant que nous venons de relier les machines entre elles
par un procédé physique, il nous reste à voir comment ces
machines s'identifient pour échanger des informations sur le
réseau local. Pour ce faire, nous allons utiliser des cartes
réseaux.
Une carte réseau sert d'interface physique entre
l'ordinateur et le câble. Elle prépare pour le câble
réseau les données émises par l'ordinateur, les
transfère vers un autre ordinateur et contrôle le flux de
données entre l'ordinateur et le câble. Elle traduit aussi les
données venant du câble en octets afin que l'unité centrale
de l'ordinateur les comprenne. Ainsi une carte réseau est une carte
d'extension s'insérant dans un connecteur d'extensions.
Dans ce travail, nous utiliserons une carte
réseau Ethernet 100 Mbps (la plus courante) de type Half Full
Duplex c'est-à-dire qui a la caractéristique d'envoyer et de
recevoir simultanément ; en vue d'augmenter le taux de transfert de
données.
Pour assurer la possibilité de se connecter au
réseau sans fil, nous utiliserons les cartes réseaux sans
fil DWL-G510, PCI WiFi, 54 Mbps D-Link ®, offrant un taux
de transfert maximal de 54 Mbps pour 2.4GH et fonctionnant également
avec les périphériques sans fil 802.11b.
Chaque carte réseau a une adresse MAC, qui, en cas de
communication réseau Ethernet, permettra de retrouver l'adresse MAC des
autres PC sur réseau. Elle est constituée de 6 octets de type
X.X.X.X.X.X ou chaque X varie de 0 à 255 mais plus souvent donné
en hexadécimal (exemple 4D.EE.52.A4.F6.69).
Nous utiliserons les cartes réseaux dans les
ordinateurs serveurs et les ordinateurs clients situés dans chaque
domaine du réseau de l'établissement. Il faudra vérifier
qu'avec une carte en connectée en RJ45 sur un concentrateur, switch ou
routeur, les LED (voyants lumineux) s'allument sur la carte réseau et
sur le hub, switch ou routeur.
IV.2.2.2. Couche Internet :
IV.2.2.2.1. Le routeur
Au niveau de la couche internet, le routeur est la principale
unité matérielle qui est utilisée. En effet, le routeur
prend des décisions selon des groupes d'adresses réseau qui sont
des adresses logiques par opposition aux adresses MAC (adresses physiques).
Un routeur analyse les trames pour récupérer
l'entête (adresse de destination et de départ) et permet de
transférer les données entre des réseaux de classes
d'adresses différentes. Il détermine également des routes
(le routage) pour communiquer avec d'autres routeurs qui ne sont pas
directement connectés dessus.
Dans ce travail, nous allons utiliser les routeurs de
l'entreprise Cisco des séries 1700, 2600, 3600, 3700, 3800, 7200
et GSR 12000, car ils permettent d'optimiser l'accès des
utilisateurs aux réseaux locaux, la prise en charge de Fast Ethernet et
de Gigabit Ethernet (pour l'utilisation de la fibre optique) et permettent
également de prolonger la durée de vie de l'infrastructure du
réseau ou d'étendre avec toute facilité un réseau
de campus ou d'université.
Pour le réseau longue distance, nous allons utiliser
les routeurs haut de gamme de l'entreprise Cisco. Pour la communication locale,
nous utiliserons également des routeurs Cisco qui nous serviront de pont
(Bridge en anglais) pour interconnecter deux réseaux
locaux dans des classes d'adresses différentes. Par
exemple, pour relier les réseaux locaux des domaines Département,
Décanat, Apparitorat,....
Par ailleurs, nous pourrons également utiliser le
routeur Wi-Fi de type Linksys RV042 Routeur /
Ports LAN: 4 x RJ45 / Standard LAN: Fast Ethernet (10/100 Mbit/s) / Protocoles
LAN: IPSec / Routage: VPN / Firewall / Serveur DNS / Protocoles de gestion
à distance: HTTP, SNMP, Telnet / TCP / IP ; dans le réseau des
laboratoires étudiants et/ou enseignant, pour permettre aux personnes
ayant des ordinateurs avec carte réseau sans fil de se connecter sous
certaines permissions. Etant donné que les réseaux sans fil sont
très peu sécurisés, il faudra que chaque utilisateur
puisse contacter l'administrateur réseau de l'établissement en
vue de l'identification de l'adresse MAC de sa machine parmi la liste des
personnes autorisées à se connecter.
IV.2.2.3. Couches 3 & 4 : Transport et
application
Notons d'abord que ces deux couches transport et application
permettent à des applications tournant sur des machines distantes de
communiquer. Ces applications sont, suivant la machine et son système
d'exploitation, un programme, une tâche, un processus...
C'est au niveau de ces deux couches que nous aurons nos ordinateurs
serveurs et clients. Comme le serveur sera considéré comme le
centre de notre réseau, il aura les caractéristiques suivantes
:
Le serveur contiendra plus de mémoire vive.
Son contrôleur de disques sera de très bonne
qualité (SCSI, voire Wide ou Ultra Wide SCSI).
Les disques durs seront de très grande capacité.
Le(s) microprocesseur(s) de dernière
génération.
Les capacités de gestion de réseau.
Dans ce travail, nous proposons les caractéristiques des
serveurs et des clients selon le tableau ci-après :
Source : http//
www.idealo.fr/cat/9272/serveurs-nas.html.
Domaine
|
Désignation
|
Nombre
|
Caractéristiques
|
Justificatif
|
Gestion de l'institution d'ESU
|
Serveur Central de l'établissement
|
1
|
Thecus N8800
Capacité HDD: 32 000,0 Go / Nombre de disques durs max.:
16 / Raid: 0, 1, 5, 6, 10, JBOD / Nombre de ports USB: 8 / Interfaces internes:
S-ATA II, SAS / Communication: 2 x RJ-45 Gigabit 10/100/1000 / Hot-Swap /
Serveur FTP / Print-Server / P2P Client / Protocoles: TCP/IP, AppleTalk,
CIFS/SMB, HTTP, FTP, NFS, AFP, UPnP / Mémoire vive: 4096 MB
|
Centraliser toutes les données au sein de
l'établissement et assurer la connexion avec les différents
autres serveurs principaux au niveau des Centres.
|
Labo Etudiants
|
Serveur
|
à déterminer selon le nombre de laboratoires
|
Thecus N8810 SAS 8x1.5To (SATA)
Capacité HDD: 16 000,0 Go / Nombre de disques durs max.: 8
/ Raid: 0, 1, 5, 6, 10, JBOD / Nombre de ports USB: 8 / Interfaces internes:
S-ATA II, SAS / Communication: 2 x RJ-45 Gigabit 10/100/1000 / Hot-Swap /
Serveur FTP / Print-Server / P2P Client / Protocoles: TCP/IP, AppleTalk,
CIFS/SMB, HTTP, FTP, NFS, AFP, UPnP / Mémoire vive: 4096 MB
|
Laboratoires des étudiants pour permettre la
centralisation des informations relatives aux étudiants et gérer
la communication par réseau avec les domaines Enseignants,
Département et Apparitorat.
|
Clients
|
à pourvoir selon le nombre d'utilisateurs
|
HP TouchSmart IQ522 :
Processeur Intel Core 2 Duo - Ecran 22" tactile avec webcam
intégrée - Mémoire 4096 Mo - Disque dur 500
|
A partir des PC connectés à l'internet, les
étudiants seront capables de télécharger des cours, des
fichiers de recherches, de suivre des cours en distance, des
|
|
|
|
Go. Nbre HDD max : 8 - Graveur DVD#177;RW Double couche - Tuner
TV/TNT - Lecteur de cartes 5 en 1 - Réseau 10/100/1000 Mbps - Bluetooth
- Wifi 802.11 b
|
visioconférences, faire de la messagerie...
|
Labo Enseignants
|
Serveur
|
à déterminer selon le nombre de laboratoires
|
Thecus N8810 SAS 8x1.5To (SATA)
Capacité HDD: 12 000,0 Go / Nombre de disques durs max.: 8
/ Raid: 0, 1, 5, 6, 10, JBOD / Nombre de ports USB: 4 / Interfaces internes:
S-ATA II, SAS / Communication: 2 x RJ-45 Gigabit 10/100/1000 / Hot-Swap /
Serveur FTP / Print-Server / P2P Client / Protocoles: TCP/IP, AppleTalk,
CIFS/SMB, HTTP, FTP, NFS, AFP, UPnP / Mémoire vive: 4096 MB.
|
Ce serveur permettra la centralisation des données
relatives aux enseignants et gérer la communication par réseau
avec les domaines Etudiants et Département.
|
Clients
|
à pourvoir selon le nombre d'utilisateurs
|
HP TouchSmart IQ522 :
Processeur Intel Core 2 Duo - Ecran 22" tactile avec webcam
intégrée - Mémoire 4096 Mo - Disque dur 500 Go - Graveur
DVD#177;RW Double couche - Tuner TV/TNT - Lecteur de cartes 5 en 1 -
Réseau 10/100/1000 Mbps - Bluetooth - Wifi 802.11 b/g/n...
|
Connectés à l'internet, les PC permettront aux
enseignants de télécharger des cours, des fichiers de recherches,
de dispenser des cours en distance, des visioconférences, faire de la
messagerie...
|
Départemt
|
Serveur
|
à déterminer selon le nombre de département
et les besoins
|
Thecus N8810 SAS 8x1.5To (SATA)
Capacité HDD: 12 000,0 Go / Nombre de disques durs
(installés): 8 / Nombre de disques durs max.: 8 / Raid: 0, 1, 5, 6, 10,
JBOD / Nombre de ports USB: 4 /
|
Ces serveurs permettront la centralisation des données en
provenance des services liés au Département et gérer la
communication par réseau avec les domaines Etudiants Enseignants et
Décanat.
|
|
|
|
Interfaces internes: S-ATA II, SAS / Communication: 2 x RJ-45
Gigabit 10/100/1000 / Hot-Swap / Serveur FTP / Print-Server / P2P Client /
Protocoles: TCP/IP, AppleTalk, CIFS/SMB, HTTP, FTP, NFS, AFP, UPnP /
Mémoire vive: 4096 MB
|
|
Clients
|
à déterminer selon le nombre d'utilisateurs
|
HP TouchSmart IQ522 :
Processeur Intel Core 2 Duo - Ecran 22" tactile avec webcam
intégrée - Mémoire 4096 Mo - Disque dur 500 Go - Graveur
DVD#177;RW Double couche - Tuner TV/TNT - Lecteur de cartes 5 en 1 -
Réseau 10/100/1000 Mbps - Bluetooth - Wifi 802.11 b/g/n...
|
Les PC permettront aux chefs de département de
gérer les données relatives aux étudiants et aux
enseignants avant de les transmettre aux Décanats.
|
Décanat
|
Serveur
|
à déterminer selon le nombre de décanats
|
Thecus N8810 SAS 8x1.5To (SATA)
Capacité HDD: 12 000,0 Go / Nombre de disques durs
(installés): 8 / Nombre de disques durs max.: 8 / Raid: 0, 1, 5, 6, 10,
JBOD / Nombre de ports USB: 4 / Interfaces internes: S-ATA II, SAS /
Communication: 2 x RJ-45 Gigabit 10/100/1000 / Hot-Swap / Serveur FTP /
Print-Server / P2P Client / Protocoles: TCP/IP, AppleTalk, CIFS/SMB, HTTP, FTP,
NFS, AFP, UPnP / Mémoire vive: 4096 MB
|
Ces serveurs permettront la centralisation des données en
provenance des services liés aux Décanats (par ex. service
administratif, bibliothèque,..) et gérer la communication par
réseau avec les domaines Département et Secrétariat
Général académique.
|
Clients
|
à déterminer
|
HP Compaq Desktop dc7800
|
Les PC permettront aux Doyens de gérer les
données
|
|
|
selon le nombre d'utilisateurs
|
- CMT - 1 x Core 2 Duo E8400 / 3 GHz - RAM 1 Go - Disque dur 1 x
250 Go - DVD#177;RW (#177;R DL) / DVD- RAM - GMA 3100 - Gigabit Ethernet -
|
relatives aux étudiants et aux enseignants (à
travers les départements) avant de les transmettre au Secrétariat
général académique.
|
Secrétariat général académique
|
Serveur
|
1
|
Synology Rack Station RS-408-RP 4x1.5To
Capacité: 6 000,0 Go / Nombre de disques durs max.: 4 /
Raid: 0, 1, 5 / Nombre de ports USB: 2 / Interface interne: S-ATA II /
Communication: 2 x RJ-45 Gigabit 10/100/1000 / Hot-Swap / Serveur Web / Serveur
FTP / Print-Server / P2P Client / Protocoles: FTP, HTTP, AFP, CIFS, AppleTalk /
Processeur: 4 GHz / Mémoire vive: 2000 MB
|
Ce serveur permettra la centralisation des données en
provenance des services liés aux Secrétariat
général académique et gérer la communication par
réseau avec les différents Décanats.
|
Clients
|
à pourvoir selon le nombre d'utilisateurs
|
HP Compaq Desktop dc7800
- CMT - 1 x Core 2 Duo E8400 / 3 GHz - RAM 1 Go - Disque dur 3 x
250 Go - DVD#177;RW (#177;R DL) / DVD- RAM - GMA 3100 - Gigabit Ethernet -
|
Les PC permettront au Secrétaire général
académique d'avoir une vue d'ensemble de la gestion académique au
niveau de l'établissement, en collaboration avec les Doyens et les Chefs
des Départements.
|
Rectorat/DG
|
Serveur
|
1
|
Synology Rack Station RS-408-RP 4x1.5To
Capacité: 6 000,0 Go / Nombre Nombre de disques durs max.: 4 /
Raid: 0, 1, 5 / Nombre de ports USB: 2 / Interface interne: S-ATA II /
Communication: 2 x RJ- 45 Gigabit 10/100/1000 / Hot-Swap / Serveur Web /
Serveur FTP / Print-Server / P2P Client / Protocoles:
|
Ce serveur permettra de centraliser les données en
provenance des services liés au rectorat et gérer la
communication avec les services académiques (Décanats,
Départements, Apparitorats, Sec.général) et les autres
services généraux (administratif, direction budget,...).
|
|
|
|
FTP, HTTP, AFP, CIFS, AppleTalk / Processeur: 4 GHz /
Mémoire vive: 2000 MB
|
|
Clients
|
à pourvoir selon le nombre d'utilisateurs
|
HP Compaq Desktop dc7800
- CMT - 1 x Core 2 Duo E8400 / 3 GHz - RAM 1 Go - Disque dur 3 x
250 Go - DVD#177;RW (#177;R DL) / DVD- RAM - GMA 3100 - Gigabit Ethernet -
|
Les PC permettent aux utilisateurs de gérer les
informations propres au Rectorat/DG mais aussi en rapport avec les services
académiques, l'apparitorat, administration, Budget.
|
Apparitorat Central
|
Serveur
|
à déterminer selon le nombre d'Apparitorats
centraux
|
Thecus N8800 SAS 8x1.5To (SATA)
Capacité HDD: 12 000,0 Go / Nombre de disques durs
(installés): 8 / Nombre de disques durs max.: 8 / Raid: 0, 1, 5, 6, 10,
JBOD / Nombre de ports USB: 4 / Interfaces internes: S-ATA II, SAS /
Communication: 2 x RJ-45 Gigabit 10/100/1000 / Hot-Swap / Serveur FTP /
Print-Server / P2P Client / Protocoles: TCP/IP, AppleTalk, CIFS/SMB, HTTP, FTP,
NFS, AFP, UPnP / Mémoire vive: 4096 MB
|
Ce serveur permettra aux appariteurs de centraliser les
données en provenance des services liés à l'apparitorat et
gérer la communication avec les services
académiques (Décanats, Départements,
Sec.général académique), Secrétaire
général administratif, et Rectorat/DG.
|
Clients
|
à pourvoir selon le nombre d'utilisateurs
|
HP TouchSmart IQ522 :
Processeur Intel Core 2 Duo - Ecran 22" tactile avec webcam
intégrée - Mémoire 4096 Mo - Disque dur 500 Go - Graveur
DVD#177;RW Double couche - Tuner TV/TNT - Lecteur de cartes 5 en 1 -
Réseau 10/100/1000 Mbps - Bluetooth - Wifi 802.11 b/g/n...
|
Connectés à l'internet, pour permettre aux
l'inscription des étudiants en distance mais aussi de contacter les
différents enseignants en distance.
|
Direction de
|
Serveur
|
1
|
Synology Rack Station RS-408-RP 4x1.5To
|
Ce serveur permettra à la Direction de budget de
|
budget
|
|
|
Capacité: 6 000,0 Go / Nombre Nombre de disques durs max.:
4 / Raid: 0, 1, 5 / Nombre de ports USB: 2 / Interface interne: S-ATA II /
Communication: 2 x RJ- 45 Gigabit 10/100/1000 / Hot-Swap / Serveur Web /
|
centraliser les données en provenance de la
comptabilité, caisse,... et gérer la communication
par réseau avec les domaines Etudiants, Rectorat,
Sec.gén.administratif.
|
|
|
|
Serveur FTP / Print-Server / P2P Client / Protocoles:
|
|
|
|
|
FTP, HTTP, AFP, CIFS, AppleTalk / Processeur: 4
|
|
|
|
|
GHz / Mémoire vive: 2000 MB
|
|
|
Clients
|
à pourvoir selon
|
HP TouchSmart IQ522 :
|
Connectés à l'internet, pour permettre au directeur
de
|
|
|
le nombre
|
Processeur Intel Core 2 Duo - Ecran 22" tactile avec
|
budget d'effectuer les différentes opérations
financières
|
|
|
d'utilisateurs
|
webcam intégrée - Mémoire 4096 Mo - Disque
dur 500 Go - Graveur DVD#177;RW Double couche - Tuner
|
en distances, de permettre aux parents/tuteurs de consulter
les relevés de comptes des étudiants,...
|
|
|
|
TV/TNT - Lecteur de cartes 5 en 1 - Réseau
|
|
|
|
|
10/100/1000 Mbps - Bluetooth - Wifi 802.11 b/g/n...
|
|
Secrétariat
|
Serveur
|
1
|
Synology Rack Station RS-408-RP 4x1.5To
|
Ce serveur permettra au Secrétariat général
administratif
|
général
|
|
|
Capacité: 6 000,0 Go / Nombre Nombre de disques
|
de centraliser les données en provenance des services
|
administratif
|
|
|
durs max.: 4 / Raid: 0, 1, 5 / Nombre de ports USB: 2 / Interface
interne: S-ATA II / Communication: 2 x RJ-
|
affectés à la gestion du personnel,... et
gérer la communication par réseau avec les domaines
|
|
|
|
45 Gigabit 10/100/1000 / Hot-Swap / Serveur Web /
|
Apparitorat, Directeur de budget et Rectorat.
|
|
|
|
Serveur FTP / Print-Server / P2P Client / Protocoles:
|
|
|
|
|
FTP, HTTP, AFP, CIFS, AppleTalk / Processeur: 4
|
|
|
|
|
GHz / Mémoire vive: 2000 MB
|
|
|
Clients
|
à pourvoir selon
|
HP TouchSmart IQ522 :
|
Connectés à l'internet, par exemple, pour permettre
au
|
|
|
le nombre
|
Processeur Intel Core 2 Duo - Ecran 22" tactile avec
|
secrétaire général administratif d'effectuer
des
|
|
|
d'utilisateurs
|
webcam intégrée - Mémoire 4096 Mo - Disque
dur 500
|
paiements des enseignants même à distance,...
|
|
|
|
Go - Graveur DVD#177;RW Double couche - Tuner
|
|
|
|
|
TV/TNT - Lecteur de cartes 5 en 1 - Réseau
|
|
|
|
|
10/100/1000 Mbps - Bluetooth - Wifi 802.11 b/g/n...
|
|
Outre le serveur de fichiers à pourvoir pour chaque
domaine, selon le besoin, des serveurs d'imprimantes, d'applications, de
connexions,... pourront être installés au sein de chaque
domaine.
Dans tous les cas, les caractéristiques
supplémentaires suivantes seront requises pour nos serveurs :
Disques durs rapides pour envoyer les informations le
plus tôt possible après une requête d'un client
connecté, si possible multi-sessions, ce qui implique des liaisons
SCSI.
sécurité des données en cas de
panne complète d'un disque dur ; ce qui implique une connexion via des
modes RAID.
sécurité des données en cas de panne
d'alimentation ou de baisse de tension, ce qui implique l'utilisation des
onduleurs.
sécurité des données en cas de panne
complète d'un ordinateur ; d'où les sauvegardes automatiques
quotidiennes.
installation de disques, cartes électroniques «
à chaud » (Hot Plug) : le périphérique peut
être remplacé alors que l'ordinateur est en fonctionnement.
N.B. Les caractéristiques de serveurs
évoquées ci-dessus ne sont pas exhaustives. De nouvelles
caractéristiques seront envisagées selon les besoins futurs.
Notons également que le choix du type de serveurs à installer
(serveur d'application, serveur de connexion, serveur de messagerie,...) sera
déterminé selon les besoins de chaque domaine.
IV.2.3. Configuration des protocoles
IV.2.3.1. Couche 1 : Accès au réseau
IV.2.3.1.1. Les câbles
Les câbles seront fabriqués selon la norme
internationale EIA-TIA-568A ; c'est-àdire en suivant l'ordre
ci-après de disposition des fils : blanc-orange, orange, blanc-vert,
bleu, blanc-bleu, vert, blanc-marron, marron.
IV.2.3.1.2. Adressage
Dans ce travail, nous procéderons à une
adressage sans classe étant donné que nos réseaux auront
un nombre arbitraire de niveaux et de hiérarchie et leurs blocs
d'adresses n'auront pas besoin d'être de la même taille
c'est-à-dire exigeront des masques de sous réseaux à
longueur variable.
Nous proposons un exemple d'une institution d'ESU dont les
domaines ont besoin du nombre d'utilisateurs et d'hôtes d'après le
tableau ci-après. Nous nous fixons comme hypothèse de base qu'il
faut 1 ordinateur pour 2 utilisateurs. Egalement, dans l'exemple suivant, nous
considérons 1 décanat avec 10 départements.
1. Besoin pour les domaines généraux
N°
|
Domaines
|
Nombre d'ordinateurs
|
Nombre d'utilisateurs
|
1
|
Secrétariat général académique
|
20
|
40
|
2
|
Secrétariat général administratif
|
20
|
40
|
3
|
Direction de budget
|
20
|
40
|
4
|
Apparitorat
|
10
|
20
|
5
|
Rectorat
|
10
|
20
|
|
Total services généraux
|
80
|
160
|
2. Besoin pour le domaine Décanat
N°
|
Domaines
|
Nombre d'ordinateurs
|
Nombre d'utilisateurs
|
1
|
Laboratoire étudiants
|
5000
|
10000
|
2
|
Laboratoire enseignants
|
50
|
100
|
3
|
Service académique
|
10
|
20
|
4
|
Bibliothèque
|
10
|
20
|
|
Total cumulé Département1
|
5070
|
1140
|
|
Services auxiliaires Décanat :
|
|
|
5
|
Service administratif
|
10
|
20
|
6
|
Bibliothèque
|
10
|
20
|
|
Total cumulé Décanat1
|
5090
|
10180
|
82 1. Table d'adressage pour les domaines
généraux
8
|
4
|
2
|
1
|
128
|
64
|
32
|
16
|
8
|
4
|
2
|
1
|
128
|
64
|
32
|
16
|
Adresse réseau
|
Domaines
|
Plage d'adresse
|
/13
|
/14
|
/15
|
/16
|
/17
|
/18
|
/19
|
/20
|
/21
|
/22
|
/23
|
/24
|
/25
|
/26
|
/27
|
/28
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
|
10.0.0.0
|
Sec.gén.acad.
|
10.0.0.0 À 10.0.0.31
|
1
|
|
10.0.0.32
|
Sec.gén.adm.
|
10.0.0.32 À 10.0.0.63
|
1
|
0
|
|
10.0.0.64
|
Direct.budget
|
10.0.0.64 À 10.0.0.95
|
1
|
0
|
10.0.0.96
|
Apparitorat
|
10.0.0.96 À 10.0.0.111
|
1
|
10.0.0.112
|
Rectorat/DG
|
10.0.0.112 À 10.0.0.127
|
1
|
|
|
|
10.0.0.128
|
NA
|
10.0.0.128 À 10.0.0.255
|
1
|
|
|
|
|
10.0.1.0
|
NA
|
10.0.1.0 À 10.0.1.255
|
1
|
|
|
|
|
|
10.0.2.0
|
NA
|
10.0.2.0 À 10.0.3.255
|
1
|
|
|
|
|
|
|
10.0.4.0
|
NA
|
10.0.4.0 À 10.0.7.255
|
1
|
|
|
|
|
|
|
|
10.0.8.0
|
NA
|
10.0.8.0 À 10.0.15.255
|
1
|
|
|
|
|
|
|
|
|
10.0.16.0
|
NA
|
10.0.16.0 - 10.0.31.255
|
1
|
|
|
|
|
|
|
|
|
|
10.0.32.0
|
NA
|
10.0.32.0 À 10.0.63.255
|
1
|
|
|
|
|
|
|
|
|
|
|
10.0.64.0
|
NA
|
10.0.64.0 À 10.0.127.255
|
1
|
|
|
|
|
|
|
|
|
|
|
|
10.0.128.0
|
NA
|
10.0.128.0 À 10.0.255.255
|
1
|
|
|
|
|
|
|
|
|
|
|
|
|
10.1.0.0
|
Décanat1
|
10.1.0.0 À 10.1.255.255
|
1
|
|
|
|
|
|
|
|
|
|
|
|
|
|
10.2.0.0
|
Décanat2
|
10.2.0.0 À 10.3.255.255
|
1
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
10.4.0.0
|
Décanat N
|
10.4.0.0 À 10.7.255.255
|
1
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
10.8.0.0
|
NA
|
10.8.0.0 À 10.15.255.255
|
Il ressort de cette table qu'avec une adresse réseau
10.0.0.0/13 nous avons la possibilité d'obtenir 219-2
hôtes = 524286 hôtes pour tout le réseau de
l'établissement. Ainsi, par exemple le domaine Décanat, comme,
dans l'ensemble, il a besoin de 50090 (considérant les 10
départements selon notre hypothèse de base), sera servi au niveau
de /16. Ainsi, nous lui accordons une plage d'adresses allant de
10.1.0.0 a 10.1.255.255. Par ailleurs, ce réseau du
domaine Décanat sera segmenté pour desservir les
différents Départements. Ce qui nous conduit à
élaborer la table d'adressage ci-après :
83 2. Table d'adressage pour le domaine
Décanat1 (avec 10 départements)
1
|
128
|
64
|
32
|
16
|
8
|
4
|
2
|
1
|
128
|
64
|
32
|
16
|
Adresse réseau
|
Domaines
|
Plage d'adresse
|
/16
|
/17
|
/18
|
/19
|
/20
|
/21
|
/22
|
/23
|
/24
|
/25
|
/26
|
/27
|
/28
|
1
|
0
|
0
|
0
|
|
|
|
|
|
|
|
|
|
10.1.0.0
|
Département1
|
10.1.0.0 À 10.1.31.255
|
1
|
0
|
0
|
0
|
0
|
0
|
0
|
|
|
|
10.1.32.0
|
Service administr.
|
10.1.32.0 À 10.1.32.127
|
1
|
|
|
|
10.1.32.128
|
Serv.Bibliothèque
|
10.1.32.128 À 10.32.255
|
1
|
|
|
|
|
10.1.33.0
|
Autre Service1
|
10.1.33.0 À 10.1.33.255
|
1
|
|
|
|
|
|
10.1.34.0
|
Autre Service2
|
10.1.34.0 À 10.1.35.255
|
1
|
|
|
|
|
|
|
10.1.36.0
|
Autre Service N
|
10.1.36.0 - 10.1.39.255
|
1
|
|
|
|
|
|
|
|
10.1.40.0
|
NA
|
10.1.40.0 À 10.1.47.255
|
1
|
|
|
|
|
|
|
|
|
10.1.48.0
|
NA
|
10.1.48.0 - 10.1.63.255
|
1
|
|
|
|
|
|
|
|
|
|
|
10.1.64.0
|
Département2
|
10.1.64.0 - 10.1.127.255
|
1
|
|
|
|
|
|
|
|
|
|
|
|
10.1.128.0
|
DépartementN
|
10.1.128.0 À 10.1.255.255
|
0
|
|
|
|
|
|
|
|
|
|
|
|
|
10.2.0.0
|
|
|
Il ressort de cet adressage, qu'avec l'adresse réseau
10.1.0.0/16 à répartir aux différents départements,
nous avons la possibilité d'obtenir 216-2 hôtes = 65534
hôtes réservés aux 10 départements, en
considérant donc notre hypothèse de base. Ainsi, par exemple le
sous-domaine Département1, comme, dans l'ensemble, il a besoin de 5070
hôtes, sera servi au niveau de /19. Ainsi, nous lui accordons une plage
d'adresses allant de 10.1.0.0 à 10.1.31.255. En outre,
le réseau du domaine Département sera segmenté pour
desservir les laboratoires étudiant, laboratoire ainsi que les autres
sousdomaines départementaux ; impliquant ainsi l'élaboration de
la table d'adressage ci-après :
84 2. Table d'adressage pour le domaine
Département1
32
|
16
|
8
|
4
|
2
|
1
|
128
|
64
|
32
|
16
|
Adresse réseau
|
Domaines
|
Plage d'adresse
|
/19
|
/20
|
/21
|
/22
|
/23
|
/24
|
/25
|
/26
|
/27
|
/28
|
0
|
0
|
|
|
|
|
|
|
|
|
10.1.0.0
|
Laboratoire/étudiants
|
10.1.0.0 À 10.1.15.255
|
1
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
10.1.16.0
|
Service académique
|
10.1.16.0 À 10.1.16.15
|
1
|
10.1.16.16
|
Bibliothèque
|
10.1.16.16 À 10.1.16.31
|
1
|
|
10.1.16.32
|
NA
|
10.1.16.32 - 10.1.16.63
|
1
|
|
|
10.1.16.64
|
Laboratoire/enseign.
|
10.1.16.64 À 10.1.16.127
|
1
|
|
|
|
10.1.16.128
|
NA
|
10.1.16.128 À 10.1.16.255
|
1
|
|
|
|
|
10.1.17.0
|
NA
|
10.1.17.0 - 10.1.17.255
|
1
|
|
|
|
|
|
10.1.18.0
|
NA
|
10.1.18.0 À 10.1.19.255
|
1
|
|
|
|
|
|
|
10.1.20.0
|
NA
|
10.1.20.0 - 10.1.23.255
|
1
|
|
|
|
|
|
|
|
10.1.24.0
|
NA
|
10.1.24.0 À 10.1.31.255
|
1
|
|
|
|
|
|
|
|
|
|
10.1.32.0
|
|
|
Cet adressage révèle qu'avec l'adresse
réseau 10.1.0.0/20, nous avons la possibilité d'obtenir
212-2 hôtes 5000 hôtes réservés à
un seul Département, en considérant notre hypothèse de
base. Ainsi, par exemple le sous-domaine Laboratoire étudiants, comme il
a besoin de 5000 hôtes, sera servi au niveau de /20. Ainsi, nous lui
accordons une plage d'adresses allant de 10.1.0.0 à 10.1.15.255.
Réseau Secrétariat général
administratif
Adresse réseau
|
:
|
10.0.0.0
|
Adresse de diffusion
|
:
|
10.0.0.31
|
Masque de s/réseau
|
:
|
255.255.255.224
|
Passerelle (gateway)
|
:
|
10.0.0.1
|
Première machine
|
:
|
10.0.0.2
|
Deuxième machine
|
:
|
10.0.0.3
|
Dernière machine
|
:
|
10.0.0.30
|
Réseau Direction de budget
|
|
Adresse réseau
|
:
|
10.0.0.64
|
Adresse de diffusion
|
:
|
10.0.0.95
|
Masque de s/réseau
|
:
|
255.255.255.224
|
Passerelle (gateway)
|
:
|
10.0.0.65
|
Première machine
|
:
|
10.0.0.66
|
Deuxième machine
|
:
|
10.0.0.67
|
Dernière machine
|
:
|
10.0.0.98
|
Réseau Réseau Rectorat/DG
|
|
Adresse réseau
|
:
|
10.0.0.112
|
Adresse de diffusion
|
:
|
10.0.0.127
|
Masque de s/réseau
|
:
|
255.255.255.240
|
Passerelle (gateway)
|
:
|
10.0.0.113
|
Première machine
|
:
|
10.0.0.114
|
Deuxième machine
|
:
|
10.0.0.115
|
Dernière machine
|
:
|
10.0.0.126
|
Sous-réseau Service
bibliothèque/Décanat1
Adresse réseau
|
:
|
10.1.32.128
|
Adresse de diffusion
|
:
|
10.1.32.255
|
Masque de s/réseau
|
:
|
255.255.255.128
|
Passerelle (gateway)
|
:
|
10.1.32.129
|
Première machine
|
:
|
10.1.32.130
|
Deuxième machine
|
:
|
10.1.32.132
|
Dernière machine
|
:
|
10.1.32.254
|
Sous-réseau Service
académique/Département1
Adresse réseau
|
:
|
10.1.16.0
|
Adresse de diffusion
|
:
|
10.1.16.15
|
Masque de s/réseau
|
:
|
255.255.255.240
|
Adresse réseau
|
:
|
10.0.0.32
|
Adresse de diffusion
|
:
|
10.0.0.63
|
Masque de s/réseau
|
:
|
255.255.255.224
|
Passerelle (gateway)
|
:
|
10.0.0.33
|
Première machine
|
:
|
10.0.0.34
|
Deuxième machine
|
:
|
10.0.0.35
|
Dernière machine
|
:
|
10.0.0.62
|
Réseau Apparitorat
|
|
|
Adresse réseau
|
:
|
10.0.0.96
|
Adresse de diffusion
|
:
|
10.0.0.111
|
Masque de s/réseau
|
:
|
255.255.255.240
|
Passerelle (gateway)
|
:
|
10.0.0.97
|
Première machine
|
:
|
10.0.0.98
|
Deuxième machine
|
:
|
10.0.0.99
|
Dernière machine
|
:
|
10.0.0.110
|
Sous-réseau Service
administratif/Décanat1
Adresse réseau
|
:
|
10.1.32.0
|
Adresse de diffusion
|
:
|
10.1.32.127
|
Masque de s/réseau
|
:
|
255.255.255.128
|
Passerelle (gateway)
|
:
|
10.1.32.1
|
Première machine
|
:
|
10.1.32.2
|
Deuxième machine
|
:
|
10.1.32.3
|
Dernière machine
|
:
|
10.1.32.126
|
Sous-réseau Labo
étudiants/Département1
Adresse réseau
|
:
|
10.1.0.0.
|
Adresse de diffusion
|
:
|
10.1.15.255
|
Masque de s/réseau
|
:
|
255.255.240.0
|
Passerelle (gateway)
|
:
|
10.1.0.1
|
Première machine
|
:
|
10.1.0.2
|
Deuxième machine
|
:
|
10.1.0.3
|
Dernière machine
|
:
|
10.1.15.254
|
Sous-réseau Service
Bibliothèque/Département1
Adresse réseau
|
:
|
10.1.16.16
|
Adresse de diffusion
|
:
|
10.1.16.31
|
Masque de s/réseau
|
:
|
255.255.255.240
|
De manière plus spécifique, de cet adressage
résultent les réseaux et sous-réseaux suivants :
Réseau Secrétariat général
académique
Passerelle (gateway) : 10.1.16.1
Première machine : 10.1.16.2
Deuxième machine : 10.1.16.3
Dernière machine : 10.1.16.14
Passerelle (gateway) : 10.1.16.17
Première machine : 10.1.16.18
Deuxième machine : 10.1.16.19
Dernière machine : 10.1.16.30
Sous-réseau Laboratoire
enseignants/Département1
Adresse réseau : 10.1.16.64
Adresse de diffusion : 10.1.16.127
Masque de s/réseau : 255.255.255.192
Passerelle (gateway) : 10.1.16.65
Première machine : 10.1.16.66
Deuxième machine : 10.1.16.67
Dernière machine : 10.1.16.126
Ce plan d'adressage au sein des différents domaines nous
amène à la configuration du matériel que nous utiliserons
au sein de notre réseau.
IV.2.3.1.3. Configuration des commutateurs
Nous allons utiliser les VLans pour séparer deux
réseaux différents (dans l'exemple suivant le réseau du
Laboratoire Etudiants et celui du Laboratoire Enseignants et créer une
segmentation qui va réduire le domaine de collision tout en assurant une
parfaire sécurité. Dans ce cadre, avec les access-list, les
étudiants ne seront pas autorisés à se connecter au
serveur des enseignants et vice-versa.
Le système de Vlan permet de procéder à
un regroupement logique de certains ports d'un commutateur pour simuler un LAN.
Dans le cadre de la mise en place d'un VLan, nous configurons notre switch de
Cisco WS-CSwitch-PT (RC32300) en vue d'assurer la
confidentialité et la sécurité. Nous procéderons
à une configuration par port et non par adresse MAC. Nous allons
utiliser le logiciel serveur TFTP pour sauvegarder la configuration du
commutateur.
Procédure :
1. Nous commençons par mettre en place nos vlan dans
notre configuration. Pour cela nous allons nous connecter sur le commutateur
grâce au port console.
2. Nous créons notre premier vlan qui va correspondre au
réseau du domaine laboratoire des étudiants.
switch_test vlan database
switch_test(vlan) vlan 2 name laboratoireEtudiant VLAN 2
added:
Name : laboratoireEtudiant
3. Nous créons ensuite notre deuxième vlan pour le
réseau du laboratoire des enseignants :
switch_test vlan database
switch_test(vlan) vlan 3 name laboratoireEnseignant VLAN
3 added:
Name : laboratoireEnseignant
4. Une fois nos Vlans créés, nous attribuons
les ports correspondants aux différents domaines sur les vlan. Pour le
port 1 du commutateur qui sera sur le réseau du domaine laboratoire des
étudiants.
switch_test configure terminal
enter configuration commands, one per line. End with
CNTL/Z switch_test(config) interface Fa0/1
switch_test(config-if) switchport access vlan
2
5. Pour le port 2 du commutateur qui sera sur le réseau
du laboratoire des enseignants :
switch_test configure terminal
enter configuration commands, one per line. End with
CNTL/Z switch_test(config) interface Fa0/2
switch_test(config-if) switchport access vlan
3
6. Nous attribuons une adresse IP au commutateur :
switch_test configure terminal
enter configuration commands, one per line. End with
CNTL/Z switch_test(config) interface vlan 2
switch_test(config-subif) ip address 10.1.15.254
255.255.255.240
7. Nous définissons ensuite cette interface comme
l'interface principale du commutateur : switch_test configure
terminal
enter configuration commands, one per line. End with
CNTL/Z switch_test(config) interface vlan 2
switch_test(config-subif) management
8. Nous mettons en place une liste d'accès : Nous ne
devons autoriser l'accès par telnet que depuis l'adresse IP du
laboratoire des étudiants. Pour cela, nous créons une access list
:
switch_test configure terminal
enter configuration commands, one per line. End with
CNTL/Z switch_test(config) access-list 1 permit 10.1.15.10 switch_test(config)
access-list 1 deny any
Cette access-list aura pour effet de n'accepter que
l'utilisateur de l'IP 10.1.15.10
9. Nous appliquons maintenant cette access-list sur les sessions
telnet : switch_test configure terminal
enter configuration commands, one per line. End with
CNTL/Z switch_test(config) line vty 0 4
switch_test(config) access-class 1 in
10. Nous sauvegardons maintenant notre configuration. Pour
s'assurer de toujours être en mesure de répliquer la configuration
du commutateur en cas d'erreur ou de dysfonctionnement de celui-ci, nous allons
sauvegarder la configuration actuelle sur un serveur tftp sur la station d'IP
10.1.0.2
Switch_test copy flash:config.text t
ftp://
10.1.0.2/sauvegarde.text Address or name of remote
host 10.1.0.2 ? 10.1.0.2
Destination filename sauvegarder.text ? sauvegarde.text
!!
1899 bytes copied in 0.598 secs
11. Nous procédons maintenant à la
vérification à l'aide de test :
Nous nous plaçons sur une station du réseau du
laboratoire des étudiants et faisons un ping sur le
réseau du laboratoire des enseignants :
c:\>ping
10.1.16.66
Pinging 10.1.16.66 with 32 bytes of data:
Request timed out. Request timed out. Request timed
out. Request timed out. Ping statistics for 10.1.16.66:
Packets: Sent=4, Received=0, Lost=4 (100%
loss)
Le réseau du laboratoire des enseignants est bien
inaccessible depuis le réseau du laboratoire des étudiants.
12. Nous effectuons le même test depuis le réseau
du laboratoire des enseignants vers le réseau du laboratoire des
étudiants :
c:\>ping
10.1.0.10
PING 10.1.0.10 (10.1.0.10) 56(84) bytes of
data.
--- 10.1.0.10 statistics---
173 packets transmitted, 0 received, 100% loss, time
172037 ms
13. Nous testons la sécurité de l'accès en
telnet sur commutateur. Nous effectuons un essai de connexion en telnet via un
poste du réseau du laboratoire des enseignants.
root@unix/]# telnet 10.1.15.254
Connecting To 10.1.15.254
Could not open a connection to host on port 23: Connect
failed
14. Nous effectuons ce même test depuis la station du
laboratoire des enseignants qui est autorisé à se connecter dans
l'access-list :
[root@unix/]# telnet 10.1.16.20 Trying
10.1.16.20...
Connected to 10.1.16.20.
Escape character is `^']'.
##################################
# Switch Test #
# Switch Test #
################################## User Access
Verification
Password :
Switch_test>
Le poste du réseau du laboratoire des enseignants est
donc le seul à pouvoir se connecter sur le commutateur en telnet. Les
deux vlans ne peuvent donc pas communiquer. Seules les personnes dont les
postes sont branchés sur des ports, où les vlan attribués
correspondent, pourront communiquer entre eux. Le responsable du laboratoire
des enseignants est la seule personne à avoir un accès sur le
commutateur.
Ce même processus sera appliqué pour créer
les vlan entre les autres domaines de l'institution mutatis mutandis.
IV.2.3.2. Couche 2 : Internet
IV.2.3.2.1. Configuration des routeurs
Le routage est le processus qui consiste à
sélectionner le meilleur chemin pour l'envoi d'un paquet et la
méthode pour traverser plusieurs réseaux physiques. Il s'agit de
la base de toute communication par Internet.
Ci-après nous donnons le processus de routage pour nos
routeurs Cisco ; que nous avons utilisés dans notre topologie
effectuée avec Tracer Packet 4.1.
Ici nous allons utiliser le protocole RIP (Routing Information
Protocol) qui fonctionne de manière que lorsque nous enverrons un
datagramme à une passerelle, cette dernière regardera sa table de
routage pour voir si elle connaît la prochaine passerelle pour atteindre
le réseau. Si oui elle lui remettra le datagramme, sinon elle remettra
ce dernier à une passerelle spécifique qui procédera de
même. Les passerelles RIP connaîtront toutes les routes du
réseau de l'établissement et ignoreront les routes vers les
réseaux extérieurs à l'établissement. Les
réseaux entre les routeurs sont respectivement de 11.0.0.0 ; 12.0.0.0 ;
13.0.0.0. ; 14.0.0.0 ; 15.0.0.0.
a) Configuration des interfaces et activation du protocole de
routage (RIP)
Notons d'abord que nos différents routeurs sont
reliés par la fibre optique 1000 Mbps et non par un câble serial.
Nous donnons la configuration des routeurs pour quelques domaines :
Domaine de Décanat1 :
Decanat1>enable Decanat1#configure
terminal
Enter configuration commands, one per line. End with
CNTL/Z. Decanat1(config)#router rip
Decanat1(config-router)#network 13.0.0.0
Decanat1(config-router)#network 10.0.0.0 Decanat1(config-router)#
Decanat1(config-router)#exit
Decanat1(config)#interface FastEthernet5/0
Decanat1(config-if)#
Domaine de Secrétariat général
académique :
Sec.gen.acadmique>enable
Sec.gen.acadmique#configure terminal
Enter configuration commands, one per line. End with
CNTL/Z. Sec.gen.acadmique(config)#
Sec.gen.acadmique(config)#router rip
Sec.gen.acadmi(config-router)# Sec.gen.acadmi(config-router)#exit
Sec.gen.acadmique(config)#interface FastEthernet0/0
Sec.gen.acadmique(config-if)# Sec.gen.acadmique(config-if)#exit
Sec.gen.acadmique(config)#interface FastEthernet4/0
Sec.gen.acadmique(config-if)#
Domaine de Secrétariat général administratif
:
Sec.gen.administratif>enable
Sec.gen.administratif#configure terminal
Enter configuration commands, one per line. End with
CNTL/Z. Sec.gen.administratif(config)#interface FastEthernet4/0
Sec.gen.administra(config-if)#
Sec.gen.administra(config-if)#exit
Sec.gen.administratif(config)#interface FastEthernet0/0
Sec.gen.administra(config-if)# Sec.gen.administra(config-if)#exit
Sec.gen.administratif(config)#interface FastEthernet5/0
Sec.gen.administra(config-if)#
Domaine de Direction Budget
DirectionBudget>enable
DirectionBudget#configure terminal
Enter configuration commands, one per line. End with
CNTL/Z. DirectionBudget(config)#interface FastEthernet4/0
DirectionBudget(config-if)#
DirectionBudget(config-if)#exit
DirectionBudget(config)#router rip DirectionBudge(config-router)#
DirectionBudge(config-router)#exit
DirectionBudget(config)#router rip DirectionBudge(config-router)#exit
DirectionBudget(config)#interface FastEthernet0/0
DirectionBudget(config-if)#
DirectionBudget(config-if)#exit
DirectionBudget(config)#interface FastEthernet5/0
DirectionBudget(config-if)#
b) Visualisation de la table de routage au niveau du routeur
du Décanat1
Decanat1(config-if)#exit
Decanat1(config)#exit
%SYS-5-CONFIG_I: Configured from console by
console
Decanat1#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M -
mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter
area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external
type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E -
EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia -
IS-IS
inter area
* - candidate default, U - per-user static route, o -
ODR P - periodic downloaded static route
Gateway of last resort is not set
10.0.0.0/8 is variably subnetted, 2 subnets, 2
masks
C 10.1.0.0/19 is directly connected,
FastEthernet1/0
C 10.1.32.0/25 is directly connected,
FastEthernet0/0
13.0.0.0/27 is subnetted, 1 subnets
C 13.1.1.0 is directly connected,
FastEthernet5/0
Decanat1#
Lé résultat nous donne toutes les routes actives
à partir du routeur du Décanat1 y compris toutes les routes
directement connectées au routeur du Décanat1.
c) Visualisation de la table de routage au niveau du routeur
de la Direction du Budget.
Sec.gen.administratif#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M -
mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter
area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external
type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E -
EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia -
IS-IS
inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Gateway of last resort is not set
10.0.0.0/27 is subnetted, 1 subnets
R 10.0.0.0 [120/1] via 11.1.1.2, 00:00:00,
FastEthernet4/0
11.0.0.0/24 is subnetted, 1 subnets
C 11.1.1.0 is directly connected,
FastEthernet4/0 Sec.gen.administratif#
Lé résultat nous donne toutes les routes actives
à partir du routeur du Secrétariat général
administratif y compris celles directement connectées au routeur du
Secrétariat général administratif.
IV.2.3.3. Couche 3 et 4 : Transport et application
IV.2.3.3.1. Configuration des serveurs et des clients
IV.2.3.3.1.1. Choix du système d'exploitation
Nous avons choisi comme système d'exploitation Windows
Server 2003 car c'est un système d'exploitation orienté
réseau et auquel nous nous sommes habitués.
Ce système d'exploitation va nous permettre de
créer des domaines et la gestion des groupes d'utilisateurs dans notre
réseau.
IV.2.3.3.1.2. Installation du Windows Serveur 2003
Nous modifions tout d'abord le BIOS pour que l'ordre de
démarrage permette de démarrer sur le CDRom.
Nous démarrons l'ordinateur avec le CD de Windows 2003
Serveur dans le lecteur de CDRom.
Nous tapons le numéro de licence et le programme
d'installation va nous demander le mode de licences, puis nous répondons
« Par serveur » et nous indiquons le nombre de licences
nécessaires. Nous prenons pour nom d'ordinateur SERVEUR si ce nom
n'existe pas encore dans notre réseau.
Nous entrons le mot de passe de l'administrateur lorsqu'il nous
est demandé. Lorsque l'installation est terminée, notre
ordinateur redémarre. A ce stade, l'ordinateur se comporte à peu
près comme un Windows XP Professionnel.
Ensuite, nous allons sur le menu « Démarrer
», « Panneau de configuration » et « Connexions
réseau ». Dans TCP/IP, nous mettons l'adresse IP souhaitée
pour ce serveur suivie de son masque de sous-réseau.
IV.2.3.3.1.3. Création des domaines
Pour créer les domaines, le processus suivant est à
utiliser :
1. Nous allons sur Menu « Démarrer », «
Outils d'administration » et « Gérer votre serveur ».
2. Nous utilisons « Ajouter ou supprimer un rôle
».
3. Nous plaçons la surbrillance sur «
Contrôleur de domaine (Active Directory) »
4. Nous choisissons « Contrôleur de domaine pour un
nouveau domaine".
5. Ensuite, « Domaine dans une nouvelle forêt
»
6. Nous devons maintenant choisir le nom que nous allons donner
à votre domaine. Exemple : decanat.dom
7. Nous laissons le dossier proposé car il constituera le
dossier de base de ce domaine.
8. Le résumé de ce qui va être fait se
présente.
9. Notre ordinateur redémarre...
10. Et le nouveau domaine est créé.
IV.2.3.3.1.4. Création d'un utilisateur
Pour créer un utilisateur, voici la procédure
à suivre :
1. Nous allons sur menu Programmes / Outils d'administration/
Utilisateurs et ordinateurs Active Directory
2. Nous développons l'arborescence du domaine en
double-cliquant sur son icône.
3. Nous affichons la liste des utilisateurs du domaine dans la
partie droite en cliquant sur le conteneur « users ».
4. Nous cliquons sur « action ».
5. Nous sélectionnons la commande nouveau/Utilisateur.
6. Nous remplissons les différents champs puis nous
donnons le mot de passe utilisateur que nous allons chaque fois entrer.
7. Nous cliquons sur OK pour terminer l'assistant.
8. Nous pouvons maintenant cliquer droit sur le compte
d'utilisateur pour changer ses propriétés. (Expiration du compte,
heure de travail, etc).
IV.2.3.3.1.5. Création d'un compte d'ordinateur au
sein du domaine
La création préalable d'un compte d'ordinateur
permet à cet ordinateur d'accéder au serveur. Voici la
procédure à suivre :
a) Sur le serveur
1. Nous allons sur menu Programmes / Outils d'administration/
Utilisateurs et ordinateurs Active Directory.
2. Nous cliquons sur le dossier Computers /Ordinateur
3. Nous entrons le nom de l'ordinateur puis nous cliquons sur
`Terminer'.
b) L'ordinateur client
1. Nous cliquons droit sur « Favoris réseau
»
2. Nous cliquons droit sur l'icône « connexion au
réseau local » puis nous sélectionnons la commande «
Propriétés ».
3. Nous sélectionnons le protocole TCP/IP et nous entrons
l'adresse IP, le masque de sous réseau, passerelle DNS.
4. Nous cliquons droit sur le poste de travail.
5. Nous cliquons sur le bouton modifier puis nous
sélectionnons l'option « Domaine » et nous tapons le nom du
domaine à joindre. Puis nous cliquons sur OK.
6. Le mot de passe administrateur nous est demandé pour
confirmer notre connexion.
IV.2.3.3.2. Configuration des protocoles
Il existe plusieurs protocoles à configurer dont les plus
importants sont : TCP et
IV.2.3.3.2.1. Configuration du protocole TCP
Etant donné que nous avons choisi d'utiliser le protocole
TCP/IP dans ce travail, l'utilisation du protocole TCP s'impose pour la couche
transport.
En effet, notre choix se justifie par le fait que TCP
prévient le récepteur qu'il va envoyer (d'où
l'établissement de connexion) et pendant l'envoi le récepteur
envoie des accusés de réception après s'être
rassuré de la validité des données.
Alors que UDP balance sans prévenir le récepteur,
et le récepteur ne confirme pas la réception (et sans
contrôler les erreurs).
En bref, le protocole TCP présente les
caractéristiques suivantes :
TCP permet de remettre en ordre les datagrammes en provenance du
protocole IP TCP permet de vérifier le flot de données afin
d'éviter une saturation du réseau.
TCP permet de formater les données en segments de longueur
variable afin de les « remettre » au protocole IP.
TCP permet de multiplexer les données,
c'est-à-dire de faire circuler simultanément des informations
provenant de sources (applications par exemple) distinctes sur une même
ligne.
Le processus de configuration du port TCP sous Windows est le
suivant :
1. Nous ouvrons le panneau de configuration de Windows.
2. Nous double-cliquons sur « Pare-feu Windows ».
3. Si le pare-feu est activé alors par défaut
la majorité des ports sont fermés. Si le Pare-feu est
désactivé (ce qui n'est pas recommandé si notre ordinateur
se connecte à Internet) alors les ports ne sont pas bloqués.
Si notre pare-feu est activé mais que nous avons
coché la case « Ne pas autoriser d'exceptions » alors nous ne
pourrons pas ouvrir le port TCP. Si nous souhaitons ouvrir ce dernier, alors
nous devrions veiller à ce que cette case soit
décochée.
4. Pour ouvrir le port TCP, nous procédons de la
manière suivante :
Pour ce faire, nous allons dans l'onglet « Exceptions
».
Nous cliquons sur le bouton « Ajouter un port »
Dans la boîte de dialogue qui s'affiche, donnons un nom
(une description) du port TCP que nous allons ouvrir, le N° du port (par
exemple le port 1234) et nous précisons que c'est un port TCP en
activant le bouton radio correspondant. Nous pouvons également
restreindre l'accès à ce port en cliquant sur le bouton «
Modifier l'étendue... ». Ceci peut être très utile (et
cela sécurise un peu plus notre PC) car si notre ordinateur est
connecté à la fois sur Internet et au réseau local, cela
nous
permettra de spécifier que les machines du réseau
local peuvent accéder à ce port et interdire l'accès
à des machines connectées à internet.
5. Une fois le port TCP validé, il apparaît dans
la liste des exceptions. Si nous décidons de ne plus ouvrir
temporairement ce port, ou bien de l'ouvrir de façon ponctuelle, il nous
suffit de décocher la case de ce port. Cela évite d'avoir
à re-créer l'exception à chaque fois que nous en aurons
besoin. Il nous suffira tout simplement de cocher la case du port TCP pour
réactiver l'ouverture de ce port.
6. Le port TCP 1234 étant ouvert sur notre machine ;
désormais celle-ci est en mesure de communiquer avec une machine
distante.
IV.2.3.3.2.2. Configuration du protocole Telnet
Dans ce travail, nous configurons le protocole Telnet sous
Windows car il nous permettra de nous connecter sur une machine distante en
tant qu'utilisateur. Cela nous donnera la possibilité d'accéder
depuis chez nous à un ordinateur très éloigné.
Grâce à Telnet, l'administrateur réseau sera en mesure
d'administrer un système distant de plusieurs milliers de
kilomètres.
De ce fait, pour utiliser telnet il faut toujours se connecter
sur une machine d'un domaine. Généralement le système sur
lequel l'on se connecte répond par un message du genre :
Trying 13.202.148.67... Connected to
www.xerox.fr Escape character is
'A]'.
Lorsqu'on accède à un système par
telnet, on est généralement connecté en mode
UNIX, ensuite, parfois le système demande un nom d'utilisateur et un mot
de passe. Le processus de configuration de Telnet se trouve en annexe de ce
travail.
IV.2.3.3.3. Configuration du VPN
La mise en place d'un réseau privé virtuel au
sein de l'institution d'ESU permettra de connecter de façon
sécurisée des ordinateurs distants au travers d'une liaison
Internet, comme s'ils étaient sur le même réseau local. Il
sera ainsi facile d'avoir un accès au réseau local (d'entreprise)
à distance et de façon sécurisée pour les acteurs
nomades ; le partage de fichiers sécurisés.
En effet, le VPN permettra aux utilisateurs de se connecter au
réseau de l'institution hors de leur lieu de travail. Même
à distance, il sera donc possible de se connecter au réseau de
l'institution. Dans ce cadre, le parent ou tuteur de l'étudiant,
pourront avoir la possibilité de se connecter au réseau de
l'institution. Il leur suffira d'avoir un compte utilisateur et
d'avoir les droits et permissions de se connecter au
réseau de l'institution sous certaines conditions, par exemple par mot
de passe. Ainsi par exemple, le parent ou tuteur ne seront autorisés de
n'accéder qu'aux données du domaine Département ou
Direction de budget pour la consultation des relevés de notes ou de
relevés comptes.
La procédure d'installation du VPN se trouve en annexe de
ce travail.
IV.2.3.3.4. Logiciels et protocoles d'administration de
réseau
IV.2.3.2.3.1. L'annuaire Active Directory
Nous allons implanter le service d'annuaire Active
Directory pour faciliter l'administration des réseaux locaux
virtuels. En effet Active Directory permettra de stocker et de classer toutes
les informations et tous les paramètres des équipements
réseau (stations, imprimantes, serveurs) en fonction du réseau
local virtuel auquel ils appartiennent. Grâce à cette organisation
efficace du réseau, et grace aux services d'administration que propose
nativement Active Directory, il sera très simple pour les
administrateurs réseau de gérer les différentes ressources
réseau spécifiques à un réseau local virtuel, ainsi
que les profils utilisateurs qui ont les droits de s'y connecter.
Afin de répondre au besoin d'hébergement
applicatif, nous prévoyons l'installation d'un serveur très
puissant et disposant d'une capacité de stockage très importante
permettant ainsi la virtualisation de système informatique.
C'est-à-dire que sur cette seule machine physique pourra fonctionner
simultanément plusieurs machines dites « virtuelles » tournant
éventuellement sous différents systèmes d'exploitation. La
solution de virtualisation que nous avons retenue est : VMware ESX
Server, qui peut supporter simultanément un grand nombre
de machines virtuelles différentes. Ceci permettra à
l'administrateur réseau de l'institution d'avoir une vue d'ensemble sur
l'ensemble du système informatique sous sa supervision.
IV.2.3.2.3.2. Le protocole SNMP
Il existe plusieurs protocoles d'administration du
réseau. En TCP/IP, le protocole SNMP est le plus usité. Dans ce
travail, le protocole SNMP (Simple Network Management Protocol) aidera les
administrateurs réseau à gérer la performance du
réseau de toute l'institution, trouver et résoudre les
problèmes de réseau.
La procédure de configuration de ce protocole est le
suivant :
1. Nous allons dans Ajout/suppression de programmes >
Ajouter/Supprimer des composants Windows > Outils de gestion et d'analyse.
Nous Cliquons ensuite sur Détails, puis cochons SNMP.
2. Une fois que le service SNMP est installé, nous devons
maintenant le localiser dans les services Windows.
3. Pour ce fait, nous double-cliquons sur le « Service
SNMP» pour afficher les propriétés.
4. Nous sélectionnons l'onglet «
Sécurité».
5. Dans la partie « Noms de communautés
acceptés», nous ajoutons une nouvelle communauté, par
exemple `public' avec le droit « Lecture seule».
6. Toujours dans l'onglet « Sécurité»,
nous sélectionnons le bouton radio « Accepter les paquets SNMP
provenant de ces hôtes».
7. Nous cliquons sur le bouton « Ajouter» pour ajouter
la machine où est installé GFI Network Server Monitor.
8. Enfin, nous redémarrons le service SNMP.
IV.2.3.2.3.3. Ping
Pour tester le bon fonctionnement du réseau, nous
utiliserons l'utilitaire de Windows ping, fonctionnant sous
DOS, qui permet d'envoyer un paquet de donnée à un ordinateur du
réseau et de regarder au bout de combien de temps il reçoit la
réponse.
Pour ce faire, nous ouvrons la fenêtre « Commandes
MS-DOS », puis nous effectuons successivement les étapes suivantes
:
ping sur l'ordinateur du Secrétariat général
académique grace à l'adresse de boucle (10.0.0.2) qui
représente donc l'ordinateur du Secrétariat général
académique
ping 10.0.0.2
ping sur chaque ordinateur du réseau (ping
10.1.0.2 par exemple)
ping sur quelques noms d'ordinateur (ping
sec.gen.administratif par exemple)
Pour vérifier la connectivité entre le
Secrétariat général académique et le
Décanat1, nous nous plaçons sur un ordinateur du
Secrétariat général académique et faisons un ping
sur un ordinateur du Service de Bibliothèque du Décanat1.
Le résultat de la commande ping nous donne ce qui suit
:
Packet Tracer PC Command Line 1.0
PC>ping 10.1.32.3
Pinging 10.1.32.3 with 32 bytes of data:
Reply from 10.1.32.3: bytes=32 time=86ms TTL=128 Reply
from 10.1.32.3: bytes=32 time=75ms TTL=128 Reply from 10.1.32.3: bytes=32
time=94ms TTL=128 Reply from 10.1.32.3: bytes=32 time=96ms TTL=128 Ping
statistics for 10.1.32.3:
Packets: Sent = 4, Received = 4, Lost = 0 (0%
loss),
Approximate round trip times in milli-seconds: Minimum =
75ms, Maximum = 96ms, Average = 87ms
Ce résultat de la commande ping nous révèle
qu'il existe bel et bien une connectivité entre le Secrétariat
général académique et le service de Bibliothèque du
Décanat1.
IV.2.3.3.5. lie la sécurité du
réseau
La sécurité du réseau informatique
relèvera de la stricte responsabilité des utilisateurs du
réseau et donc des responsables de chaque domaine et des services
affiliés qui doivent prendre les dispositions qui s'imposent. Une
direction de sécurité informatique supervisera toutes les
questions relatives à la sécurité du réseau
informatique. Il est évident que l'on évitera de rendre
accessibles les données confidentielles et de connecter au réseau
les machines assurant certaines tâches délicates.
Nous définissons notre politique de
sécurité à 2 niveaux par la distinction des machines
accessibles par les machines extérieures au réseau et celles
uniquement accessibles par les machines internes qui nécessitent une
protection accrue car étant critiques.
Nous citons par exemple, certaines opérations relevant
du domaine de la Direction du budget, en ce qui concernent les finances
estudiantines ; les informations relevant du Bureau départemental en ce
qui concerne la gestion des notes des étudiants,... Sinon, les
informations pourront être à la merci du piratage de toute
nature.
Les ordinateurs des domaines précités ne pourront
donc se connecter aux différents réseaux que dans les strictes
conditions de parfaite sécurité.
Dans tous les cas, la sécurité du réseau de
l'établissement concernera principalement les aspects suivants :
- la sécurité des données et fichiers
- la sécurité d'accès physique et logiciel
aux postes de travail
- la sécurité d'accès physique et logiciel
au serveur
- la sécurité contre les virus.
- la sécurité contre les coupures de courant
- la sécurité contre les attaques par Internet.
Pour établir notre politique de sécurité
des données au sein du vaste réseau de l'institution, nous avons
ciblé les données `critiques'. En effet, l'université ne
pourra se permettre de perdre certaines des données de son
système d'information :
Les informations concernant les utilisateurs,
représentés par les membres de l'université ainsi que
quelques intervenants extérieurs, sont cruciales. Ces informations
seront contenues dans l'annuaire LDAP utilisateurs du «
contrôleur de domaine », et serviront
|
99
principalement à pouvoir identifier et authentifier les
utilisateurs sur le réseau de l'université. Pour protéger
ces informations d'une attaque informatique, nous placerons le contrôleur
de domaine dans le réseau interne de la direction de
sécurité informatique, afin que les informations concernant les
utilisateurs puissent être protégées par le pare-feu
interne, en plus d'être protégées par le pare-feu
externe.
Pour protéger les informations sur les utilisateurs
face aux menaces qui pèsent sur le matériel les
hébergeant, nous dupliquerons ces données sur un serveur miroir
identique au contrôleur de domaine. Nous mettrons également en
place la technologie RAID1, permettant de répercuter les modifications
effectuées sur les données du contrôleur de domaine sur les
données du serveur miroir, pour pouvoir être sûr que les
données de chacun des deux serveurs soient identiques à tout
instant.
Les mails des utilisateurs au sein des différents
domaines constituent également des données sensibles. Ces
données sont présentes dans un serveur de la direction de
sécurité informatique qui en assure la sauvegarde ou la
réplication.
Les données personnelles (des différents
utilisateurs au sein des différents domaines) sont également
importantes. Ces données personnelles peuvent constituer les travaux de
recherche des laboratoires de l'université, ou encore de projets de
recherche des étudiants, TP,... Ces données seront
stockées sur un serveur prévu à cet effet : on trouvera un
serveur de ce type par domaine (fonction de l'institution). Tout d'abord, les
données personnelles des utilisateurs seront protégées des
attaques informatiques provenant du réseau WIFI par un pare-feu
situé au point d'entrée du réseau de domaine. Pour les
attaques informatiques provenant du réseau filaire, les données
personnelles des utilisateurs sont protégées par 3 pare-feux : 2
pare-feux au niveau de la direction de sécurité informatique et
un pare-feu au point d'entrée du réseau local concerné.
Ensuite, pour un réseau local donné (au sein d'un domaine
quelconque), les données personnelles des utilisateurs seront
protégées contre les attaques physiques sur le serveur par la
mise en place d'un serveur en miroir, identique en tous points au premier, qui
contiendra donc une copie des données personnelles des utilisateurs.
Pour ce type de données, nous mettrons également en place la
technologie RAID1 permettant de répercuter les modifications
effectuées sur les données du serveur miroir.
Les images systèmes GHOST représentent
également des données critiques puisqu'elles compressent la
majeure partie des logiciels utilisés au sein de l'institution. Ces
images systèmes se situeront également au niveau de chaque
réseau local. Un local technique principal de chaque réseau local
contiendra un serveur d'images systèmes GHOST, qui répond aux
besoins applicatifs spécifiques du réseau. Pour ces
données, la politique de
|
|
|
sécurité est la même que pour les
données personnelles des utilisateurs : protection par les pare-feux et
par la mise en place d'un serveur miroir.
Concernant la sécurité applicative :
La sécurité applicative sera assurée par
l'utilisation de pare-feux puissants et disposant de nombreuses
fonctionnalités avancées. Les principales fonctionnalités
sont : Anti-Virus/Anti-Spyware : Le firewall limitera les risques
d'entrée d'un virus informatique ou d'un logiciel malveillant dans le
réseau.
Anti-Spam : Il permettra d'éviter la pollution des
boîtes mail par des messages non désirés.
Filtrage d'URL : Il permettra d'interdire facilement
l'accès à des ressources WEB non autorisées.
IDS : Le firewall sera capable de détecter la plupart des
tentatives d'intrusion du réseau par une personne mal
intentionnée.
Filtrage simple, dynamique et applicatif : Il sera possible
d'effectuer un contrôle très fin des flux de données
transitant entre les différentes machines du réseau et les
machines extérieures.
Protection des communications VoIP : Il assure la
confidentialité des communications téléphoniques.
Par rapport aux attaques virales, un antivirus sera
installé sur chaque poste de travail. Une mise à jour automatique
permettra d'avoir un antivirus efficace contre les nouveaux virus connus.
Concernant la sauvegarde des systèmes,
régulièrement, les images systèmes des différentes
machines seront sauvegardées. C'est-à-dire que le contenu
intégral de leur(s) disque(s) dur(s) sera copié à
l'identique sur un serveur de stockage fiable. Ce contenu comprendra le
système d'exploitation ainsi que l'ensemble d'applications
installées sur le poste de travail. Le serveur miroir sera
immédiatement exploitable en cas de défaillance sur le serveur
d'origine, via la console d'administration GHOST à disposition des
administrateurs. Cela permettra de retrouver très rapidement un
système opérationnel en cas de défaillance d'un disque
dur.
Certains équipements réseaux occupent une place
importante dans le bon fonctionnement de l'architecture réseau de
l'institution. Parmi eux, nous trouvons le serveur de résolution de nom
de domaine, le serveur d'allocution dynamique d'adresses IP. Chacun de ces
serveurs se situent dans la direction de sécurité informatique au
sein de l'institution.
Ces machines devront être reliées au réseau
24 heures sur 24, 7 jours sur 7, sans interruptions. Elles devront assurer une
sûreté de fonctionnement optimale.
Chaque utilisateur au sein de chaque domaine pourra respecter les
consignes suivantes :
- Sauvegarder des fichiers sur le serveur.
- Avoir toujours son identification (un login et mot de passe)
- Avoir des droits ou autorisations sur des domaines
spécifiques.
- Avoir aussi de possibilités de partager ses propres
informations, ressources, selon la politique interne de circulation des
données et informations.
Concernant le partage des périphériques :
Comme nos ordinateurs uniquement reliés au
réseau de l'institution, ils pourront ainsi partager les ressources.
Cette possibilité réduira le coüt d'acheter le
matériel d'ordinateur. Par exemple, au lieu d'acheter une imprimante
pour chaque sous-domaine sur le réseau, les utilisateurs dudit
sous-domaine pourront partager une imprimante centrale.
Par rapport à l'attribution des adresses IP :
L'attribution dynamique d'adresses IP avec réservation
sera intéressante car elle permettra d'avoir la maîtrise des
adresses IP données aux différentes domaines, afin par exemple de
définir des horaires d'accès à Internet en fonction du
groupe d'adresses IP dans lequel seront placées les machines.
L'attribution d'adresses IP fixes sera envisagée lorsque un petit nombre
de stations devront pouvoir accéder à Internet.
Comme les différents domaines de l'établissement
pourront s'échanger couramment des informations confidentielles sous la
forme de données télématiques par l'intermédiaire
d'ordinateurs, il nous conviendra de mettre au point des cryptages efficaces
pour les protéger. Les processus d'identification et d'authentification
au réseau de l'université, destinés aux utilisateurs
voulant se connecter depuis l'extérieur via Wi-Fi, intègrent une
technique de cryptage dans la transmission des mots de passe des
utilisateurs.
Grâce aux techniques de cryptage, les informations
seront dissimulées à l'aide des codes secrets. Pour ce, on
utilisera un mot clé ou un nombre. Par exemple, la première
lettre du message initial peut être cryptée en ajoutant au nombre
indiquant sa position dans l'alphabet le nombre correspondant à la
première lettre du mot-clé. On substitue alors à la lettre
d'origine la lettre dont la position correspond au nombre qu'on vient de
calculer. Il suffit ensuite de réitérer l'opération pour
la deuxième lettre, et ainsi de suite, en répétant cette
séquence autant de fois que nécessaire pour chiffrer le message
entièrement. Ainsi, si on chiffre le mot DOYEN par substitution à
l'aide du mot clé BON, D se transforme en E, car B est la
deuxième lettre de l'alphabet (D ajoutée de deux lettres dans
l'alphabet devient
F), O se transforme en C, car O est la quinzième lettre
de l'alphabet (O ajouté de quinze lettre devient C), et Y se transforme
en M, car N est la quatorzième lettre de l'alphabet (Y ajouté de
quatorze lettres devient M) ; Pour les deux dernières lettres du mot
(EN), le mot clé est réutilisé, si bien que E se
transforme en F et N se transforme en C.
Ainsi, le mot DOYEN devient alors FCMFC.
La technique de cryptage pourra également mettre les
utilisateurs de notre réseau à l'abri de vol de mot de passe
(cassage de mot de passe). Casser un mot de passe signifie acquérir un
mot de passe valide d'un autre utilisateur.
Pour se prévenir contre ce type de vol, nous
recommandons l'utilisation de mot de passe complexe, minimum 8
caractères, incluant des chiffres et lettres possédant une casse
différente et des caractères spéciaux. Un renouvellement
régulier des mots de passe en fonction des services mis à
disposition est également une solution idéale.
Pour protéger les équipements informatiques
contre les aléas électriques, nous avons choisi d'utiliser des
onduleurs. Un onduleur est un boîtier placé au niveau de
l'interface entre le réseau électrique et les matériels
à protéger. Il permet de basculer sur une batterie de secours
pendant quelques minutes en cas de problèmes électriques, que
constituent notamment : les microcoupures électriques, les coupures
électriques, les surtensions, les sous-tensions, les pics de tension.
Nous placerons les onduleurs partout où sont installés nos
différents équipements informatiques.
Nous prévoyons l'installation des onduleurs disposant
d'une batterie importante, dans chaque domaine de l'université. Dans le
cas d'une panne d'un onduleur, il ne sera pas nécessaire d'installer un
deuxième onduleur de secours parce que l'administrateur réseau de
l'institution disposera d'un indicateur d'état de l'onduleur dans sa
console d'administration d'une part, et que la probabilité de constater
une coupure d'électricité et une panne de l'onduleur
simultanément sera faible d'autre part.
La sécurité des différents réseaux
locaux sera principalement assurée par un administrateur de
réseau dont il convient de spécifier les différentes
tâches :
IV.2.3.3.6. Du rôle de l'administrateur de
réseau
L'administration de réseau est une des tâches qui
incombera à l'administrateur système du réseau local.
Cette tâche est très ardue car il lui faudra garder tout le
réseau de l'institution en état de marche et d'intervenir au plus
vite en cas de panne. C'est dans ce cadre que l'administrateur de
différents réseaux (locaux) de l'institution d'ESU aura pour
activités :
1. Choix et installation d'un serveur et d'un poste de
travail sur le réseau
- Installer, configurer des serveurs, des postes clients, des
périphériques, etc. - Gestion des utilisateurs.
- Gestion des ressources : Partage de données,
programmes, services, périphériques via réseau.
- Gestion et administration de base de données.
- Mettre en oeuvre d'une politique pour sauvegarder les
données d'utilisateurs et des programmes.
2. Administration du réseau
- Gestion de la configuration (matériels, logiciels,
utilisateurs, etc.)
- Gestion de la comptabilité relative à
l'utilisation des ressources
- Gestion des anomalies, des performances et de la
sécurité
- Mise en oeuvre des outils d'administration du
réseau.
- Sécurité : Protéger le piratage interne
et externe.
- Surveillance des utilisateurs.
- Protéger le système : antivirus, mise à
jour.
- Former des utilisateurs,...
3. Exploitation du réseau
- Surveillance du fonctionnement de l'ensemble des dispositifs
matériels et logiciels - Assistance aux utilisateurs
(éventuellement à distance).
- Recours à la télémaintenance (maintenance
à distance).
4. Choix, mise en oeuvre et test de la connectique
(câbles, modules de raccordement, prises murales, etc.).
- Choix des modes de distribution du câblage.
- Validation et recette du câblage.
5. Choix, mise en oeuvre et test de l'électronique
active
(cartes réseau, répéteurs, concentrateurs
(hub), ponts et routeurs).
6. Choix et mise en oeuvre des configurations
hétérogènes
(exemple : réseaux de micro-ordinateurs et
intégration à des réseaux étendus (exemple :
Internet).
- Identification des besoins de connexions
- Evaluation des solutions réseaux locaux et des
interconnexions de réseaux locaux - Evaluation des produits
d'intégration disponibles sur le marché
- Mise en place et utilisation.
7. Choix et mise en oeuvre de configurations de type
client/serveur - Evaluation des fonctionnalités.
- Estimation du coût de ces configurations.
- Mise en place et utilisation.
Considérant les « briques matérielles et
logicielles » que nous venons de mettre en place à travers les
pages précédentes, les différents acteurs du
système d'information sont en mesure d'échanger l'information. Le
réseau informatique a permis aux ordinateurs de l'institution
d'enseignement supérieur et universitaire de communiquer, de partager
des ressources matérielles et logicielles : des
périphériques, des programmes et des données ainsi qu'aux
différents acteurs d'échanger des messages, des fichiers,... Les
utilisateurs peuvent maintenant travailler en groupes, s'échanger des
documents, tout cela sans avoir à réaliser de fastidieux et longs
transferts sur disque divers; il n'y a plus qu'à envoyer les fichiers
sur un autre poste, ce qui permet une diminution prodigieuse dans la
durée de ces transferts. Les différents réseaux locaux ont
permis d'enregistrer les fichiers sur des disques de grande capacité
placés sur le serveur (élément administrateur central du
réseau), les rendant ainsi accessibles à tous. Il est dès
lors possible d'accéder d'une manière sécurisée aux
informations de l'institution d'ESU à tout instant selon des droits ou
privilèges, permissions ou autorisations, et cela à tout endroit
lorsque les conditions technologiques sont réunies.
Ceci nous amène à confirmer nos deuxième
et troisième hypothèses qui stipulaient qu'il existait des
technologies informatiques facilitant une modélisation de
l'échange des informations au sein d'une institution d'ESU et qu'il
existait des procédures pour les mettre en oeuvre. Aussi, qu'il existait
une configuration appropriée ainsi que des systèmes
d'exploitation orientés réseau à l'instar de Win Server
2003 qui soient mieux adaptés pour assurer l'accès
sécurisé à l'information.
Nous sommes rassurés que le réseau informatique
ainsi fonctionnelle constitue désormais un aide-mémoire et un
cadre de référence pour toutes les institutions d'enseignement
supérieur et universitaire en RDC qui voudront implanter en leur sein un
réseau informatique.
CONCLUSION GENERALE
Dans une économie où la quantité
d'information et son accessibilité augmentent et se complexifient, les
réseaux informatiques constituent une solution viable à court et
à long terme. L'architecture de l'entreprise appelle à plus
d'interconnexions, à plus de mobilité dans les données et
les applications échangées. Il faudrait commencer à
adopter ce nouveau mode de travail et à s'y adapter pour être
compétitif sur le marché et pour assurer la
pérennité de l'entreprise.
Ce travail est intitulé : «
Modélisation du réseau informatique selon le VadeMecum du
gestionnaire d'une institution d'enseignement supérieur et universitaire
en République Démocratique du Congo ».
Le principal enjeu de cette modeste recherche a
été l'amélioration du système d'information des
institutions d'enseignement supérieur et universitaire en RDC, tel que
préconisé par la réforme de l'enseignement
supérieur et universitaire intervenue en 2003, une réforme
axée sur la volonté de moderniser de l'enseignement
supérieur et universitaire en RDC, en réponse aux nouvelles
exigences de l'évolution de la science et de la technologie.
Dans cette perspective, au cours de nos investigations, les
questions suivantes ont fait l'objet de notre préoccupation :
Peut-on modéliser l'échange de l'information
pour la gestion efficace et efficiente d'une institution d'enseignement
supérieur et universitaire en République Démocratique du
Congo?
Existe-t-il des technologies informatiques qui peuvent
répondre à la modélisation ainsi préconisée
? Comment mettre en oeuvre ces technologies ?
Quels protocoles et quelle configuration assurent-elles
l'accès sécurisé à l'information à travers
ces technologies ?
En examinant ces questions, nous nous sommes proposés
trois hypothèses :
Premièrement : Il existe un modèle
d'échange de l'information qui serait adapté à la gestion
efficace et efficiente d'une institution d'enseignement supérieur et
universitaire en République Démocratique du Congo.
Deuxièmement : Il existe des technologies informatiques
pouvant permettre une modélisation de l'échange des informations
et il existerait des procédures pour les mettre en oeuvre.
Troisièmement : Une configuration appropriée
existe et des systèmes d'exploitation comme Win Server, Unix, Linux...
seraient mieux adaptés pour assurer l'accès
sécurisé à l'information.
En nous proposant les hypothèses ci-avant, notre
objectif primordial était d'aboutir à un modèle de
communication construit selon les normes du Vade Mecum du gestionnaire d'une
institution d'ESU ainsi que la mise en place d'une architecture informatique
matérielle et logicielle pour soutenir et consolider le réseau
informatique ainsi envisagé.
Pour ce faire, nous avons subdivisé notre travail en
deux parties. La première est axée sur les études
préalables par lesquelles, chemin faisant, nous avons pris
théoriquement connaissance des concepts-clés inhérents
à notre thème de recherche ; pour que, dans la suite, nous
portions un jugement critique sur l'existant.
Ceci fait, la deuxième partie s'intéresse
à la modélisation des communications (se traduisant par les
messages échangés entre les différents acteurs) au sein du
système d'information des institutions d'ESU en RDC. Finalement, il
s'est avéré nécessaire de voir comment véhiculer
ces différents messages entre les différents acteurs ; ce qui a
fait l'objet de l'élaboration des tunnels informatiques, au travers leur
aspect matériel et logiciel.
En définitive, cette maquette de configuration
matérielle et logicielle a été testée avec
succès avec un simulateur de réseau de l'entreprise Cisco;
à l'instar de Packet Tracer 4.1 ; d'où sa
généralisation aux institutions d'ESU ; nous en sommes
rassurés ; ne doit souffrir d'aucune faille.
Par ailleurs, en vue de mener à bon port la mise en
place du prototype de réseau ainsi constitué, il sied
d'émettre certaines recommandations aux gestionnaires des institutions
d'enseignement supérieur et universitaire en RDC.
- Avant le déploiement du projet d'un réseau
informatique au sein d'un campus, les gestionnaires de l'institution doivent
avoir prévu au préalable un cahier de charges y relatif, tenant
compte du schéma directeur informatique de
l'institution. Ce cahier de charge abordera les considérations
essentielles suivantes : le contexte du projet, les objectifs du projet, le
vocabulaire technique (outils, matériels,...), les ressources (humaines,
financières,...), le calendrier du projet ainsi que les clauses
juridiques.
- Outre le plan d'électrification des différents
bâtiments de l'institution d'ESU, le constructeur, en collaboration avec
un électricien et un spécialiste en réseau informatique,
devront élaborer le plan de couverture en réseau informatique.
Dans ce
cadre, il faudra par exemple prévoir le plan de
câblage, étudier la couverture du réseau Wi-Fi en tenant
compte de l'épaisseur des murs, l'implantation des matériels
informatiques (routeurs, VSAT,...) ainsi que les matériels
électriques (prises murales, disjoncteurs,...), le relief du milieu
(altitude, longitude), etc...
De tout ce qui précède, il est difficile de
prétendre avoir établi un système parfait de communication
et de partage des informations académiques. Toutefois, nous
espérons avoir répondu tant soit peu à notre
problématique et confirmé nos hypothèses. En effet, nous
sommes conscient de ce qu'une conception informatique ne peut être
certifié qu'à l'issue d'un test méticuleux et sommes
également conscient de notre médiocrité dans la
façon d'appréhender l'échange des communications au sein
des institutions d'enseignement supérieure et universitaire.
Loin d'être exhaustive et une solution idéale,
cette recherche ouvre une nouvelle voie à nos successeurs car nous
n'avons abordé que les seuls aspects « autoroute » et «
véhicule » de l'information. C'est ainsi qu'en vue de consolider et
vitaliser davantage cette recherche, nous invitons les futurs chercheurs
à s'investir plus dans l'aspect « marchandise » ou «
information » devant être transportées sur la route
tracée.
En somme, il s'agit là donc d'une nouvelle perspective
en vue de mener les investigations, par exemple, dans le domaine de conception
des bases de données réparties et répliquées
à travers un réseau informatique pour la gestion de l'information
au sein des institutions d'enseignement supérieur et universitaires en
République Démocratique du Congo.
BIBLIOGRAPHIE
1. OUVRAGES
1. C. CHARTIER-KASTLER, Précis de conduite de projet
informatique, Editions d'Organisation, Paris, 1995.
2. C. MOINE & B. HERZ, Informatique appliquée
à la gestion, Editions Foucher, Paris, 1996.
3. COMMISSION PERMANENTE DES ETUDES, Le Vade-Mecum du
gestionnaire d'une institution d'enseignement supérieur et
universitaire, Editions de la CPE, Kinshasa, 2005.
4. CONFERENCE NATIONALE SOUVERAINE, Commission de
l'Éducation, Rapport final non publié, Kinshasa, 1992.
5. G. PUJOLLE, Les réseaux, Editions Eyrolles,
Paris, 2005.
6. H. ISAAC, « Les défis du management à
l'ère numérique », in Les défis du
management, Editions Liaisons, 2002.
7. H. TARDIEU et al., La méthode MERISE. Principes et
outils, Ed. d'Organisation, Paris, 2000.
8. J. TEBEKA, La formation des spécialistes
informaticiens ou la révolution informatique ne peut s'accomplir sans
informaticiens, La Documentation Française, Paris, 2000.
9. J.L. LAURIERE, Intelligence artificielle,
résolution des problemes par l'homme et la machine, Editions
Eyrolles, Paris, 1986.
10. N. BOUKEF, Utilisation du courrier électronique
dans l'activité managériale : usages, intérêts et
limites, Dauphine, Paris, Crepa-DRM, 2005.
11. P-A. GOUPILLE, Technologie des ordinateurs et des
réseaux, 7e édition, Dunod, Paris, 2004.
2. NOTES DE COURS
1. M. MASIVI Osée, Cours d'administration des
réseaux informatiques, L2 UNILUK, 2008- 2009, inédit.
2. M. MASIVI Osée, Cours de Conception des
Systèmes d'information L1 UNILUK, 2008-2009, inédit.
3. M. MASIVI Osée, Cours de Génie logiciel,
L1 UNILUK, 2008-2009, inédit.
4. M. MASIVI Osée, Cours de Questions
spéciales de conception des systemes d'information, L2 UNILUK,
2008-2009, inédit.
5. M. MASIVI Osée, Cours de Télématique
et Réseaux informatiques, G3 UNILUK, 2008-2009, inédit.
6. M. WASUKUNDI, Cours de Théorie
générale de Management, G2 UNILUK, 2006-2007,
inédit.
7. O. DETCHUVI, Cours de Séminaire informatique,
L2 UNILUK, 2008-2009, inédit.
8. P. VAGHENI Norbert, Méthodologie de la recherche
en sciences sociales, G2 UNILUK 2005- 2006, inédit.
3. TRAVAUX DE FIN DE CYCLE ET MEMOIRES
1. I. MBAYO, Formalisation informatique de la
comptabilité d'une institution d'enseignement supérieur et
universitaire en RDC, TFC UNILUK, 2008-2009, inédit.
2. M. CHANGUI, Création d'un réseau
privé virtuel. Cas du TCCB UCNDK, Mémoire UNILUK, 2007-2008,
inédit
3. M. MASIVI, Conception d'un réseau
fédérateur pour l'intranet d'une université du Sud. Cas de
l'UNIKIN, Mémoire ISIPA, 2002-2003, inédit.
4. REFERENCES ELECTRONIQUES
1. A. KAMBA, La réforme de l'enseignement
supérieur et universitaire au Congo, 2006, (en ligne), disponible
sur
www.skolo.org/spip.php?article314
2. KM, Les niveaux de contrôle des données du
système d'information, (en ligne) disponible sur
http://phortail.org/webntic/Evolution-du-systeme-d-information.html.
3. M. AMURI, Le pacte de modernisation de l'enseignement
supérieur et universitaire en RDC. Une stratégie de
développement durable, (en ligne) disponible sur
http/www.francophoniedurable.org/. ./colloque-ouaga-a2-amuri.pdf
4. M. DIVINE, Parlez-vous MERISE ?, Ed. Eyrolles, 1994,
[en ligne], disponible sur
www.micheldivine.com/ParlezMerise.pdf
5. S. GHERNAOUTI-HELIE, Stratégie et protection des
systèmes d'information, (en ligne) disponible sur
http://ditwww.epfl.ch/SIC/SA/publications/FI00/fi-sp-00/sp-00-page20.html
6. xxxx, Définition des besoins en terme de
sécurité informatique, (en ligne) disponible sur
http://www.commentcamarche.net/contents/secu/securite-besoins.php3
7. xxxx, La cryptographie, (en ligne), disponible sur
http://fr.encarta.msn.com/encyclopedia_761562343_3/cryptographie.html.
8. xxxx, Les réseaux informatiques, (en ligne)
disponible sur
http://fr.encarta.msn.com/encyclopedia_741525357/r%C3%A9seaux_informatiques.html
9. xxxx, MERISE : 60 affaires classées, Ed.
Eyrolles, 1998, (en ligne), disponible sur
ftp://ftp-developpez.com/michel-divine/
Merise60affairesclassees.pdf
10. xxxx, Méthodologie d'une intrusion sur un
réseau, (en ligne), disponible sur
http://www.commentcamarche.net/contents/secu/secumet.php3
5. AUTRES REFERENCES
1. Y. DELALANDE, Le grand dictionnaire de la
micro-informatique et de l'internet, Editions Marabout, Paris, 1997.
2. Encyclopaedia Universalis, Microsoft Corporation,
2003.
3. Microsoft® Études 2007 [DVD], Microsoft
Corporation, 2006.
110 ANNEXE 1
GLOSSAIRE
adresse:
En informatique : ensemble de bits ou de caractères qui
indique la destination d'une communication ou d'une donnée (trame,
paquet, message...)
adresse IP:
Adresse d'une machine connectée à un réseau
IP (comme celui Internet). Cette adresse est un nombre de
32 bits représenté en général sous la
forme suivante : 10.1.0.0, soit 4 nombres séparés par des
points. adressage réseau :
Une adresse IP dont tous les bits hôte sont
occupés par des zéros binaires est réservée pour
l'adresse réseau (parfois appelée adresse de fil). Ainsi, dans un
réseau de classe A, 113.0.0.0 est l'adresse IP du réseau
comprenant l'hôte 113.1.2.3 et dans un réseau de classe B,
l'adresse IP 176.10.0.0 est une adresse réseau.
adresse de diffusion (broadcast) :
On parle de broadcast lorsqu'une source envoie des
données à toutes les unités d'un réseau. Pour
s'assurer que toutes les unités d'un réseau tiennent compte d'un
tel message de broadcast, la source doit utiliser une adresse IP que toutes les
unités peuvent reconnaître et recevoir.
bande passante :
Pour les réseaux, et ensuite par extension, pour tous les
médias, la bande passante représente les données
transmises par unité de temps, c'est-à-dire le débit.
bit:
Unité binaire de quantité d'information qui peut
représenter deux valeurs distinctes : 0 ou 1.
client:
ordinateur (noeud) qui reçoit les services d'un serveur
dans l'architecture client/serveur.
communication :
échanges d'informations (données) entre les
systèmes (domaines).
domaine:
Groupe de machines reliées en réseau et pouvant
être administrées comme une machine unique du point de vue des
comptes d'utilisateurs et de la politique de sécurité
associée. Un domaine est généralement
considéré comme une fonction de l'entreprise.
donnée :
Représentation d'une information sous une forme
conventionnelle destinée à faciliter son traitement.
ethernet:
C'est la technologie LAN la plus répandue et
gère le média de communication par la méthode CSMAD/CD
(Carrier Sense Multiple Access/Collision Detection.. La technologie Ethernet
convient particulièrement aux applications dans lesquelles un
média de transmission local doit acheminer, de façon sporadique
et occasionnelle, un important trafic à des débits
élevés.
firewall (ou Pare-Feu) :
Machine protégeant et filtrant les échanges entre
un réseau d'entreprise et Internet.
FTP (File
Transfer Protocol) :
Protocole de transfert de fichiers informatiques sur Internet.
C'est un des langages standard d'Internet qui détermine comment des
fichiers sont transférés d'un endroit à l'autre.
hôte:
Terme souvent utilisé pour désigner un ordinateur
relié à un réseau et assurant des fonctions autres que le
transport (en particulier des fonctions de niveau application).
implémentation:
Réalisation de la phase finale d'élaboration d'un
système qui permet au matériel, aux logiciels et aux
procédures d'entrer en fonction.
information:
Élément de connaissance susceptible d'être
représenté à l'aide de conventions pour être
conservé, traité ou communiqué.
informatique:
Science du traitement rationnel, notamment par machines
automatiques, de l'information considérée comme le support des
connaissances humaines et des communications dans les domaines technique,
économique et social.
interface:
Intermédiaire entre l'ordinateur et ses
périphériques : c'est ce qui permet la communication entre
l'ordinateur et ce qui l'entoure (les périphériques). Cette
communication nécessite du matériel, du logiciel ou, encore, les
deux à la fois.
internet (Interconnection of
Network) :
Ensemble de réseaux interconnectés à
l'échelle mondiale.
IP (Internet
Protocol) :
Protocole d'interconnexion de sous-réseaux, utilisé
dans Internet.
masque de sous-réseau :
Un masque de sous-réseau permet d'obtenir l'adresse
d'une machine au sein du sous-réseau auquel elle appartient. Il prend la
forme « 255.0.0.0 >> pour une adresse de classe A, «
255.255.0.0. >> pour une adresse de classe B, « 255.255.255.0
>> pour une adresse de classe C.
message:
transmission en une seule fois d'une information complexe et
cohérente entre un émetteur qui en dispose et un récepteur
qui en a besoin.
passerelle :
Equipement (logiciel ou matóiel) permettant à deux
réseaux diffóents de communiquer. paquet:
Suite d'un nombre déterminé de bits comportant des
éléments de service (adresses...) et des données.
port:
Point d'accès à un réseau de communication.
Synonyme : accès.
protocole:
Ensemble des conventions nécessaires pour faire
coopóer des entités distantes, en particulier pour établir
et entretenir des échanges d'informations entre ces entités.
réseau:
un ensemble d'ordinateurs et de périphériques
(imprimante, ...) connectés et donc capables de communiquer entre
eux.
serveur :
Ordinateur qui pilote l'ensemble d'un système
informatique. Il rend des services à tous les postes qui en font la
demande. Le fonctionnement d'un réseau client/serveur nécessite
l'emploi d'un système d'exploitation spécifique sur le poste
serveur. Son rôle est de fournir les outils nécessaires à
l'administration du réseau. Microsoft Windows serveur 2003 ou Linux sont
couramment utilisés comme système d'exploitation serveur.
SNMP (Simple Network Management Protocol) :
Protocole d'administration de réseau de la famille
TCP/IP.
TCP (Transmission
Central Protocol) :
Protocole associé à IP (Internet Protocol).
TCP/IP permet à des machines hétóogènes de se
connecter à des réseaux diffóents et d'y échanger
des données. La partie TCP assure la connexion et l'ouverture d'une
session de communication entre deux points terminaux, tandis que la partie IP
traite le routage sur les réseaux des informations transmises sous forme
de paquets.
visioconférence:
Téléconfóence comportant l'image
(animée) et le son.
ANNEXE 2
Mise en place du serveur Telnet
Par défaut, le service Telnet n'est pas
démarré. Il existe trois méthodes pour le lancer
manuellement:
En utilisant la console d'administration du serveur Telnet
gràe à l'icône du menu des outils d'administration ou
directement à l'aide de la commande tlntadmn.exe, en prenant soin
d'activer l'option 4.
En démarrant le service « Telnet >>
gràe à la MMC (Microsoft Managment Console) de gestion de
services, accessible à partir de la gestion de l'ordinateur («
Propriétés >> du « Poste de travail >>) ou
directement à partir du menu « Exécuter... >> en
lançant « services.msc >> (on pourra ici spécifier le
démarrage automatique du service).
En démarrant le service gràe à la commande
« netstart Telnet >>.
Configuration du serveur Telnet
1. Menu de base
Le gestionnaire de serveur Telnet (tlntadmn.exe) permet de
définir aisément les propriétés de ce dernier.
Ainsi via une interface simple, on accède aux options de base:
0 - Quitter cette application: ferme la
fenêtre d'administration du serveur Telnet
1 - Afficher les utilisateurs en cours: affiche
la liste des utilisateurs connectés ainsi que le domaine, l'IP de la
machine depuis laquelle ils se connectent, le numéro de session et
l'heure de connexion.
2 - Terminer une session utilisateur...: termine
la session dont on fournit d'ID.
3 - Afficher / modifier les paramètres du
Registre...: affiche des options du Registre permettant de configurer
le serveur (détaillée plus loin).
4 - Démarrer le service: permet de lancer
le service.
5 - Arrêter le service: arrête le
service Telnet.
2. Menu des options du Registre
Via l'option 3 du menu principal (Afficher / modifier les
paramètres du Registre), on accède à la configuration des
clés du Registre liées au service Telnet. Voici leur
descriptif:
0 - Quitter ce menu : retourne au menu principal
1 - AllowTrustedDomain: La valeur 0 autorise
l'accès au serveur uniquement via des comptes locaux de la machine sur
laquelle est hébergé le serveur Telnet.
La valeur 1 en autorise l'accès via les comptes locaux ou
les comptes des domaines avec lesquels il existe une relation d'approbation.
2 - AltKeyMapping: Permet l'utilisation de la
touche ALT (uniquement pour VT100).
Si la valeur est 0, CTRL-A n'est pas mappé.
Si la valeur est 1, CTRL-A est mappé et
génère ALT.
3 - DefaultDomain: Permet de définir le
domaine par défaut avec lequel la machine qui héberge le serveur
Telnet entretient une relation d'approbation. Pour spécifier le domaine
local lorsque la clé
AllowTrustedDomain est à 1, il faut utiliser la valeur
`.'
4 - DefaultShell: permet de définir le
chemin d'accès du Shell (et éventuellement de lui ajouter des
paramètres).
5 - LoginScript: permet de définir le
chemin et le script utilisé lors de l'ouverture de session. Gràe
à ce script local au serveur, on peut exécuter un certain nombre
de tàhes lors de chaque ouverture de session comme par exemple une
bannière ou encore un script permettant de mapper des lecteurs
(authentification gràe au login de connexion Telnet). Ce script est
commun à tous les utilisateurs et est localisé sur le serveur
à l'emplacement par défaut suivant : «
%systemroot%\System32\login.cmd ». L'utilisation dans ce script de la
variable %username% permet de le personnaliser. Par défaut le script
affiche une simple bannière avec le texte « Bienvenue à
Microsoft Telnet Server » et place l'utilisateur dans son
répertoire de base (à l'aide des variables d'environnement
%homedrive% et %homepath%).
6 - MaxFailedLogins: définition du nombre
de tentatives de login infructueuses.
7 - NTLM: Définit l'utilisation de
NTLM.
La valeur 0 désactive l'authentification NTLM
(authentification par login/mot de passe).
La valeur 1 spécifie que l'authentification NTLM est
tentée en premier. Si elle échoue, un login et un mot de passe
sont demandés.
La valeur 2 spécifie l'utilisation exclusive de
l'authentification NTLM.
8 - TelnetPort: permet de définir le port
d'écoute du serveur Telnet.
L'accès au serveur Telnet peut être restreint via la
création du groupe local nommé « TelnetClients ». Seuls
les membres de ce groupe seront autorisés à se connecter au
serveur.
Administration des clients
Le serveur Telnet étant démarré, les
clients peuvent directement s'y connecter via la commande « Telnet
<ip_serveur> ». On peut spécifier un autre port de connexion
après l'IP si celui défini sur le serveur est différent de
23.
Si l'authentification NTLM a échoué ou si elle a
été désactivée, on est invité à
s'authentifier via la fenêtre suivante:
. Après s'être authentifié (de
façon transparente avec NTLM ou avec son login/pass), on se retrouve
devant une console via laquelle on peut réaliser toutes les tâches
administratives accessibles en ligne de commande (cacls, at, net use,...).
ANNEXE 3
Création et configuration d'un réseau
local sous Windows XP
Nota bene : Pour réaliser cette
opération nous devons disposer des droits
administrateur sur notre PC. I. Matériel
nécessaire
Pour créer un réseau local, il faut
déjà des ordinateurs équipés chacun d'une
carte réseau.
Le connecteur généralement utilisé est de
type RJ45. Et selon le nombre d'ordinateurs composant le réseau, d'un
hub (concentrateur) ou d'un switch
(commutateur) :
S'il s'agit d'un réseau poste à poste
(c'est-à-dire un réseau entre seulement deux ordinateurs), il
n'est pas nécessaire d'utiliser un hub ou un switch, il nous faut
simplement utiliser un câble croisé de type RJ45 que nous
connecterons directement entre les deux cartes réseaux
de nos deux PC. Si nous souhaitons utiliser un hub (ou un switch) il nous
faudra alors utiliser un câble RJ45 droit pour relier
les cartes réseaux au hub/switch.
Une fois que tout le matériel est branché,
c'est-à-dire la carte réseau installée physiquement dans
notre PC et les drivers installés sous Windows (c'est automatique sous
xp), il ne nous reste plus qu'à configurer la carte.
Ainsi, nous cliquons sur « Démarrer
>>, puis « Panneau de Configuration >>. Nous
cliquons sur « Connexions réseau et Internet
>>.
Puis sur « Connexions réseau
>>.
Maintenant, nous devons obtenir une fenêtre où nous
voyons une connexion à Internet et une connexion au réseau local
« Réseau Local >>. Cette connexion doit
être activée, elle l'est par défaut. Si ce n'est pas le
cas, nous devons réinstaller les drivers de notre carte réseau.
Nous cliquons ensuite avec le bouton droit de la souris sur l'icone «
Réseau local >>, qui correspond à notre
carte ethernet, et nous choisissons «
Propriétés >>.
Si nous voulons voir apparaître dans votre System Tray
(là où il y a l'heure) une icône lorsque notre
réseau est bien connecté, nous cochons la case «
Afficher une icône dans la zone de notification une fois la
connexion établie ».
Il nous faut bien vérifiez bien que le protocole «
Protocole Internet (TCP/IP) >> soit présent, s'il
n'y est pas, nous devons cliquer sur « Installer...
>>, puis nous sélectionnons « Protocole
>> et cliquons sur « Ajouter...
>>.
Une nouvelle fenêtre apparaît, avec la liste des
protocoles disponibles non installés, nous sélectionnons le
protocole « Internet Protocole TCP/IP >> et
cliquons sur OK.
Nous devons nous munir du CD-ROM de Windows XP car il sera
nécessaire pour l'installation.
place de « Protocole ». Ce service
nous permettra d'échanger des fichiers entre nos ordinateurs et
également de partager une imprimante.
Nous devons assigner aux ordinateurs du réseau une
adresse IP différente pour chaque machine. Sur le premier ordinateur,
par exemple, nous sélectionnons « Protocole Internet
(TCP/IP) » et cliquons sur le bouton «
Propriétés ».
Nous sélectionnons « Utiliser l'adresse IP
suivante : » et tapons :
Adresse IP : 192.168.0.1
Masque de sous-réseau : 255.255.255.0
puis validons en cliquant sur OK.
Nous devons répétez la même opération
sur tous les autres ordinateurs du réseau en changeant l'adresse IP, par
exemple 192.168.0.2, puis 192.168.0.3 puis...mais en conservant le même
masque de sous-réseau.
Ensuite nous cliquons sur la case Avancé...
puis nous allons sur l'onglet WINS, cochons la
case
« Activer NetBIOS avec TCP/IP ». Nous
ne devons pas négliger cette option, c'est elle qui va nous permettre de
voir nos différentes machines dans le Voisinage
Réseau.
Vérification du bon fonctionnement du
réseau
Méthode simple - Favoris Réseau
Théoriquement le réseau devrait être
fonctionnel, mais nous ne sommes jamais à l'abri d'une erreur et il est
toujours bon de tout vérifier... Pour cela, une première
méthode, la plus simple, nous regardons si Windows accède aux
autres ordinateurs...
Donc, nous ouvrons le Menu «
Démarrer », puis les « Favoris
réseau ».
Nous cliquons dans le menu de gauche sur « Voir les
ordinateurs du groupe de travail ». Si tous les ordinateurs du
réseau sont présents dans la fenêtre, notre réseau
fonctionne bien !
Vérification du bon fonctionnement du
réseau. Méthode sûre - Le Ping
Cette autre méthode est la plus sûre, nous
vérifions si les ordinateurs du réseau communiquent entre eux.
Nous ouvrons le Menu « Démarrer », puis
cliquons sur « Exécuter ».
Nous tapons « cmd » puis validez avec
OK.
Maintenant, si l'ordinateur sur lequel nous sommes possède
l'adresse IP 192.168.0.1, nous tapons ping 192.168.0.2 si
cette adresse correspond à un autre ordinateur de notre réseau
(ou 192.168.0.3 ...).
Nous faisons de même pour toutes les IP que nous avons
assignées.
Dysfonctionnements
Carte réseau & câble
débranchés ou mal branchés.
Nous vérifions les branchements des câbles. Il faut
aussi que les diodes de la carte réseau s'allument. Nous devons
également regarder si pour chaque câble connecté au hub (si
nous en utilisé un) la diode correspondante est allumée.
Dysfonctionnements
Câble droit ou croisé
Nous vérifions bien que nous utilisons le bon type de
câble.
Si nous sommes en poste à poste (juste un ordinateur
connecté à un autre), nous devons utiliser un câble
croisé relié directement entre chaque carte réseau. Si
nous utilisons un hub ou un switch, nous sommes obligé d'utiliser un
câble droit.
Pour savoir de quel type de cable nous disposons, si ce n'est pas
écrit sur le câble (ce qui arrive assez fréquemment), il
nous suffit de prendre les deux connecteurs (les bouts du câble) du
câble et de les comparer : si les séries de fils sont identiques
sur les deux, c'est qu'il est droit, sinon c'est un croisé.
Dysfonctionnements
Groupes de travail différents
Nous vérifions que tous les groupes de travail sont
identiques sur tous les ordinateurs du réseau. Pour cela, nous faisons
« Démarrer », « Panneau de
configuration » puis « Système
».
Dans l'onglet « Nom de l'ordinateur »,
nous pouvons spécifier une description de notre ordinateur telle qu'elle
apparaîtra sur le réseau mais également spécifier le
groupe de travail.
Pour modifier ce dernier, nous cliquons sur «
Modifier... ». Nous sélectionnons ensuite «
Groupe de Travail ». Nous pouvons choisir ce que nous
voulons comme nom à la condition qu'il soit identique sur tous les
PC.
Généralement, par défaut il s'agit du groupe
WORKGROUP ou MSHOME.
Voila, notre réseau local est maintenant
opérationnel !
ANNEXE 4
Mise en place d'un VPN sous Windows XP
Windows XP permet de gérer nativement des
réseaux privés virtuels de petite taille, convenant pour des
réseaux d'entreprise. Ainsi pour mettre en place un réseau
privé virtuel il suffit d'installer au niveau du réseau local un
serveur d'accès distant (serveur VPN) accessible depuis Internet et de
paramétrer chaque client pour lui permettre de s'y connecter.
Installation du serveur VPN sous Windows XP
Dans notre exemple nous admettrons que la machine
destinée à faire office de serveur VPN sur le réseau local
possède deux interfaces; une vers le réseau local (une carte
réseau par exemple) et une vers Internet (une connexion ADSL ou une
connexion par câble par exemple). C'est via son interface
connectée à Internet que les clients VPN se connecteront au
réseau local.
Afin de permettre à cette machine de gérer des
réseaux privés virtuels, il suffit d'ouvrir
l'élément Connexions réseau (Network
Connection) dans le Panneau de configuration. Dans la
fenêtre ainsi ouverte, doublecliquons sur Assistant de nouvelle
connexion (New connection wizard) :
1. Nous appuyons ensuite sur la touche Suivant :
2. Parmi les trois choix proposés dans la fenêtre,
nous sélectionnons « Configurer une connexion
avancée » :
3. Dans l'écran suivant nous sélectionnons «
Accepter les connexions entrantes » :
4. L'écran suivant présente des
périphériques à sélectionner pour une connexion
directe. Il se peut qu'aucun périphérique ne soit proposé.
Sauf besoin particulier nous n'aurons pas besoin d'en sélectionner :
5. Dans la fenêtre suivante sélectionnons «
Autoriser les connexions privées virtuelles » :
Une liste des utilisateurs du système apparaît,
nous devons alors sélectionner ou ajouter les utilisateurs
autorisés à se connecter au serveur VPN :
6. Nous sélectionnons ensuite la liste des protocoles
autorisés via le VPN :
Un clic sur le bouton Propriétés
associé au protocole TCP/IP permet de définir les adresses
IP que le serveur affecte au client pour toute la durée de la session.
Si le réseau local sur lequel se trouve le serveur ne possède pas
d'adressage spécifique nous pouvons laissez le serveur déterminer
automatiquement une adresse IP. Par contre si le réseau possède
un plan d'adressage spécifique nous pouvons définir la plage
d'adresse à affecter : La configuration du serveur VPN est
désormais achevée, nous pouvons cliquer sur le bouton
Terminer :
Installation du client VPN sous Windows XP
Afin de permettre à un client de se connecter à
notre serveur VPN, il est nécessaire de définir tous les
paramètres de connexion (adresse du serveur, protocoles à
utiliser, ...). L'assistant de nouvelle connexion disponible à partir de
l'icône Connexions réseau du panneau de configuration
nous permet cette configuration :
1. Nous appuyons ensuite sur la touche Suivant :
2. Parmi les trois choix proposés dans la fenêtre,
nous sélectionnons « Connexion au réseau d'entreprise
»:
3. Dans l'écran suivant nous sélectionnons «
Connexion réseau privé virtuel » :
4. Entrez ensuite un nom décrivant au mieux le nom du
réseau privé virtuel auquel nous souhaitons nous connecter.
L'écran suivant permet d'indiquer si une connexion doit être
établie préalablement à la connexion au réseau
privé virtuel. La plupart du temps (si nous sommes sur une connexion
permanente, un accès ADSL ou câble) il ne sera pas
nécessaire d'établir la connexion puisque l'ordinateur est
déjà connecté à Internet, dans le cas contraire
nous sélectionnons la connexion à établir dans la liste
:
Afin d'accéder au serveur d'accès distant
(serveur VPN ou hôte) nous allons spécifier son adresse (adresse
IP ou nom d'hôte). Si celui-ci ne possède pas une adresse IP fixe,
il est nécessaire de l'équiper d'un dispositif de nommage
dynamique (DynDNS) capable de lui affecter un nom de domaine et de
spécifier ce nom dans le champ ci-dessous :
Une fois la définition de la connexion VPN
terminée, une fenêtre de connexion demandant un nom d'utilisateur
(login) et un mot de passe s'ouvre.
Avant de se connecter il est nécessaire de
procéder à quelques réglages en cliquant sur le bouton
Propriétés en bas de fenêtre. Une fenêtre
comportant un certain nombre d'onglets permet ainsi de paramétrer plus
finement
la connexion. Dans l'onglet Gestion de réseau
nous sélectionnons le protocole PPTP dans la liste
déroulante, et sélectionnons le protocole Internet
(TCP/IP) et cliquons sur Propriétés :
La fenêtre s'affichant permet de définir
l'adresse IP que la machine cliente aura lors de la connexion au serveur
d'accès distant. Cela permet d'avoir un adressage cohérent avec
l'adressage distant. Ainsi le serveur VPN est capable de faire office de
serveur DHCP, c'est-à-dire de fournir automatiquement une adresse valide
au client VPN. Pour ce faire, il nous suffit de sélectionner l'option
« Obtenir une adresse automatiquement» : Dans le cas
où le client utilise le DHCP, si le serveur affecte une adresse IP
interne, le client sera connecté au réseau d'entreprise et
bénéficiera des services de celui-ci mais n'aura plus
accès à Internet via l'interface utilisée car l'adresse IP
n'est pas routable. Afin de permettre au client d'être connecté au
VPN tout en ayant accès à Internet à travers cette
connexion il faut que le serveur VPN soit configuré de telle
manière à partager sa connexion à Internet ! Ainsi le
bouton Avancé permet de faire en sorte que le client utilise la
passerelle du serveur VPN dans le cas où ce dernier partage sa
connexion :
Afin de pouvoir mettre en place la liaison VPN, il est
nécessaire que les firewalls intermédiaires, notamment le
pare-feu natif de XP, soient configurés de manière à
laisser s'établir la connexion. Ainsi, il est nécessaire de
désactiver le pare-feu natif de Windows XP de la façon suivante
:
1. Dans le panneau de configuration nous cliquons sur
`Connexions réseau',
2. Nous cliquons avec le bouton droit sur la connexion que nous
utilisons.
3. Nous sélectionnons l'onglet `Paramètres
avancés'.
4. Nous devons nous assurer que l'option `Pare-feu' de
`connexion Internet' est désactivée.
ANNEXE 5
Quelques questions à se poser avant d'investir
dans l'installation d'un réseau informatique
1) Plan d'installation
Votre prestataire doit connaître vos locaux et vos
besoins. Avant sa venue, vous devez vous poser quatre questions :
Quelle est la disposition physique des locaux et des bureaux ?
A quoi servira le réseau ?
Quel est le trafic potentiel du réseau, en termes de
nombre d'utilisateurs et de types de données ? Quel est le budget
disponible ?
2) Le câblage
Les dépenses liées au câblage peuvent
atteindre jusqu'à la moitié du coût total du
matériel réseau, ce qui n'est pas un critère à
négliger. Aujourd'hui, vous ne pouvez pas faire une installation
réseau sans prévoir les extensions futures. Naturellement, le
coût du câblage n'est pas entièrement dû aux
câbles eux-mêmes. Quand vous comparez les coüts, n'oubliez pas
d'y inclure le coüt d'installation et le coüt de la connexion. Par
exemple, les paires torsadées non blindées sont bon
marché, mais elles sont utilisées dans une topologie physique en
étoile qui nécessite des hubs qui, eux, sont chers.
Avant de passer commande des câbles, voici quelques
conseils pour choisir le meilleur câble pour votre réseau :
1. Mesurez la longueur effective des câbles.
Avant d'acheter les câbles, vous devez savoir quelle est
la longueur nécessaire pour connecter tous les noeuds. Pour cela, faites
un plan des locaux et mesurez les distances.
2. Déterminez le nombre de noeuds.
3. Faites une liste de tous les noeuds que vous voulez
installer maintenant et dans un proche avenir.
4. Evaluez te type de données à
échanger.
Quel type de données transitera sur votre
réseau ? Des fichiers graphiques, vidéo et audio sont gros et
nécessitent des câbles à haute vitesse de transmission. Par
contre, des documents de traitement de texte pourront se contenter de
câbles plus lents et bon marché.
5. Définissez les priorités.
Quel est le plus important pour vous : le coût ou la
rapidité ? Une topologie physique en bus est peu chère mais lente
; une topologie en étoile est plus chère mais rapide.
6. Existe-t-il des chemins de câbles ?
Beaucoup d'établissements possèdent des chemins
de cables qui courent le long des plafonds ou des planchers. Il existe aussi
souvent des goulottes toutes prêtes, mais attention aux risques
d'interférence si la goulotte contient déjà des
câbles courants forts.
7. Devez-vous câbler sous les plafonds?
Si l'établissement comporte des faux plafonds, vous devez
vérifier la solidité des armatures et prévoir, le cas
échéant, des supports spéciaux.
8. Devez-vous câbler sous les planchers?
Les salles informatiques possèdent souvent un faux
plancher sous lequel vous pouvez faire courir les câbles en ligne
droite.
Méfiez-vous des câbles qui courent directement
sur le plancher, même s'ils sont protégés par des caches
spéciaux. Les aspirateurs ne font pas bon ménage avec les
câbles fins qui traversent une pièce d'un bout à
l'autre.
3) Le choix du prestataire
Comment trouver un bon prestataire ? Vous pouvez
pointer un doigt au hasard à partir des connaissances ou à partir
d'un journal, mais vous n'en saurez pas beaucoup sur la qualité de sa
prestation. La mise en réseau d'un établissement universitaire
présente des particularités qu'un installateur professionnel ne
percevra peut-être pas tout de suite. C'est pourquoi il est
préférable de s'adresser à des entreprises ayant
effectué des travaux similaires, ou bien une personne bien connue, ayant
acquis une formation et des connaissances approfondies en la matière.
Privilégiez aussi les devis accompagnés de schémas
techniques clairs et compréhensibles car certains installateurs se
complaisent dans une technologie absconse. Réclamez à la fin des
travaux un schéma de câblage qui doit montrer clairement
d'où part le câble et vers quelle station de travail ou vers quel
serveur il va. De plus, chaque câble doit être
étiqueté sur le câble lui-même et à ses
extrémités.
Il est évident que toute la documentation doit
être mise à jour dès qu'un changement intervient sur votre
réseau. Compte tenu du nombre de changements qui interviendront sur
votre réseau, vous prendrez vite conscience qu'une base de
données serait très utile. L'information doit aussi être
disponible à tout moment pour toute personne autorisée.
Assurez-vous que la base de données est sauvegardée
régulièrement pour éviter tout désastre.
EPIGRAPHES i
DEDICACE ii
REMERCIEMENTS iii
RESUME DU TRAVAIL iv
SIGLES ET ACRONYMES v
TABLE DE MATIERES vi
INTRODUCTION GENERALE 1
1. Problématique 1
2. Hypothèses de travail 5
3. Objectifs de l'étude 5
4. Choix et intérêt de l'étude
6
5. Méthodes et techniques de travail
6
6. Délimitation du sujet 6
7. Difficulté rencontrée 7
8. Subdivision du travail 7
Première partie : ETUDES PREALABLES
Chapitre premier:
EXISTANT THEORIQUE ET CONCEPTUEL 8
I.1. MODELISATION 8
I.1.1. Définition 8
I.1.2. Système d'information 10
I.1.3. La sécurité du système d'information
12
I.2. RESEAU INFORMATIQUE 14
I.2.1. Définition 14
I.2.2. Bref historique du réseau informatique 16
I.2.3. Les réseaux locaux 17
I.2.4. Les réseaux locaux virtuels (VLans) 18
I.2.5. Les VPNs (Virtual Private Network) 19
I.2.5. Administration et sécurité d'un
réseau informatique 20
I.3. LE VADE MECUM DU GESTIONNAIRE D'UNE
INSTITUTION
D'ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE EN RDC
20
I.3.1. Définition 20
I.3.2. Les organes de gestion des institutions d'ESU 21
I.3.3. Bref historique de l'ESU en RDC 21
I.3.4. L'avènement du Vade Mecum du gestionnaire d'une
institution d'ESU 23
Chapitre deuxième:
ETUDE DE L'EXISTANT 25
II.1. PRESENTATION DES ACTEURS DU SYSTEME
D'INFORMATION
ET ATTRIBUTIONS DES TACHES 25
II.1.1. Les acteurs internes du système d'information
25
II.1.2. Les acteurs externes 30
II.2. LE DIAGRAMME DES FLUX 31
II.3. PRESENTATION DES PROCEDURES 32
II.3.1. Liste des procédures 32
II.3.2. Description des procédures 32
II.3.3. Schéma de circulation et de traitement de
l'information 33
II.4. CRITIQUE DE L'EXISTANT (VADE MECUM) 38
II.5. PROPOSITION DES SOLUTIONS 38
II.5.1. Solutions organisationnelles 38
II.5.2. Solution technique (informatique) 40
Deuxième partie : ETUDE DETAILLEE DU SYSTEME FUTUR
Chapitre troisième :
MODELISATION DES COMMUNICATIONS 42
III.1. LE MODELE CONCEPTUEL DE COMMUNICATION (MCC)
42
III.1.1. Les acteurs internes (sous-domaines) 43
III.1.2. Les acteurs externes 43
III.1.3. Les flux (messages) 44
III.2. LE MODELE ORGANISATIONNEL DE COMMUNICATION
(MOC) 49
III.3. LE MODELE LOGIQUE DE COMMUNICATION (MLC)
53
III.4. LE MODELE PHYSIQUE DE COMMUNICATION (MLC)
56
Chapitre quatrième :
IMPLEMENTATION DU RESEAU INFORMATIQUE 58
IV.1. TOPOLOGIES RESEAU 58
IV.1.1. Introduction 58
IV.1.2. Choix de la topologie 58
IV.1.3. Topologie physique 60
IV.1.3.1. Pour la connectivité longue distance
60
IV.1.3.2. Pour la connectivité en réseau local
61
IV.1.3.3. Topologie physique du réseau de
l'établissement 64
IV.1.3.3.1. Réseau fédérateur 64
IV.1.3.3.2. Réseau de domaines généraux
65
IV.1.4. Topologie logique 67
IV.2. CONFIGURATION DU MATERIEL ET PROTOCOLES RESEAU
67
IV.2.1. Choix du modèle de communication réseau
67
IV.2.2. Proposition du matériel 68
IV.2.2.1. Couche 1 : Accès au réseau 68
IV.2.2.1.1. Câbles et prises 68
IV.2.2.1.2. Les concentrateurs (hubs) 70
IV.2.2.1.3. Les commutateurs (switchs) 70
IV.2.2.1.4. Les cartes réseau 71
IV.2.2.2. Couche Internet : 72
IV.2.2.2.1. Le routeur 72
IV.2.2.3. Couches 3 & 4 : Transport et application
73
IV.2.3. Configuration des protocoles. 81
IV.2.3.1. Couche 1 : Accès au réseau 81
IV.2.3.1.1. Les câbles 81
IV.2.3.1.2. Adressage 81
IV.2.3.1.3. Configuration des commutateurs 86
IV.2.3.2. Couche 2 : Internet 89
IV.2.3.2.1. Configuration des routeurs 89
IV.2.3.3. Couche 3 et 4 : Transport et application 92
IV.2.3.3.1. Configuration des serveurs et des clients 92
IV.2.3.3.2. Configuration des protocoles 93
IV.2.3.3.3. Configuration du VPN 95
IV.2.3.3.4. Logiciels et protocoles d'administration de
réseau 96
IV.2.3.3.5. De la sécurité du réseau 98
IV.2.3.3.6. Du rôle de l'administrateur de réseau
102
CONCLUSION GENERALE 105
BIBLIOGRAPHIE 108
Annexe 1: GLOSSAIRE 110
Annexe 2: Mise en place du serveur Telnet 111
Annexe 3: Création et configuration d'un réseau
local sous Windows XP 113
Annexe 4: Mise en place d'un VPN sous Windows XP 115
Annexe 5: Quelques questions à se poser avant d'investir
dans l'installation d'un réseau informatique 116
|