WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Modélisation d'un réseau informatique selon le vade mecum du gestionnaire d'une institution d'enseignement supérieur et universitaire en RDC

( Télécharger le fichier original )
par Albericus Kasereka Kizito
Université adventiste de Lukanga Nord-Kivu RDC - Licence en informatique de gestion 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

IV.2.3.3.6. Du rôle de l'administrateur de réseau

L'administration de réseau est une des tâches qui incombera à l'administrateur système du réseau local. Cette tâche est très ardue car il lui faudra garder tout le réseau de l'institution en état de marche et d'intervenir au plus vite en cas de panne. C'est dans ce cadre que l'administrateur de différents réseaux (locaux) de l'institution d'ESU aura pour activités :

1. Choix et installation d'un serveur et d'un poste de travail sur le réseau

- Installer, configurer des serveurs, des postes clients, des périphériques, etc. - Gestion des utilisateurs.

- Gestion des ressources : Partage de données, programmes, services, périphériques via réseau.

- Gestion et administration de base de données.

- Mettre en oeuvre d'une politique pour sauvegarder les données d'utilisateurs et des programmes.

2. Administration du réseau

- Gestion de la configuration (matériels, logiciels, utilisateurs, etc.)

- Gestion de la comptabilité relative à l'utilisation des ressources

- Gestion des anomalies, des performances et de la sécurité

- Mise en oeuvre des outils d'administration du réseau.

- Sécurité : Protéger le piratage interne et externe.

- Surveillance des utilisateurs.

- Protéger le système : antivirus, mise à jour.

- Former des utilisateurs,...

3. Exploitation du réseau

- Surveillance du fonctionnement de l'ensemble des dispositifs matériels et logiciels - Assistance aux utilisateurs (éventuellement à distance).

- Recours à la télémaintenance (maintenance à distance).

4. Choix, mise en oeuvre et test de la connectique (câbles, modules de raccordement, prises murales, etc.).

- Choix des modes de distribution du câblage.

- Validation et recette du câblage.

5. Choix, mise en oeuvre et test de l'électronique active

(cartes réseau, répéteurs, concentrateurs (hub), ponts et routeurs).

6. Choix et mise en oeuvre des configurations hétérogènes

(exemple : réseaux de micro-ordinateurs et intégration à des réseaux étendus (exemple : Internet).

- Identification des besoins de connexions

- Evaluation des solutions réseaux locaux et des interconnexions de réseaux locaux - Evaluation des produits d'intégration disponibles sur le marché

- Mise en place et utilisation.

7. Choix et mise en oeuvre de configurations de type client/serveur - Evaluation des fonctionnalités.

- Estimation du coût de ces configurations.

- Mise en place et utilisation.

Considérant les « briques matérielles et logicielles » que nous venons de mettre en place à travers les pages précédentes, les différents acteurs du système d'information sont en mesure d'échanger l'information. Le réseau informatique a permis aux ordinateurs de l'institution d'enseignement supérieur et universitaire de communiquer, de partager des ressources matérielles et logicielles : des périphériques, des programmes et des données ainsi qu'aux différents acteurs d'échanger des messages, des fichiers,... Les utilisateurs peuvent maintenant travailler en groupes, s'échanger des documents, tout cela sans avoir à réaliser de fastidieux et longs transferts sur disque divers; il n'y a plus qu'à envoyer les fichiers sur un autre poste, ce qui permet une diminution prodigieuse dans la durée de ces transferts. Les différents réseaux locaux ont permis d'enregistrer les fichiers sur des disques de grande capacité placés sur le serveur (élément administrateur central du réseau), les rendant ainsi accessibles à tous. Il est dès lors possible d'accéder d'une manière sécurisée aux informations de l'institution d'ESU à tout instant selon des droits ou privilèges, permissions ou autorisations, et cela à tout endroit lorsque les conditions technologiques sont réunies.

Ceci nous amène à confirmer nos deuxième et troisième hypothèses qui stipulaient qu'il existait des technologies informatiques facilitant une modélisation de l'échange des informations au sein d'une institution d'ESU et qu'il existait des procédures pour les mettre en oeuvre. Aussi, qu'il existait une configuration appropriée ainsi que des systèmes d'exploitation orientés réseau à l'instar de Win Server 2003 qui soient mieux adaptés pour assurer l'accès sécurisé à l'information.

Nous sommes rassurés que le réseau informatique ainsi fonctionnelle constitue désormais un aide-mémoire et un cadre de référence pour toutes les institutions d'enseignement supérieur et universitaire en RDC qui voudront implanter en leur sein un réseau informatique.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Les esprits médiocres condamnent d'ordinaire tout ce qui passe leur portée"   François de la Rochefoucauld