SOMMAIRE
EPIGRAPHE
2
IN MEMORIAM
3
DECIDACE
4
REMERCIEMENTS
5
AVANT - PROPOS
6
1. CHOIX ET INTERET DU
SUJET
8
2.
PROBLEMATIQUE
9
3. HYPOTHESE
10
4. DELIMITATION DU
TRAVAIL
11
5. METHODES ET TECHNIQUES
UTILISEES
11
A. METHODE
12
1. La méthode d'ordonnancement
12
1.1. Modélisation du problème
d'ordonnancement
12
1.2. La méthode PERT
12
CHAPITRE I : PLANNING PREVISIONNEL DE
REALISATION DU PROJET
17
I.1. DEFINITION DU PROJET
17
I.2. THEORIE DE GRAPHE
17
I.2.1. Définition d'un graphe
17
I.3. IDENTIFICATION ET CLASSEMENT DES TACHES
19
I.4. TABLEAU DESCRIPTIF DES TACHES
20
I.5. DETERMINATION DES DATES DU PROJET
20
I.6. CALCUL DES MARGES TOTALES ET LIBRES
21
I.7. CALCUL DES DATES ET DES MARGES
22
I.8. TABLEAU DE SYNTHESE
22
I.9. CHEMIN CRITIQUE ET TACHE CRITIQUE
23
I.10. CALENDRIER D'ELABORATION DE PLANNING DE NOTRE
PROJET
24
CHAPITRE II : GENERALITES SUR LES
RESEAUX
26
II.0. INTRODUCTION
26
II.1. DEFINITION ET CLASSIFICATION DES RESEAUX
26
1.1. PRINCIPES DE RESEAUX LOCAUX
27
1.1.2. LE CLIENT/SERVEUR
27
1.1.3. METHODES D'ACCES
28
II.3. EQUIPEMENTS D'INTERCONNEXION ET TOPOLOGIES
RESEAU
33
II.4. LA COMMUTATION
37
II.4.1. LE RESEAU DE COMMUTATION
37
II.5. MODELES DE REFERENCE
39
A. LE MODELE OSI
39
B. LE MODELE TCP/IP
40
C. CORRESPONDANCE MODELE OSI/TCP
40
CHAPITRE I : PRESENTATION DE
L'ENTREPRISE
46
I.1. APERÇU HISTORIQUE
46
I.2. SITUATION GEOGRAPHIQUE
47
I.3. INFRASTRUCTURES
47
I.4. PRESENTATION DES MOYENS
47
Tableau statistique des niveaux d'études
des techniciens
47
I.5. ORGANIGRAMME DE LA MAISON COMMUNALE DE
BANDALUNGWA
50
I.5.1. DESCRIPTION DES POSTES
51
I.6. DIAGRAMME DE CONTEXTE
53
CHAPITRE II : CRITIQUE DE
L'EXISTANT
56
II.1. CRITIQUE DE L'ANCIEN SYSTEME
56
II.2. CRITIQUE DES MOYENS MATERIELS
56
II.2. CRITIQUE DES MOYENS LOGICIELS
57
II.3. CRITIQUE DES MOYENS HUMAINS
57
II.4. CRITIQUE DES MOYENS FINANCIERS
57
II.5. CRTITIQUE DU DIAGRAMME DE CONTEXTE
57
CHAPITRE III : PROPOSITION DES SOLUTIONS ET
CHOIX DE LA MEILLEURE SOLUTION
58
III.1. PROPOSITION DES NOUVELLES SOLUTIONS
58
III.1.1. SOLUTION INFORMATIQUE CENTRALISEE
58
III.1.2. SOLUTION INFORMATIQUE SEMI-CENTRALISEE
59
III.1.3. SOLUTION INFORMATIQUE DECENTRALISEE
59
III.1.4. SOLUTION INFORMATIQUE DISTRIBUEE
60
III.2. CHOIX DE LA MEILLEURE SOLUTION
61
III.2.1. ANALYSE DES CONTRAINTES DE LA SOLUTION
CHOISIE
61
CHAPITRE I : CONCEPTION DU RESEAU
64
I.1. LES REGLES DE L'ART
64
A. PLANIFICATION DE LA CAPACITE DU
RESEAU
64
B. VERIFICATION DE L'INTEROPERABILITE ET DE
L'ADHERENCE AUX STANDARDS OUVERTS SUR LE MARCHE
66
C. LA SECURITE FORTE DE L'ARCHITECTURE DU
RESEAU
66
CHAPITRE II : LA SECURITE DU
RESEAU
68
II.1. LA SECURITE PROPREMENT DITE
68
II.1.1. La sécurité physique
68
II.1.2. La sécurité informatique
69
II.1.3. La sécurité informatique
69
II.1.4. La sécurité logicielle
70
II.1.5. Le système RAID
70
II.1.6. Le Back up
71
II.1.7. L'authentification
71
II.1.8. Antivirus
72
II.1.9. Le système Pare-feu (Firewall)
72
CHAPITRE III : CONCEPTION PROPREMENT
DITE
74
III.1. CHOIX DE L'ARCHITECTURE
74
III.2. CHOIX DES MODES D'ACCES AU SUPPORT
75
III.3. CHOIX DES PROTOCOLES
75
III.4. CHOIX DU MODE DE TRANSMISSION DE DONNEES
75
III.5. CHOIX DU SYSTEME D'EXPLOITATION
76
III.5.1. LE PRINCIPE DU SYSTEME D'EXPLOITATION
RESEAU
76
III.5.2. CARACTERISTIQUES D'UN SYSTEME
D'EXPLOITATION RESEAU
76
III.6. CHOIX DE LA TYPOLOGIE
76
III.7. CHOIX DE LA TOPOLOGIE
76
III.8. CHOIX DE LA STRUCTURE
77
III.9. CHOIX DES MATERIELS A UTILISER
77
CHAPITRE I : CONFIGURATION LOGICIELLES ET
MATERIELLES
88
I.1. ADRESSAGE, SYSTEMES INSTALLE ET ESPACE
NOMINAL
89
I.2. ESPACE NOMINAL
89
I.3. INSTALLATION D'ACTIVE DIRECTORY ET MISE EN
PLACE DE LA FORET
89
I.3.1. INSTALLATION D'Active Directory
89
I.3.2. INSTALLATION DE SERVICES DU DOMAINE
90
I.4. REPRESENTATION LOGIQUE ET ADMINISTRATIVE DU
DOMAINE
98
I.5. LE GPO (STRATEGIES DE GROUPE) ;
L'HISTORIQUE ET IMPORTANCE
105
A. Délai de connexion, verrouillages
des comptes et expiration des mots de passes
108
B. La Configuration du Pare feu
109
1. Heure et machines de connexion.
112
2. Durée de vie Maximale du Mot de
passe
113
3. Mot de passe Complexe
115
4. Verrouillage des comptes
116
a. LA SURVEILLANCE DES ACCES SUR LE SERVEUR
DES FICHIERS
120
b. LA SURVEILLANCE DE L'ACCES SUR L'ENSEMBLE
DU DOMAINE
124
LE PARE FEU WINDOWS
126
CHAPITRE II : TEST
129
CHAPITRE III : FORMATION DES
UTILISATEURS
129
CONCLUSION GENERALE
130
REFERENCES BIBLIOGRAPHIQUES
133
LISTE DES FIGURES
134
LISTE DES TABLEAUX
135
LISTE DES ACRONYMES
135
SOMMAIRE
140
|