Ministère de l'Enseignement Supérieur et
de la Recherche Scientifique Université des Sciences et de la
Technologie Houari Boumediene
|
Faculté d'Electronique et
d'Informatique Département informatique
|
Mémoire de Licence
Filière Informatique
Option Génie des
télécommunications & réseaux
Thème
Design d'une solution à haute
disponibilité LAN, WAN,
téléphonie
et sécurité
Organisme d'accueil : CEVITAL
Proposé par : Présenté par
:
Mr. HIDOUS
Encadré par : Mr. LAKHDARI
|
Mr. ALLAOUA Ziad
|
Soutenu le 12/06/2011 Devant le jury :
Président : Mme HADDOUCHE Membre :
Mme BOULKRINAT
Binôme : 42/2011
Remerciement
Nous remercions Dieu de nous avoir
accordé des connaissances de la science et de nous avoir aidé
à réaliser ce travail.
Au terme de ce modeste travail nous tenons à remercier
chaleureusement et respectivement tous ceux qui ont contribué de
prés ou de loin à la réalisation de ce modeste projet de
fin d'étude.
Nos vifs remerciements vont tous d'abord à Mr.
AMIROUCH qui nous à orienté vers CEVITAL, là où
nous avons pu développer notre travail avec l'aide précieuse de
Mr. HIDOUS qu'on remercie également.
Nous voulons également exprimer notre profonde gratitude
pour notre promoteur Mr. LAKHDARI qui nous a
encadré tout le long de ce projet et qui nous a apporté beaucoup
de connaissances dans ce vaste domaine des
« Télécommunications et Réseaux
».
Nous tenons à remercier tous les enseignants qui nous ont
suivis durant notre formation ainsi que Mme. BOULKRINAT et
Mr. BOUYAKOUB pour leurs valeureux conseils.
Sommaire : Introduction générale :
Introduction générale 1
Plan du mémoire 2
Chapitre I : présentation du cadre d'étude
I.1. Introduction 3
I.2. Présentation de l'entreprise CEVITAL 3
I.2.1. organigramme de l'entreprise 3
I.2.2. organigramme de la direction informatique 4
I.3. Présentation du sujet ...4
I.3.1. Thème de notre travail 4
I.3.2. Problématique 4
I.4. Objectifs de l'étude 5
I.5. Conclusion 5
Chapitre II : Etude de l'existant :
II.1. Introduction
II.2. Objectif de l'étude de l'existant
II.3. Analyse de l'environnement existant
|
...6 6 6
|
3.1. Schéma actuel de l'entreprise
|
6
|
3.2. Codification existante
|
6
|
3.3. Procédure
|
8
|
3.4. Postes de travail
|
.8
|
3.5. Liste du matériel utilisé
|
9
|
3.5.1. LAN
|
|
3.6. Architecture actuelle du réseau informatique de
CEVITAL
|
9
|
3.6.1.1. Couche noyau (distribution)
|
10
|
3.6.1.2. Couche accès
|
11
|
3.6.1.3. Serveurs
|
11
|
3.6.2. WAN
|
12
|
3.6.2.1. Ligne spécialisée N°1
|
12
|
3.6.2.2. Ligne spécialisée N°2 (VPN)
|
13
|
3.6.3. Sécurité
|
14
|
3.6.3.1. Sécurité logique
|
15
|
3.6.3.2. Sécurité physique
|
16
|
3.6.4. Téléphonie
|
17
|
II.4. Critiques
|
17
|
II.5. Suggestions
|
18
|
II.6. Conclusion
|
19
|
|