WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude de la mise en place d'un reseau LAN avec connexion internet

( Télécharger le fichier original )
par Ernest EYEME LUNDU
ISIPA - Graduat 2013
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

    REPUBLIQUE DEMOCRATIQUE DU CONGO

    MINISTERE DE L'ENSEIGNEMENT SUPERIEUR, UNIVERSITAIRE ET RECHERCHE SCIENTIFIQUE

    INSTITUT SUPERIEUR D'INFORMATIQUE, PROGRAMMATION ET ANALYSE

    I.S.I.P.A

    B.P. 1895 Kin I

    SECTION: SCIENCES INFORMATIQUES

    DEPARTEMENT: TECHNIQUE DE MAINTENANCE

    ETUDE DE LA MISE EN PLACE D'UN RESEAU LAN AVEC CONNEXION INTERNET

    AU SEIN D'UNE ENTREPRISE

    « CAS DE LA SYNERGY-GROUP »

    EYEME LUNDU Ernest

    Travail de fin de cycle Présenté et Défendu en vue de l'obtention du titre de gradué en sciences Informatiques

    Option : Technique de Maintenance

    Directeur : C.T Alain MUKAZ

    Session de Septembre 2014

    EPIGRAPHE

    Heureux l'homme qui a trouvé la sagesse, Et l'homme qui possède l'intelligence!

    Car le gain qu'elle procure est préférable à celui de l'argent, Et le profit qu'on en tire vaut mieux que l'or ; Elle est plus précieuse que les perles, Elle a plus de valeur que tous les objets de prix.

    Proverbes 3:13-15

    DEDICACE

    Je dédie ce travail 

    A mes parents EYEME Hilaire et LUNDU Chantal, pour leurs affections et leurs prières quotidiennes en vue d'assurer mon éducation ;

    A mes cousins et cousines Emani DIADIA, Fabrice DIADIA, John DIADIA, Elohim KASAKA, Rodrick KASAKA, Vicky MATULU, Gisèle BWALUNGU, Mimie KASAKA, Tabitha MODI, Deborah OMBA, Adevie MATOBO, Princesse MATOBO, Rachel KOHO, Darius LOTONGO, pour vos conseils et encouragement.

    A ceux qui nous ont précédé sur les sillages de la science, nous vous adressons vos vives congratulations et gratitudes sans pareil pour l'exemple ;

    A vous qui nous suivez, nous vous prions de trouver a travers ce travail l'inspiration et le modèle d'asese, d'abnégation, de détermination, de courage ; et qu'il en soit ainsi de génération en génération.

    Ernest EYEME LUNDU

    REMERCIEMENTS

    Je remercie l'Eternel Dieu, l'auteur de mon souffle qui ne cesse de renouveler ses bontés chaque jour dans ma vie, pour m'avoir donné la force, la santé et l'intelligence nécessaires pour accomplir ce travail et son amour combien si grand qu'il m'a offert dans mon jeune âge jusqu'à ce jour.

    J'adresse mes remerciements aux autorités de l'Institut Supérieur d'Informatique, Programmation et Analyse « I.S.I.P.A » en sigle, au PDG Martin EKANDA, DG Prof. Michel LODI ainsi qu'à tout le corps professoral pour les conseils et l'encadrement.

    J'adresse mes remerciements au C.T. Alain MUKAZ NTAMBWE qui a bien voulu assurer la direction de ce travail et qui a toujours été à l'écoute et très disponible tout au long de la réalisation de ce travail.

    Nous adressons nos sentiments de gratitude à nos enseignants : Professeur Joseph MULAMBA, C.T. Dior MIZONZA, C.T. Toussaint KAYAMBA, C.T. Emmanuel MATONDO, C.T. Henri KISOKI, Ass. DIMANDJA Moise, Ass. BOFANDO Sammy, Ass. KENDWA Bethany, Ass. MWALUMBA Emilio, Ass. MUTOMBO Patrick, pour la bonne formation.

    J'exprime également ma gratitude en particulier à Monsieur Jean Baudouin MAKAKA qui a bien voulu me soutenir matériellement et financièrement afin que ce travail soit élaboré.

    Aux amis et connaissances, pour tous les biens faits, nous citons ici, Vainqueur TIABA, Agape KOMA, Junior KUMBI, Moise KUMBU, Guelord ZWABUDI, Pathy FWALA, Gédéon TANKWEY, Emmanuel ZWABUDI, Pius TSHIYOLE, Fiston BAMBALA, Georges INGADIO, Rose EPI, Gloire MULWA, Platini TURI, Merveille TIABA, Prince MUBWA et Raïssa PEPETI.

    Nous exprimons notre gratitude à tous nos collègues de promotion qui ont été d'un grand apport moral durant ces trois dernières années. Il s'agit de Joël EPI, Moise KIBANDA, Christiano TAYEYE, Magnifique MAYENZE, Gabriel OLUMBU, Patrick NGOMA, Lucien NTALEMWA, Hénoc KILODIA, Elie MATSHINGOY, Debel KINZILU, Gédéon MOKE.

    A mes Oncles et Tantes, Kasongo KIKUNGU, Jacques PALAPA, Sophie LUNDU, Hortance KIKUNGU et son mari, Louise KIKUNGU et son mari.

    Enfin, tous ceux que je n'ai pas pu citer qui ont contribué à la réalisation de ce travail, je pense notamment à mes frères, soeurs, cousins et cousines, mes oncles et tantes, mes camarades de promotion, je les exprime ma gratitude.

    Ernest EYEME LUNDU

    INTRODUCTION GENERALE

    Aujourd'hui, Internet est largement utilisé dans le monde et est plus orienté métier. Les organismes offrant la connexion Internet sont intéressés par la tarification où les clients payent pour les ressources qu'ils consomment. Indéniablement, ce grand réseau est rentré dans nos moeurs. A travers, lui tout un monde parallèle s'est développé : des sites marchands ont fleuris, les services pour les particuliers comme les guides d'itinéraire pour nos voyages nous simplifient bien la vie.

    En effet, on en vient à échanger des données à travers des programmes d'échange de fichiers et à « chater » entre internautes. Nous retiendrons de tout ça qu'Internet est un véritable outil de communication. A la fois High-tech et démodé par sa technique ; internet n'a pas su évoluer dans l'utilisation de ses protocoles, la plupart des protocoles utilisés ont plusieurs années d'existence et certains n'ont pas été créé dans une optique où le réseau prendrait une telle envergure. Les mots de passe traversent ainsi les réseaux en clair, et là où transitent des applications de plus en plus critiques sur le réseau, la sécurité, elle, a peu évoluée. Il y a peu de temps, les entreprises pouvaient encore se permettre de construire leurs propres LAN, supportant leurs propres systèmes de nommage, système de messagerie, voire même leur propre protocole réseau.

    0.1. Problématique

    La problématique est l'ensemble des questions que se pose le chercheur au tour de son sujet. Vu que l'informatique est une science qui traite les informations de façon automatique1(*), nous essayerons d'en tenir compte dans notre manière de procéder.

    Dès nos jours, l'outil informatique devient des plus en plus indispensable et son utilisation nécessite une installation du personnel qualifié dans le but de rendre la tâche plus facile.

    Comme tout travail collectif dans une entreprise nécessite l'utilisation d'un réseau informatique pour faciliter l'échange de donnée et éviter le déplacement inutile du personnel.

    Certes, le réseau devient le principal outil du système d'information de l'entreprise, il facilite l'échange des ressources

    Voila quelques questions que nous avons retenues qui traduisent et reflètent nos préoccupations :

    - Quel serait l'apport d'un réseau informatique au sein de l'entreprise SYNERGY-GROUP ?

    - Comment le réseau sera configuré?

    0.2. Hypothèses

    L'hypothèse étant définie comme une réponse provisoire a une question posée, elle permet de se rassurer sur la véracité de la question posée pour un problème en études.

    Nous essayons dans la mesure du possible d'envisager une politique optimale du partage des informations afin que l'échange des ressources ne pose plus des problèmes au sein de l'entreprise SYNERGY-GROUP.

    Dans le cadre de notre travail, nous avons jugé bon de joindre au système une connexion Internet afin de lui assurer :

    v Une bonne conservation et recherche aisée des informations ;

    v L'échange des données entre les différentes Directions;

    v La récupération de l'information en temps réel ;

    v Enfin, une rapidité dans le traitement de l'information.

    En vue de remédier toujours aux inquiétudes soulevées aux travers des questions posées ci-haut, nous pensons qu'il aura un moyen facile de traitement des informations automatiques, le partage des ressources matérielles et logicielles qui serait adapté à la gestion efficace et efficiente de la SYNERGY-GROUP.

    0.3. Objectif

    Le but pour suivi en élaborant ce travail est d'intégrer un système informatisé à l'entreprise SYNERGY-GROUP pour l'aider à faire circuler et traiter les informations dans tous les services.

    0.4. Choix et intérêt du sujet

    Vu l'objectif que l'entreprise s'est assigné, il est à estimer qu'on lui accorde une attention soutenue ; pour ce faire nous avons jugé bon de porter notre choix sur ce sujet qui s'intitule : « Etude de Mise en place d'un Réseau Local avec connexion Internet dans une entreprise». Cela afin de faire profiter à l'entreprise de cette étude et au monde scientifique nos connaissances acquises durant notre parcours universitaires.

    0.5. Délimitation du sujet

    Il est affirmé qu'un travail scientifique, pour être bien précis, doit être délimité. Raison pour la quelle, nous n'allons pas aborder toutes les questions liées à la conception d'un réseau LAN car elles paraissent une matière très complexe.

    Ainsi, nous avons pensé limiter notre étude par rapport au contenu, à l'espace et au temps.

    · Dans le temps, ce travail est le fruit de recherches menées durant la période allant de Janvier 2014 au Juin 2014 ;

    · Et dans l'espace, nos recherches ont été menées dans le cadre d'une étude de Mise en place d'un réseau local avec connexion Internet au sein de la SYNERGY-GROUP.

    0.6. Méthodologies et Techniques utilisées

    Tout chercheur se focalise sur une méthode susceptible de l'orienter à atteindre son objectif et résoudre le problème qu'il étudie dans son travail ; en d'autres termes, on peut dire que les méthodes sont des voies qui permettent au chercheur d'atteindre l'explication du phénomène à étudier, et les résultats escomptés ;

    Evidemment, une méthode est la mise en oeuvre d'un certain nombre d'étapes (méthodologiques), une démarche, des principes, des outils (traces, papiers standardisés, matériels informatiques, un vocabulaire, etc.). Pour mener à bien notre étude nous avons choisi d'utiliser la merise pour la mise en place d'un système d'information au sein de la SYNERGY-GROUP.

    Pour recueillir les informations ayant servi à l'élaboration de ce travail, nous avons fait recours aux méthodes et techniques ci-après:

    Ø Technique : c'est un ensemble d'instruments ou d'outils qu'utilise la méthode enfin de réaliser un travail scientifique2(*).

    v Méthode analytique : elle nous a permis d'analyser en détail les données récoltées durant la période de recherche ;

    v Méthode descriptive : elle consiste à décrire un réseau informatique ;

    v Technique d'observation : elle consiste à faire une analyse personnelle âpres avoir observé et palpé le fonctionnement du système d'informations. Grace à cette dernière, nous sommes descendus personnellement sur terrain pour assimiler ce que font les acteurs afin de comprendre et tirer les conséquences ;

    v Technique d'interview : elle consiste à interroger en vue d'avoir des points de vue avec les différents employés du service qui nous a intéressé pour acquérir les informations dont nous avons besoin. Cette technique nous a permis d'obtenir les renseignements sur l'étude de l'ancien système, par un jeu des questions réponses ;

    v Technique documentaire : elle nous a permis de consulter la littérature scientifique existante, en vue d'en tirer l'un ou l'autre aspect concernant notre travail et la consultation sur l'Internet.

    0.7. Difficultés rencontrées

    L'élaboration de ce travail n'a pas été aisée, nous avons butée aux difficultés de différent ordre :

    - Sur le plan financier le coût de la collecte des données et de déplacement pour l'observation ainsi que les interviews, a pesé sur nous sans revenu ; sans oublier le coût des abonnements aux différentes bibliothèques ;

    - Sur le plan social, l'interview n'était pas su facile car certain de ceux que nous avons abordé étaient fermés et non favorable au dialogue, mais au-delà de tous grâce au soutient des hommes et femmes de bonne volonté nous bravé ces difficultés.

    0.8. Subdivision du travail

    Vu la grandeur du sujet que nous avons abordé notre travail sera subdivisé en trois chapitres hormis l'introduction et la conclusion générale.

    De façon non exhaustive ce travail présentera d'abord le premier chapitre qui est consacré aux généralités sur le réseau informatique et Le deuxième décrit la présentation de l'entreprise, le dernier chapitre s'appesantit sur l'installation du nouveau système.

    CHAPITRE I. GENERALITES SUR LE RESEAU INFORMATIQUE

    I.1. Introduction

    Les réseaux sont nés du besoin d'échanger des informations de manière simple et rapide entre des machines. En d'autres termes, les réseaux informatiques sont nés du besoin de relier des terminaux distants à un site central puis des ordinateurs entre eux, et enfin des machines terminales, telles que les stations à leur serveur.

    Dans un premier temps, ces communications étaient uniquement destinées au transfert des données informatiques, mais aujourd'hui avec l'intégration de la voix et de la vidéo, elle ne se limitent plus aux données mêmes si cela ne va pas sans difficulté.

    Avant de nous attaquer aux infrastructures réseaux, reprenons quelques notions théoriques de base sur les réseaux informatiques en général.

    Un réseau permet de partager des ressources entre des ordinateurs : données ou périphériques (Imprimantes, connexion internet, sauvegarde sur bandes, scanner, etc.).

    I.2. Définition

    Selon Tanenbaum Andrew, nous pouvons définir un réseau informatique comme étant un ensemble de deux ou plusieurs ordinateurs interconnectés entre eux au moyen des médias de communication avec pour objectifs de réaliser le partage des différentes ressources matérielles et/ou logicielles.3(*)

    I.3. Types

    Par rapport à notre travail, nous parlerons de trois types de réseau en fonction de la localisation, de la distance et le débit.

    I.3.1. Etendue Géographique

    Il existe plusieurs types de réseau informatique selon le découpage géographique dont la subdivision à été rendue possible par rapport à leur taille, débit ou aire géographique, qui se résume en trois grands types ou catégories :

    I.3.1.1 Réseau LAN (Local Area Network ou Réseau Local d'Entreprise)

    C'est un ensemble d'ordinateurs et équipements informatique reliés les uns aux autres dans un même bâtiment, site ou dans des sites différents ayant une aire géographiquement proche ne dépassant pas 10 Km.

    I.3.1.2 Réseau MAN (Metropolitan Area Network)

    C'est l'interconnexion des réseaux locaux se trouvant dans une même ville ou dans une même région. Ce réseau peut utiliser des lignes du réseau public (service de télécommunication, radiocommunication, câbles téléphoniques, ...) ou privées pour assurer la liaison entre deux ou plusieurs sites. Il permet à des utilisateurs se trouvant à plusieurs endroits géographiques de partager les ressources par le réseau comme s'ils étaient dans un LAN. Dans ce type de réseau, la distance entre les sites ne dépasse pas 200 Km.

    I.3.1.3 Réseau WAN (Wide Area Network ou Réseau Etendu)

    Réseau étendu à longue distance constitué par l'interconnexion des plusieurs réseaux et qui se distingue des réseaux locaux et métropolitains. Il relie plusieurs ordinateurs notamment à travers une ville, un pays, continent ou encore toute la planète ; la communication s'effectue grâce aux réseaux privées et ou publiques.

    I.4. Applications

    Les différentes applications d'un réseau informatique sont : le partage des données, le partage des applications, le partage des ressources matérielles et logicielles, la communication entre les processus, le partage de la connexion Internet, Communication entre utilisateurs, les jeux, ...

    I.5. Caractéristiques

    Le réseau informatique est caractérisé par les topologies, l'architecture, le protocole, le poste de travail, le support de transmission ainsi que le serveur,...

    Le choix de certains matériels physique à utiliser dans le réseau informatique dépend des certaines caractéristiques physiques ou standards.

    I.6. Topologies

    C'est l'ensemble des méthodes physiques et standards qui orientent ou facilite la circulation des données entre ordinateurs dans un réseau.

    Il existe deux types de topologie à savoir : la topologie physique et la topologie logique4(*).

    I.6.1. Topologie Physique

    La topologie physique désigne la manière dont les équipements sont interconnectés en réseau. Dans cette topologie nous avons trois grandes topologies qui sont :

    · Topologie en Bus

    Dans une topologie en bus, tous les ordinateurs sont connectés à un seul câble continu ou segment. Les avantages de ce réseau : coût faible, faciliter de la mise en place et la distance maximale de 500m pour les câbles de 10 base 5 et 200m pour les câbles de 10 base 2. La panne d'une machine ne cause pas une panne au réseau, le signal n'est jamais régénère, ce qui limite la longueur des câbles. Il faut mettre un répéteur au-delà de 185m. Ce réseau utilise la technologie Ethernet 10 base 2.

    Fig.I.1 : topologie en bus

    · Topologie en Etoile

    La topologie en étoile est la plus utilisée. Dans la topologie en étoile, tous les ordinateurs sont reliés à un seul équipement central, qui peut être un concentrateur (Hub), un commutateur (Switch), ou un Routeur.

    Les avantages de ce réseau est que la panne d'une station ne cause pas la panne du réseau et qu'on peut retirer ou ajouter facilement une station sans perturber le réseau.

    Il est aussi très facile à mettre e place mais les inconvénients sont : que le coût est un peu élevé, la panne du concentrateur centrale entraine le disfonctionnement du réseau.

    La technologie utilisée est l'Ethernet 10 base T, 100 base T.

    Fig.I.2 : topologie en étoile

    · Topologie en Anneau

    Dans un réseau possédant une topologie en anneau, les stations sont reliées en boucle et communiquent entre elles. Avec la méthode « chacun à son tour de communiquer». Elle est utilisée pour le réseau Token ring ou FDDI

    Fig.I.3 : topologie en Anneau

    I.6.2. Topologie logique

    La topologie logique désigne la manière dont les équipements communiquent en réseau. Dans cette topologie les plus courantes sont les suivantes :

    · Topologie Ethernet

    Ethernet est aujourd'hui l'un des réseaux les plus utilisées en local. Il repose sur une topologie physique en étoile.

    Dans un réseau Ethernet, la communication se fait à l'aide d'un protocole appelé CSMA/CD, ce qui fait qu'il aura une très grande surveillance des données à transmettre pour éviter toute sorte de collision. Par conséquent un poste qui veut émettre doit vérifier si le canal est libre avant d'y émettre.

    · Topologie Token ring

    Elle repose sur une topologie physique en Anneau (ring), il utilise la méthode d'accès par jeton (token). Dans cette technologie, seul le poste ayant le jeton a le droit de transmettre si un poste veut émettre, il doit attendre jusqu'à ce qu'il ait le jeton ; dans un réseau token ring, chaque noeud du réseau comprend un MAU (Multi Station Access Unit) qui peut recevoir les connexions des postes. Le signal qui circule est régénéré par chaque MAU.

    Mettre en place un réseau token ring coûte chers, malgré la panne d'une station MAU provoque le disfonctionnement du réseau.

    · Topologie FDDI

    La technologie LAN FDDI (Fiber Distributed Data Interface) est une technologie d'accès réseau utilisant des câbles fibre optiques.

    Le FDDI est constitué de deux anneaux : un anneau primaire et anneau secondaire. L'anneau secondaire sert à rattraper les erreurs de l'anneau primaire ; le FDDI utilise un anneau à jeton qui sert à détecter et à corriger les erreurs. Ce qui fait que si une station MAU tombe en panne, le réseau continuera de fonctionner.

    I.7. Architectures

    L'architecture d'un réseau est la représentation structurale et fonctionnelle d'un réseau. Il existe deux types d'architectures réseau :

    I.7.1. Poste à Poste

    Le réseau est dit poste à poste, lorsque chaque ordinateur connecté au réseau est susceptible de jouer tour à tour le rôle de client et celui du serveur. A cette architecture la gestion est décentralisée.

    Fig.I.4 : poste à poste

    I.7.2. Client Serveur

    L'architecture client serveur s'appuie sur un poste central (le serveur) qui gère le réseau. Cette disposition entraine une meilleure sécurité et accroit « l'interchangeabilité» : si une station de travail cliente est défectueuse, il est possible de la remplacer par une machine équivalente5(*). Si les applications sont lancées depuis le disque dur du serveur, sitôt qu'un nouvel utilisateur est connecté au réseau il a accès à la plupart de chose auxquelles il avait accès avant la panne.

    Dans cette architecture, toute les ressources du réseau sont gérées par le serveur il peut être spécialisé : le serveur des fichiers, d'applications, d'impressions, de messagerie et de communication. Ils offrent des services à des programmes clients de messagerie de base de données antivirale, etc.

    Fig.I.5 : architecture client serveur

    I.8. Matériels

    v L'ordinateur : c'est un appareil électronique capable de traiter les informations de façon automatique. Il fourni à l'utilisation d'un réseau l'ensemble des possibilités presque illimitées (manipulation des logiciels, traitement des données, utilisation de l'Internet).

    v Le Serveur : c'est un logiciel ou ordinateur très puisant choisit pour coordonner, contrôler et gérer les ressources d'un réseau. Il met ses ressources à la disposition des autres ordinateurs sous la forme des services.

    v Imprimante : est une unité d'impression, un périphérique capable de reproduire les caractères et ou des symboles et des graphiques prédéfinis sur un support comme papier, bande, tissus,...

    Il existe des imprimantes réseau et des imprimantes en réseau.

    v Imprimante réseau : c'est une imprimante conçue avec un port réseau (RJ45 par exemple) lui permettant de fonctionner dans un réseau comme un poste de station, il fonctionne en collaboration avec le serveur d'impression.

    v Imprimante en réseau c'est une imprimante ordinaire qui est connectée et configurée à un ordinateur du réseau, en plus partagée pour que d'autres poste du réseau parviennent à l'utiliser pour leurs impressions.

    I.8.1. Les Stations de Travail

    Encore appelé poste de travail c'est un ordinateur connecté au réseau à partir duquel un utilisateur effectue son travail et accède aux ressources d'un serveur ou d'un réseau. On a deux sortes de poste de travail : intelligent et non intelligent.

    I.8.2. Les Contrôleurs de Communication

    Un contrôleur de communication est un canal physique qui permet de véhiculer les informations dans un réseau. Il existe deux types de support de communication ; le support limité ou câblé et le support non limité encore appelé aériens ou sans fil.

    I.8.3. Les Câbles

    · le câble coaxial

    Le câble coaxial ou ligne coaxiale est un support de transmission composé d'un câble à deux conducteurs. Il dispose d'un fil de cuivre entouré successivement d'une gaine d'isolation, d'un blindage métallique et d'une gaine extérieure. On distingue deux types de câbles coaxiaux :

    · le câble coaxial fin (thin Net) ou 10 base -2 mesure environ 6mm de diamètre, il est en mesure de transporter le signal à une distance de 185 mètres avant que le signal soit atténué.

    · Le câble coaxial épais (thick Net) appelé aussi 10 base-5 grâce à la norme Ethernet qui l'emploi, mesure environ 12mm de diamètre, il est en mesure de transporter le signal à une distance de 500 mètres avant que le signal soit atténué. Pour le raccordement des machines avec ces câbles, on utilise des connecteurs BNC.

    C'est un câble utilisé également en téléphonie, télévision, radio-émetteur, récepteur, aéronautique, laboratoire de mesure physique.

    Fig.I.6 : câble coaxial

    · Le câble à paire torsadées

    Un câble à double paire torsadées (Twisted pair câble) décrit un modèle de câblage ou une ligne de transmission qui est constitué de deux brins de cuivre entrelacés en torsade et recouverts d'isolant. Cette configuration a pour but de maintenir précisément la distance entre le fil et de diminuer la diaphonie.

    Le maintien de la distance entre fils de paire torsadée permet de définir une impédance caractéristique de la paire, afin d'effacer les réflexions des signaux aux raccords et en bout de ligne. Les contraintes géométriques (épaisseur de l'isolant/diamètre du fil) maintiennent cette impédance autour de 100 ohms :

    - 100 ohms pour le réseau Ethernet en étoile

    - 105 ou 150 ohms pour le réseau token ring

    - 100 ou 120 ohms pour le réseau de téléphonie

    - 90 ohms pour les câbles USB

    Ce type de câble est utilisé dans plusieurs cas mais nous nous parlerons dans le cas d'un réseau informatique, la longueur d'un segment de câble qui relie deux équipement ne peut pas dépasser 100m. Il existe cinq types de paire torsadée, mais qui se résument en deux (câble UTP et STP).

    · Paire torsadée non blindée ou UTP (Unshielded Twisted Pair)

    Elle n'est pas entourée d'un blindage protecteur. C'est le type de câble souvent utilisé pour le téléphone et certains réseaux informatiques domestiques. Il est caractérisé par sa longueur maximale d'un segment est de 100 m.

    · Paire torsadée blindée ou STP (Stielded twisted pair)

    Nouvelle dénomination U/FTP. Chaque paire torsadée blindée est entouré d'une couche conductrice de blindage, de façon similaire à un câble coaxial. Cela permet une meilleure protection contre les interférences ; elle est communément utilisée dans le réseau token ring.

    Fig.I.7 : Paire Torsadée

    · La Fibre Optique

    Une fibre optique est un fil en verre ou en plastique très fin qui à la propriété d'être un conducteur de la lumière et sert dans la transmission de données avec un débit supérieur à celui des autres supports. Elle est constituée du coeur, d'une gaine optique et d'une enveloppe protectrice.

    Fig.I.8 : fibre optique

    I.8.4. Equipements d'interconnexion local et Distante

    Il existe plusieurs équipements réseaux. Mais nous n'évoquerons que les plus importants.

    Ø Carte réseau

    La carte réseau ou NIC (Network Interface Card) est une carte qui sert d'interface entre l'ordinateur et le support de transmission. Elle possède généralement deux témoins lumineux (LED).

    ü La LED verte indique l'alimentation de la carte

    ü La LED orange (10Mb/s) ou (100Mb/s) indique une activité du réseau (envoie ou réception de données)

    Fig.I.9 : Carte réseau

    Ø Répéteur

    Le répéteur (en anglais repeater) est un équipement simple permettant de régénérer un signal entre deux noeuds du réseau, enfin d'atteindre la distance du media réseau. Le répéteur travaille uniquement au niveau physique (couche 1 du modèle OSI), c.-à-d. qu'il ne travaille qu'au niveau des informations binaires circulant sur la ligne de transmission et qu'il n'est pas capable d'interpréter les paquets d'informations.

    Fig.I.10 : répéteur

    Ø Le Concentrateur (Hub)

    Le Hub est un dispositif permettant la connexion de plusieurs noeuds sur un même point d'accès sur le réseau, en se partageant la bande passante totale. C'est le fameux point central utilisé pour le raccordement des différents ordinateurs dans un réseau de topologie physique en étoile.

    Le Hub ne fait que renvoyer bêtement les trames vers tous les périphériques connectées. Au contraire il ne garde pas en mémoire les adresses des destinataires dans une table. Il n'est pas conçu pour décoder l'entête du paquet pour y trouver l'adresse MAC du destinataire. La mise en place d'un Hub surcharge donc le réseau

    en renvoyant tous les trames à l'ensemble des machines connectées.

    Fig.I.11 Hub

    Ø Le Commutateur (Switch)

    Un commutateur est un équipement qui relie plusieurs segments (câble ou fibre) dans un réseau informatique. Il s'agit le plus souvent d'un boitier disposant de plusieurs ports entre 4 et 100. Il a donc la même apparence qu'un concentrateur.

    Contrairement à un Hub, un Switch ne se contente pas de reproduire sur tous les ports chaque trame qu'il reçoit. Il sait déterminer sur quel port li doit envoyer une trame, en fonction de l'adresse à laquelle cette trame est destinée. Le Switch est souvent utilisés pour remplacer des concentrateurs.

    Fig.I.12 Switch

    Ø Routeur

    Un routeur est un équipement d'interconnexion de réseau informatique permettant d'assurer le routage des paquets entre deux réseaux ou plus afin de déterminer le chemin qu'un paquet de données va emprunter.

    Il dispose des ports souvent RJ45 pour la connexion avec un Switch ou avec un PC, il peut avoir des antennes pour le sans fil.

    Fig.I.13 Routeur

    Ø Modem

    Modulateur-Démodulateur, le modem c'est un équipement qui transforme les données numériques émises sur le port en données analogiques qui peuvent être véhiculées sur une ligne.

    Fig.I.14 Modem

    Ø Pare feu

    Encore appelé fire wall ou coupe feu, le pare feu c'est un système permettant de protéger un ordinateur des instruisons provenant du réseau.

    On l'utilise pour protéger le LAN des attaques provenant de l'extérieur (internet par exemple)

    Fig.I.15 Pare feu

    I.9. Les Protocoles

    Un protocole est une méthode standard qui permet la communication entre deux machines, c'est-à-dire un ensemble de règles ou de procédure à respecter pour émettre et recevoir des données sur un réseau6(*).

    Il est aussi un ensemble des conventions nécessaire pour faire coopérer des entités généralement distantes, en particulier pour établir et entretenir des échanges d'informations entre ces entités.

    I.9.1. Le Modèle OSI

    Le modèle OSI (en anglais Open System Interconnexion), « Interconnexion des Systèmes Ouvertes» est un modèle de communication entre ordinateur proposé par l'ISO (Organisation Internationale de Normalisation). Il décrit les fonctionnalités nécessaires à la communication et l'organisation de ces fonctions. La norme complète, de référence ISO7498 est globalement intitulée «Modèle Basique de référence pour l'interconnexion des systèmes ouvertes(OSI)», il est composée de 4 parties.

    · Le Modèle de base

    · Architecture de sécurité

    · Dénomination et adressage

    · Cadre général de gestion caractérisé par le résumé des couches.

    Les couches du modèle OSI :

    v La couche physique se trouvant au niveau 1 du modèle ISO, elle joue le rôle de codeur et décodeur des signaux représentant les bits d'informations sur les supports physique. Ainsi elle gère le préambule dans le but de détecter le début et la fin des trames (rôle de synchronisation des horloges). Elle convertit les bits des données en signaux et inversement pour la transmission et la réception des trames.

    v La couche liaison : elle se trouve au niveau 2 et joue le rôle d'envoyer et de recevoir des mêmes bits d'information structurées sous forme de trames ainsi que de s'assurer de la bonne qualité des échanges selon le niveau de service demandé et assure le contrôle d'erreur et le contrôle de flux. Le rôle principal de cette couche est de transformer la couche physique en une liaison à priori exempte d'erreur pour la couche réseau.

    v La couche réseau : permet de gérer sous réseau, c'est-à-dire le routage des paquets sur le sous réseau et l'interconnexion entre les différents sous réseau. Elle est responsable de l'établissement et de la libération d'une connexion réseau à grande échelle entre deux entités de protocoles de présentations.

    v La couche transport : gère les communications de bout en bout entre processus (programme en cours d'exécution). La fonction principal est d'accepter des données de la couche session, de les découper, si besoin est en plus petite unités, de les passer à la couche réseau et de s'assurer que les données arrivent correctement de l'autre côté.

    v La couche session : elle fournit des moyens qui permettent à deux entités de protocoles de la couche d'application d'organiser et de synchroniser leur dialogue et de gérer l'échange de leurs données. Elle permet aussi à des utilisateurs travaillant sur différentes machines d'établir des sessions entre eux.

    v La couche présentation est chargée du codage des données applicatives, précisément de la convention entre données manipulées au niveau applicatif et chaines d'octets effectivement transmises.

    v La couche application elle joue le rôle de transfert des fichiers, accès et gestion des données, d'échanges des documents et des messages. Elle est aussi le point de contact entre l'utilisateur et le réseau.

    Tableau 1. Le modèle de référence OSI

    7. Couche application

    6. Couche présentation

    5. Couche session

    4. Couche transport

    3. Couche réseau

    2. Couche liaison

    1.1 Couche physique

    Tableau 2. Modèle TCP/IP

    1. Couche application

    2. Couche transport

    3. Couche internet

    4. Couche physique

    I.9.2. Les protocoles

    A l'avènement des réseaux locaux, différents protocoles de couches moyennes et hautes furent utilisés, bien souvent liés à un éditeur de logiciels. Ils ont progressivement été remplacés par le standard de fait TCP/IP.

    · Protocole IPX/SPX

    Inter network Packet Exchange (IPX) agit au niveau des couches réseau et transport. Il assure, comme IP, un service sans connexion et sans garantie.

    · Protocole TCP

    Transmission control Protocol est un protocole de transport qui assure un service fiable, orienté connexion pour un flot d'octet.

    · Protocole IP

    Internet Protocol permet de géré les adresses logique, qui décomposent l'identifiant de chaque noeud en un numéro de réseau logique et un numéro de périphérique sur 4 octets en IPv4.

    · Protocole UDP

    User Datagram Protocol contrairement à TCP, UDP n'assure pas de connexion et reporte le processus de fiabilisation à la couche supérieure (Applicative). Ilo fonctionne en mode non connecté.

    · Protocole IPsec

    Internet Protocol Security est un protocole qui est conçue pour assurer la sécurité dont, la confidentialité et la protection contre l'analyse du trafic par le chiffrement ; l'authenticité des données et contrôle d'accès par une authentification mutuelle des deux extrémités de la communication, la signature ainsi que des calculs d'intégrité ; protection contre l'injection de paquets, l'antirejet.

    · Protocole ARP/RARP

    Adresse Résolution Protocol et Reverse Adresse Résolution Protocol ce sont des protocoles qui a pour but de déterminer l'adresse MAC (adresse physique) d'un noeud à partir de son adresse IP (adresse logique) et il gère une table de correspondance cache pour mémoriser les relations.

    · Protocole IGMP

    Internet Group Management Protocol est un protocole de la couche réseau qui permet à une station de se joindre ou de quitter un groupe multidiffusion (multicast).

    · Protocole ICMP

    Internet control error Message Protocol est une sorte de sous couche de IP, qui fonctionne de pair avec ce protocole. Son but est d'offrir des capacités de contrôles et d'interprétations des erreurs. Il est donc utilisé par les hôtes IP pour spécifier un certain nombre d'événement importants à TCP.

    · Protocole RIP

    Routing information Protocol c'est un protocole de routage IP de type vecteur de distance

    · Protocole SMTP

    Simple Mail Transfer Protocol c'est un protocole utilisé pour transférer le courrier électronique vers les serveurs de messagerie électronique.

    I.10. Méthodes d'accès

    Permet de réglementer la circulation des informations dans un réseau et partager les informations entre les ordinateurs du réseau7(*).

    1. Méthode TDMA (Time Division Multiplexing Access)

    Est un mode de multiplexage permettant de transmettre plusieurs signaux sur un seul canal. Il s'agit du multiplexage temporel, dont le principe est de découper le temps disponible entre les différentes connexions (utilisateurs). Par ce moyen, une fréquence peut être utilisée par plusieurs abonnés simultanément.

    2. CSMA/CD (Carrier Sensé Multiple Access with collision)

    Accès multiple avec écoute de la porteuse cette méthode permet à une station d'écouter le support physique de liaison (câble ou fibre) pour déterminer si une autre station transmet une trame de données (niveau déterminé de tension électrique ou de lumière). Si tel n'est pas le cas donc s'il n'ya pas eu de signal, elle suppose qu'elle peut émettre.

    3. Méthode à jeton

    Elle est utilisée normalement dans la topologie en anneau et en bus ; Le jeton a deux états : état libre et occupé.

    Elle consiste donc a ce que le jeton passe devant une station et doit être mis en route munie d'une adresse et d'un message parcourant toutes les stations qui constituent le réseau. Chaque poste joue le rôle de répétiteur, car il régénère le signal capté.

    Si une fois il arrive chez le destinataire, il sera mise dans la mémoire et vérifier si réellement le message a été transmis et copier. Cette mémoire est indirectement, accusée de réception et rend la méthode lente.

    CHAPITRE II. PRESENTATION DE L'ENTREPRISE

    II.1. Introduction

    Dans ce chapitre, il sera question de manière générale et concise de l'entreprise SYNERGY-GROUP.

    II.2. Historique

    L'entreprise SYNERGY-GROUP est un consortium des divisions évoluant en centre de profit regroupant des consultants de plusieurs formations qui naviguent dans les divers métiers. La SYNERGY-GROUP est créée en 2001 par son initiateur Monsieur A.L KITENGE dés sa sortie du bureau économique du chef de l'Etat ou il a presté en qualité de conseiller à la présidence et chef de cabinet. Puis, a éclaté les divisions les unes les autres en fonction des opportunités du moment ; la SYNERGY-GROUP a été mise en place pour compenser la faiblesse de la mise en gouvernement initiative privée. La stratégie de base et la vision reposaient sur le saisi de causes pour extirper les contre performances de gestion.

    La réparation partant du fond est restée la seule voie de création des richesses sans stimuler en même temps les germes de sa destruction. Le concept de la synergie ainsi que la base et vision de l'entreprise musent sur l'environnement, socle de toute nation. Autrement dit : Think global (vision globale), action locale (synergie globale). L'initiateur croyait fermement en une vision par des procédures intégrées et un engagement continu.

    La solution a généralement plusieurs facettes :

    ? Equipes  : jeunes et moins jeunes ;

    ? Valeurs  : win, together ;

    ? Limitations géographique  : RDCongo, Afrique

    II.3. Objectif

    L'objectif à atteindre est longtemps reste le développement durable commun et la base de gestion.

    La première étape est d'influencer directement ou indirectement le processus gouvernemental dans la résolution et même l'amélioration de la productivité globale par des synergies et symbioses entre partenaires.

    - Vision et principe

    Les points focaux des centres des profits assurent la performance. Les ressources humaines mobiles centrent leurs efforts avec flexibilité là ou le besoin s'accentue.

    Ainsi, la SYNERGY GROUP s'est bâti en un réseau puissant au travers d'un réservoir de consultants permanents et non permanents.

    L'éthique occupe une place de choix dans la conduite :

    L'entreprise s'engage activement à la lutte contre la corruption et l'utilisation de l'outil moderne ; elle privilégie une relation à long terme au de là du résultat et de la satisfaction des partenaires de l'outil.

    Ensemble, elle constitue un réseau intégratif pilote par SYNERGY- INTERNATIONAL.

    II.4. Situation Géographique

    La SYNERGY-GROUP se situe sur 326, haut commandement ; précisément dans la commune de la Gombe à Kinshasa, croisement Haut commandement, palmier.

    II.5 Organigramme

    II.6 Description des Postes

    II.6.1. Directeur Général

    Le Directeur Général supervise et coordonne l'ensemble des activités de la SYNERGY GROUP. A ce titre il dispose de tous les pouvoirs nécessaires pour l'accomplissement des tâches définies et gère le personnel.

    II.6.2. Directeur Général Adjoint

    Le Directeur Général Adjoint assiste le Directeur Général dans l »exercice de ses fonctions et donne ses avis sur toutes les matières ; il décide dans les matières des compétences du Directeur Général lui déléguées, tout en lui rendant compte.

    II.6.3. Administration et Finance

    Son rôle est de prévoir les recettes, percevoir et centraliser au trésor de l'entreprise et enfin encadrer les dépenses en préconisant l'équilibre entre les deux opérations.

    II.6.4. Service Financier

    Gere les finances et effectue tous les financements concernant l'achat des matériels de travail et la paye salariale du personnel de l'entreprise.

    II.6.5. Nouvelle Technologie

    S'occupe de l'immigration, la réception des stratégies pour le développement ainsi l'investissement de tous les projets techniques de la conception à la réalisation suivi de l'exécution des travaux neufs liés aux projets.

    II.6.6. Bâtiment

    S'occupe de l'entretien, la construction et l'assainissement de l'environnement de travail.

    II.7. Critiques de l'existant

    Une bonne compréhension de l'environnement informatique aide à déterminer la portée du projet de conception d'une solution informatique.

    En effet, ces informations affectent une grande partie des décisions que nous allons prendre dans le choix de la solution et e son déploiement. Cette étude consiste à mettre à découvert, de façon aussi claire que possible, l'analyse du fonctionnement de l'ancien système. Cette analyse de l'existant a pour but la recherche des points forts et des points faibles du système actuel, c'est-à-dire le système que la SYNERGY GROUP utilise ; la SYNERGY GROUP manipule fortement et grandement dans son ensemble les données et les informations dont elle se sert entre ces différentes services, pour cela elle n dispose pas malheureusement d'un réseau informatique en son sein comme nous le marquons, comme nous pouvons le constater la SYNERGY GROUP à Six (4) Ordinateurs fixe de même caractéristiques, Deux (2) Ordinateurs portables ainsi que deux imprimantes Laser.

    II.8. Proposition

    Nous avons opté pour la solution qui consiste à mettre en place une liaison permanente, distante et sécurisée entre plusieurs ordinateurs de la SYNERGY-GROUP ; afin de résoudre au mieux aux différentes préoccupations manifestées par les responsables de l'entreprise et aussi pour pallier aux différents problèmes relevés au niveau de la critique de l'existant, la mise en place du réseau permettra de distribuer un accès à internet et des applications web depuis leurs emplacements.

    II.9. Conclusion

    Nous venons de voir que l'entreprise SYNERGY-GROUP fait des opérations diverses qui ne peuvent bien s'accorder que s'il y a un réseau. Sans cela, le travail n'est pas rentable puisse on remarque une lenteur dans la transmission et l'échange des données qui dans la plus part se font encore manuelle.

    CHAPITRE III. ETUDE D'INSTALLATION DU NOUVEAU SYSTEME

    III.1. Introduction

    Ce chapitre constitue pour nous l'une des parties essentielles de notre étude. Elle se bornera essentiellement sur des informations fondamentales ayant trait aux différentes composantes d'un réseau.

    Le réseau informatique reste un espace de travail de formation et de responsabilité ; pour son développement intégral il doit rester le support et l'outil de base au service de l'entreprise.

    En ce qui concerne l'étude d'un réseau LAN, nous devrons prévoir des services pour tous les bureaux pour son fonctionnement, bien entendu de leur charge. Cependant pour notre étude d'installation d'un réseau, il nous parait adéquat de suivre et de respecter les étapes suivantes :

    III.2. Analyse du site

    Ceci se veut être un examen très minutieux, qui consiste a tenté de dégager les éléments, à expliquer l'emplacement précis ou nos activités principales seront localisées.

    La SYNERGY GROUP est située dans un endroit convenable pour avoir une implantation d'un réseau LAN.

    A cet effet, il convient de considérer que l'entreprise comprend qu'un seul bâtiment abritant l'ensemble des bureaux ou services.

    III.2.1. La construction du site

    L'entreprise SYNERGY GROUP est construite par des bétons et des briques à ciment.

    III.2.2. Les éléments de sécurisation et des protections

    Pour sa sécurisation et la protection l'entreprise utilisait des fusibles, les disjoncteurs ainsi que les stabilisateurs.

    III.2.3. L'installation Electrique

    Les fils électriques sont tous installés encastré dans le mur.

    III.2.4. Les Dimensions

    Bureaux

    Superficie

    01

    Réception

    7m / 5m

    02

    Administration et finance

    8m / 6m

    03

    Service financier

    6m / 6m

    04

    Directeur Général

    7,5m / 7m

    05

    Directeur Général Adjoint

    7m / 6m

    06

    Nouvelle technologie

    4m / 3m

    07

    Salle de réunion

    15m / 10m

    08

    Toilette

    3m / 3m

    09

    Bâtiment

    4m / 3m

    Cette structure permet de déterminer les formes et les dimensions à donner aux principes à fin de permettre la vérification de la bonne tenue.

    III.3. L'analyse de besoin

    Cette étape nous permet de choisir de matériel afin que notre réseau soit efficace et performant, ces équipements sont à compléter à ceux qui sont repris ci-dessous dans l'inventaire.

    Matériels

    Marque

    Caractéristiques techniques

    Nb

    01

    Ordinateur

    Fixe

    Dell P III

    CPU 835 MHz

    RAM 512 Mo

    HDD 50 Go

    4

    02

    Ordinateur portable

    Toshiba

    P IV

    CPU 1.73 GHz

    RAM 512 Mo

    HDD 50 Go

    2

    03

    Imprimantes

    Lenovo M7400

    Printer, Scanner, Photocopieuse

    1

    III.3.1. L'état de besoin

    Matériels

    Marques

    Caractéristiques techniques

    Nb

    Serveur

    (dédié)

    Dell

    CPU I5 : 8,40 GHZ

    RAM : 8 Go

    HDD : 2 To

    1

    Ordinateur fixe

    HP PM

    CPU 2,30 GHZ Dual core

    RAM 2 Go

    HDD 300 Go

    8

    Ordinateur portable

    HP Pro book 4520s

    CPU 2,53 GHZ

    RAM 2 Go

    HDD 500Go

    2

    Imprimantes

    Samsung

    Canon 1133 laser

    ML 2160 Print

    USB parallèle et Ethernet base IT

    2

    2

    Switch

    Catalyst 2950

    Ethernet 10/100Mbps 16 ports

    1

    Routeur

    Cisco

    Ethernet, wifi, 100Mbps, 4 ports

    1

    Modem

    Neuf box sfs

    Câble Ethernet

    Adaptateur secteur 2 port Ethernet

    1

    Câble

    UTP

    Câble à paire torsadée

    Bande passante 100Mbps

    365m

    Onduleur

    APC 650VA

    50 minutes

    3

    Connecteur

    Rj45

     

    70

    Goulotte

     

    Dimension 100mmx500mm

    250m

    Extincteur

     

    Hauteur 50 Cm

    Poids net 50 Kg

    3

    Split

    LG

    9000 Btu/h

    3

    Groupe Electrogène

    Honda

    10KVA

    1

    CD S.E

    Windows

    Windows 2003 server

    1

    Anti-virus

    Kaspersky 2014

     

    10

    Pare feu

     
     

    1

    III.3.2. La répartition des matériels

    Equipement

    Nbre

    Bureaux

    01

    Ordinateur portable

    Imprimante

    Onduleur

    1

    1

    1

    Directeur Général

    02

    Ordinateur portable

    Imprimante

    Onduleur

    1

    1

    1

    Directeur Général Adjoint

    03

    Ordinateur fixe

    Imprimante

    Onduleur

    3

    1

    1

    Administration et finance

    04

    Ordinateur fixe

    Imprimante

    2

    1

    Service financier

    05

    Ordinateur

    1

    Nouvelle technologie

    06

    Ordinateur

    1

    Bâtiment

    07

    Ordinateur

    1

    Réception

    III.4. Les Plans

    III.4.1. Plan Architectural

    III.4.2. Plan de Principe

    III.4.3. Plan d'Installation

    III.4.4 Le principe de fonctionnement

    Le cyber net est un fournisseur du signal internet qui nous envoie le signal électronique capté à l'aide d'une antenne. Le signal est sous forme des ondes électroniques.

    Par la suite, il est acheminer vers le modem qui convertissent les données numériques reçus en données analogiques, en suite vers le routeur qui est un élément intermédiaire assurant le routage des paquets, il achemine les données vers le serveur enfin vers le Switch et le Switch à son tour reproduit ce signal reçus à travers ces ports et relie les ordinateurs déterminés.

    III.5 Le Plan d'adressage

    III.5.1 Le sous réseau

    Le masque sous réseau est 255.255.255.240/28

    III.5.2 le slash

    Le Slash est de 28

    III.5.3 le calcul réseau

    L'adresse réseau est 192.168.1.0/28

    Première adresse IP 192.168.1.1/28

    Dernière adresse IP 192.168.1.14/28

    L'adresse Broadcast 192.168.1.15/28

    III.5.4 le plan d'adressage

    N° PC

    Utilisateur

    Adresse IP

    Masque Sous Réseau

    PC 1

    Serveur

    192.168.1.1

    255.255.255.240

    PC 2

    DG

    192.168.1.2

    255.255.255.240

    PC 3

    DGA

    192.168.1.3

    255.255.255.240

    PC 4

    Administration et Finance

    192.168.1.4

    255.255.255.240

    PC 5

    Administration et Finance

    192.168.1.5

    255.255.255.240

    PC 6

    Administration et Finance

    192.168.1.6

    255.255.255.240

    PC 7

    Service financier

    192.168.1.7

    255.255.255.240

    PC 8

    Service financier

    192.168.1.8

    255.255.255.240

    PC 9

    Nouvelle Technologie

    192.168.1.9

    255.255.255.240

    PC 10

    Bâtiment

    192.168.1.10

    255.255.255.240

    PC 11

    Réception

    192.168.1.11

    255.255.255.240

    III.6 La Sécurité réseau

    III.6.1 La sécurité contre court-circuit

    Les locaux seront protégés par des fusibles ; en cas de court-circuit, les fusibles se déclenchent.

    III.6.2 La sécurité contre surtension

    Les équipements du réseau doivent être protégés par des régulateurs de tensions et des stabilisateurs.

    III.6.3. La sécurité contre l'incendie

    Nous devrons prévoir des extincteurs pour nous protégés contre l'incendie.

    III.6.4 La sécurité contre le virus

    Nous allons sécuriser notre réseau et nos machines en installant un anti-virus, plus que nécessaire nous allons être reliés à l'internet ; et notre anti-virus sera mise à jour régulièrement pour prévenir les attaques des virus.

    III.6.5 La sécurité contre l'espionnage

    Pour lutter contre l'espionnage nous allons mettre en place un pare feu et une clé cryptage qui sera affichée automatique dans notre outil de communication réseau

    III.7 Base De Données

    · Définition

    Une base de données est une entité dans laquelle, il est possible de stocker des informations de façon structurée et avec le moins de redondances possible, ces données ou informations doivent pouvoir être utilisées par des programmes, par des utilisateurs différents, ainsi la notion des base de données est souvent couplées à celle de réseau, afin de pouvoir mettre en commun ces informations, d'où le nom de la base des données, on parle généralement de système d'information pour designer toutes regroupant les moyens mise en place pour pouvoir partager des données.

    · Gestion des entités

    Une entité est un objet pouvant être identifié distinctement cet objet peut représenter des individus, des objets concrets ou abstraits.

    Nous identifions les objets ci-dessous pour notre cas qui est la gestion des agents :

    Ø Gestion

    Ø Grade

    Ø Direction

    · Règle de gestion

    Règle 1

    v Un agent porte un ou plusieurs grades

    v Un grade est porté par un ou plusieurs

    Règle 2

    v Dans une direction peuvent travaillez un ou plusieurs agents

    v Un agent travail dans une et une seule direction

    · Modèle conceptuelle de données Brut (MCDB)

    Théorie

    Grade

    Cod grad

    Libgrad

    Agent

    Matag

    Nom

    Ps nom

    Sexe

    Téléphone

    DIRECTION

    Coddir

    Libdir

    1,n 1,1 1,n 1,1

    Poste

    Travailleur

    · Modèle conceptuelle des données VALIDE (MCVD)

    Grade

    Cod grad

    Lib grad

    Agent

    Matag

    Nom

    Ps nom

    Sexe

    Téléphone

    #Coddir

    DIRECTION

    Coddir

    Libdir

    1,n 1,1 1,n 1,1

    Cim

    CIF

    # Matag

    # Codgrad

    Date

    N.B : CIF : Contrainte d'Intégrité fonctionnelle

    Cim : Contrainte d'Intégrité multiple

    · Modèle logique de données

    Théorie

    Agent  : {Matag, nom,post nom, sexe, téléphone}, #Coddir

    Direction  : {Coddir, Libdir}

    Grade  : {Codgrad, Libgrad}

    Porter  : {#Matag, #Codgrad, Jrp, Map, Annep}

    III.8 Evaluation Du Coûts

    Matériels

    Quantités

    Prix Unitaire

    Prix total

    Serveur

    1

    5000$

    5000$

    Poste de travail

    10

    600$

    6000$

    Internet

    1

    2500$

    2500$

    Imprimantes

    4

    150$

    600$

    Switch

    1

    120$

    120$

    Routeur

    1

    100$

    100$

    Modem

    1

    100$

    100$

    Câble UTP

    365m

    100$

    100$

    Onduleur

    3

    140$

    420$

    Connecteur Rj45

    70 pièces

    0,2$

    7$

    Goulotte

    250m

    1,5$

    375$

    Extincteur

    2

    180$

    360$

    Split

    3

    500$

    1500$

    Groupe Electrogène

    1

    10.000$

    10.000$

    CD S.E

    1

    70$

    70$

    Anti-virus

    10

    30$

    300$

    Pare feu

    1

    60$

    60$

    Total

     
     

    27612$

    Imprévu 10%

     
     

    30373,2$

    Main d'oeuvre 30%

     
     

    38656,8$

    Total Générale

     
     

    96642 $

    Référence :

    Info Tech

    130, Boulevard du 30 Juin

    Burotop Iris

    Colonel Ebeya

    CONCLUSION GENERALE

    Nous voici arrivé au terme de notre travail que nous avons intitulé « ETUDE DE LA MISE PLACE D'UN RESEAU LAN AVEC CONNEXION INTERNET AU SEIN D'UNE ENTREPRISE CAS DE LA SYNERGY-GROUP »

    Au premier chapitre, nous sommes focalisées sur la généralité de réseau informatique.

    Au deuxième chapitre, nous avons abordé l'étude d'opportunité qui nous a permit de comprendre le fonctionnement au sein de l'entreprise là ou on doit installer notre réseau.

    Au point final nous avons parlé sur la mise en place du nouveau système.

    Nous avons pu faire une étude d'installation d'un réseau local au sein d'un site qui n'avait presque pas une structure informatique et que nous avons essayé de remédier à ce problème, dans le but d'aider ses utilisateurs à bénéficier des multiples avantages de l'informatique.

    Face à cette réalité, installer un réseau LAN n'à pas été notre objectif, mais l'installation d'un système informatique pourra permettre une bonne gestion à l'entreprise SYNERGY-GROUP qui à été notre intérêt majeur.

    Apres ce larges tours d'horizons, nous n'avons pas la prétention d'avoir épuisé tous les vifs du sujet toutes les remarques et suggestions sont les bienvenues à cet effet.

    Bibliographie

    I. Documents sur support papier

    1. Ouvrages

    TANENBAUM Andrew, Les réseaux interdiction, 3ème Edition, 1998 ;

    PUJOLLE Guy, Les Réseaux, 3ème Edition mise à jour, édition Eyrolles, Paris, 2000 ;

    ERNY Pierre, Les Réseaux d'entreprises, Edition Ellipse, 1998, Paris ;

    La Rousse référence, de Morvan Pierre, Dictionnaire de l'informatique, France, 1996

    2. Notes de cours

    MULAMBA TSHONDO Joseph, Méthodologie de recherche scientifique, TM3/A, ISIPA, 2013-2014 ;

    MIZONZA BANTIKO Dior, Réseau Informatique I, TM2/A, ISIPA, 2012-2013 ;

    MATONDO Emmanuel, Réseau Informatique II, TM3/A, ISIPA, 2013-2014

    II. Documents sur support électronique

    3. Site Web

    http://www.commentçamarche.net

    http://fr.wikipedia.org

    http://www.cisco.com

    Table des matières

    Epigraphe .......................................................................................................................................................................i

    Dédicace .......................................................................................................................................................................ii

    Remerciements .......................................................................................................................................................iii

    INTRODUCTION GENERALE ................................................................................................................................... 1

    0.1 Problématique..................................................................................................................................................1

    0.2 Hypothèses ........................................................................................................................................................2

    0.3 Objectif ..............................................................................................................................................................2

    0.4 Choix et intérêt du sujet .............................................................................................................3

    0.5 Délimitation du sujet .....................................................................................................................3

    0.6 Méthodologies et Techniques utilisées .........................................................................3

    0.7 Difficultés Rencontrées .................................................................................................................4

    0.8 Subdivision du travail ......................................................................................................................4

    CHAPITRE I. GENERALITES SUR LE RESEAU INFORMATIQUE 5

    I.1 Introduction 5

    I.2 Définition 5

    I.3 Types 5

    I.3.1 Etendue Géographique 5

    I.4 Applications 6

    I.5. Caractéristiques 6

    I.6 Topologies 7

    I.6.1 Topologie Physique 7

    I.6.1.1 Topologie en bus 7

    I.6.1.2 Topologie en étoile 8

    I.6.1.3 Topologie en Anneau 8

    I.6.2. Topologie logique 8

    I.6.2.1 Topologie Ethernet ......................................................................................................................9

    I.6.2.2 Topologie token ring ................................................................................................................9

    I.6.2.3 Topologie FDDI ..................................................................................................................................9

    I.7. Architectures 9

    I.7.1 Poste à Poste 10

    I.7.2 Client Serveur 10

    I.8 Matériels 10

    I.8.1 Les Stations de Travail 12

    I.8.2 Les Contrôleurs de Communication 12

    I.8.3 Les Câbles 12

    I.8.3.1 Câble coaxial 13

    I.8.3.2 Paire Torsadée 14

    I.8.3.3 Fibre optique 14

    I.8.4. Equipements d'interconnexion local et Distante 14

    I.8.4.1 Carte réseau 15

    I.8.4.2 Répéteur 15

    I.8.4.3 Hub 16

    I.8.4.4 Switch 16

    I.8.4.5 Routeur 16

    I.8.4.6 Modem 17

    I.9. Les Protocoles 17

    I.9.1. Le Modèle OSI 18

    Tableau 1. Le modèle de référence OSI 19

    Tableau 2. Modèle TCP/IP 19

    I.9.2. Les protocoles 19

    I.10. Méthodes d'accès 21

    CHAPITRE II. PRESENTATION DE L'ENTREPRISE 23

    II.1. Introduction 23

    II.2. Historique 23

    II.3. Objectif 23

    II.4. Situation Géographique 24

    II.5 Organigramme ............................................................................................................................................. 25

    II.6 Description des Postes 26

    II.6.1. Directeur Général 26

    II.6.2. Directeur Général Adjoint 26

    II.6.3. Administration et Finance 26

    II.6.4. Service Financier 26

    II.6.5. Nouvelle Technologie 26

    II.6.6. Bâtiment 26

    II.7. Critiques de l'existant 27

    II.8. Proposition 27

    II.9. Conclusion 27

    CHAPITRE III. ETUDE D'INSTALLATION DU NOUVEAU SYSTEME 28

    III.1. Introduction 28

    III.2. Analyse du site 28

    III.2.1. La construction du site 28

    III.2.2. Les éléments de sécurisation et des protections 28

    III.2.3. L'installation Electrique 28

    III.2.4. Les Dimensions 29

    III.3. L'analyse de besoin 29

    III.3.1. L'état de besoin 30

    III.3.2. La répartition des matériels 31

    III.4 Les Plans ..................................................................................................................................................32

    III.4.1 Plan Architectural ...................................................................................................................32

    III.4.2 Plan de Principe .........................................................................................................................33

    III.4.3 Plan d'installation ................................................................................................................34

    III.4.4 Le principe de fonctionnement 35

    III.5 Le Plan d'adressage 35

    III.5.1 Le sous réseau 35

    III.5.2 le slash 35

    III.5.3 le calcul réseau 35

    III.5.4 le plan d'adressage 35

    III.6 La Sécurité réseau 36

    III.6.1 La sécurité contre court-circuit 36

    III.6.2 La sécurité contre surtension 36

    III.6.3. La sécurité contre l'incendie 36

    III.6.4 La sécurité contre le virus 36

    III.6.5 La sécurité contre l'espionnage 36

    III.7 Base De Données 37

    III.8 Evaluation Du Coûts 39

    CONCLUSION GENERALE 40

    Bibliographie 41

    Table des matières ...........................................................................................................................................42

    * 1 MULAMBA TSHONDO, J., Méthodologie de recherche scientifique, TM3/A, ISIPA. 2013-2014, P38

    * 2 MULAMBA TSHONDO J., Op.cit, p37

    * 3 Tanenbaum Andrew, Les réseaux, interdiction, 3ème Edition, 1998, Page 1.

    * 4 Dior MIZONZA BANTIKO, Notes de cours de Réseau Informatique II, TM2/A, ISIPA 2012-2013, p11

    * 5 Dior MIZONZA BANTIKO, Op.cit, p18

    * 6 Guy PUJOLLE, Les Réseaux, 3é Edition mise à jour, Edition Eyrolles, Paris, 2000, P23

    * 7 Pierre ERNY, Les Réseaux d'entreprises, Edition Ellipse, 1998, P11






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Un démenti, si pauvre qu'il soit, rassure les sots et déroute les incrédules"   Talleyrand