Page I sur 119
EPIGRAPHE
Nous ne pouvons pas prédire où nous
conduira la révolution informatique. Tous ce
que nous savons avec certitude, c'est que
quandon y sera enfin, on n'aura pas assez de
RAM.
Dave Barry(1947)
Page II sur 119
DEDICACE
A vous : Ma très chers épouse Choudelle
KAPAFULE KIPUTE Mon père Nicolas ILUNGA BITSHIDIBIBI ;
Ma mère Elpida MUJINGA BITOTA ;
Mon très cher frère Ir. Serge KAPIAMBA
BINUNU et Apostol MUKENGA MUDIA BULABA. Et à toute ma
famille
NGOYI ILUNGA Elisée
Page III sur 119
REMERCIEMENTS
Au terme de ce projet de fin d'études nous couvrons
d'éloges tous ceux qui, de loin ou de près ont contribués
à la réalisation de ce présent travail.
Nous rendons gloire à l'Eternel Dieu Tout Puissant pour
nous avoir accordé le souffle de vie et de nous avoir
protégé du début de nos études jusqu'à la
fin de ce deuxième cycle d'Etudes.
Nos remerciements s'adressent à notre père
Nicolas ILUNGA et notre mère Elpida MUJINGA, pour nous avoir fait vivre
sur cette terre de nos ancêtres et nous avoir montré un amour
inaliénable en nous soutenant du début de nos études
jusqu'à la réalisation.
Nous serons ingrats si nous ne remercions pas tous le
comité de gestion ainsi que le corps professoral de l'Institut
Supérieur Technique d'Informatique Appliquée (I.S.T.I.A/KABINDA)
en sigle, en la personne du DG Dieudonné NGOYI et l'Académique
Didier DNJIBU, pour leur volonté et ont eu le souci que nous devenons
élite du Congo de demain.
Nos sincères remerciements vont tout droit à la
personne du Professeur Boni KIBAMBE MUTAMBA et au Rapporteur Ir.
Séraphin NGOYI d'avoir été à notre disposition
malgré leurs multiples occupations, grâce eux une très
grande zone d'ombre qui était en nous fut éclairée.
Je serais ingrat si je ne remercie pas ma très
chère Epouse Choudelle KAPAFULE qui s'est sacrifiée jour et nuit
pour la réalisation de ce travail, et se fait une mère pour moi,
pour cela ma belle reçois mes éloges signe de ma
reconnaissance.
Nos remerciements s'adressent également au Père
Demetre LUBAMBA et Maman Délice BANKATE qui, grâce à eux ce
présent travail se voit terminer, recevez chers parents mes
remerciements pour votre encadrement et amour malgré mes fautes et
défauts vous ne cessez jamais de me soutenir tant moralement que
financièrement, puissent le bon Dieu vous comble de ses bienfaits.
A vous mes beaux-parents : Pasteur KIPUTE Pierre, Pasteur
Marcel MPOKONTSHI de bienheureuse mémoire, papa MBUWA NGOYI WA MIBANGA,
pour votre aide tant morale que spirituelle.
Nous tenons à exprimer notre reconnaissance à
tous nos grands frères qui nous ont aidé financièrement
nous citons : Séraphin NGOYI, Crispin KASENDUE, CT Jean Christophe
BUKASA, Pathy Cri's WANKUNDA, Isaac KANDA, Joseph ELUMBA, Ado NGOIE, Symphorien
LUKISU BUABUA, nous nous étions vus au bout de nos souffles et
acculé par des difficultés financières mais grâce
à vous ses difficultés ont été anéantis,
pour cela, trouvez dans ces lignes notre gratitude signe de notre
reconnaissance.
Page IV sur 119
Nous témoignons notre gratitude à tous nos
frères et soeurs : NDAYA Théo, MULAJA Christine, Dieudonné
NGOYI, Evie MULANGA, Serge KAPIAMBA, Apostol MUKENGA, Denis NKUBA, Nicolas
ILUNGA, Jérôme TSHIOVO, Jonathan MUTAMBA, Urbain NDJIBU, Gautier
KANYEBA, Dr Van MANYONGA, Alice MUSHIMBI, Blandine NGOYI, pour votre aide
à tous les niveaux.
A vous mes beaux et belles soeurs : Aimé KASONGO,
TSHIBAMBALE Cécil, Jonathan KAMANYA, NSAPU Sapi, NTOBO Jétou,
Miriam NGOYI, Gloire NGOYI, MPANYA Germaine, Serge KANYAMA, Junior NKONGOLO,
Théthé KAPENGA.
A vous mes camarades et compagnons de lutte avec qui nous
avons passé des bons et mauvais moments je cite : KIBAMBE Plamedie,
Esther MUATE, Prince KASONGO, WASEWA Bienfait, Jean Marie KAKUNA , Jean de Dieu
KILOLO et Maman Fidelie IMBANGA, KAYEMBE Antoine, KABANGU MBIYI Placide, Jean
Claude KEMBE, Syphon MUSEU, Crispin KISENGA, Joel KAPILA.
Que tous celui qui de loin ou de près à apporter
un plus à ce travail trouve ici notre profonde reconnaissance.
NGOYI ILUNGA Elisée
Page V sur 119
LISTE DES ABREVIATIONS
1. AD : Active Directory
2. ADSL : Asymmetric Digital Subscriber
Line
3. ARP : Address Resolution Protocol
4. CAN : convertisseur
analogique-numérique
5. CNA : convertisseur
numérique-analogique
6. COCOMO : COnstructive COst MOdel
7. CPU : Central Processing Unit
8. CSMA : Carrier Sense Multiple
Access
9. CTP : Coût Total du Projet
10. DG : Directeur Général
11. DHCP : Dynamic Host Configuration
Protocol
12. DIRFIN : Directeur de Finance
13. DNS : Domain Name System
14. DTA : Dates au plus tard
15. DTO : Dates au plus tôt
16. EMI : Education aux médias et
à l'Information
17. EPST : Enseignement Primaire, Secondaire
et Professionnelle
18. FAI : Fournisseur Internet
19. FDDI : Fiber Distribution Data
Interface
20. GPO : General Post Office
21. GSM : Global System for Mobile
Communication
22. GTS : Global Technology Services
23. IBM : International Business Machines
24. ID : Identité
25. IdO ou iOT : Internet of things
26. IP : Internet Protocol
27. IPv4 : Internet Protocol version 4
28. IPv6 : Internet Protocol version 6
29. ISDN: Integrated Service Data
Network;
30. ISO : Organisation Internationale de
Normalisation
31. ISTIA : Institut Supérieur
Technique d'Informatique Appliquée
32. ITU : International Telecommunications
Union
33. LAN : Le réseau local area
network
34. MAC : Media Access Control
35. MAN : Le réseau
Métropolitain area network
Page VI sur 119
36. MC :Contrôleur Multipoint ;
37. MCU : Multipoint Control Units ;
38. MCU : Multipoint Control Unit
39. MGCP : Media Gateway Control Protocol
40. MP : Processeurs Multipoints ;
41. MPM : Méthode Des Potentielles
Metra
42. MSAU : Unité d'Accès Multi
Station
43. MT : Marge Totale
44. NIC : Network Interface Card
45. OSI : Open System Interconnexion
46. PABX : Private Automatic Branch
Exchange
47. PAN : Le réseau Personal Area
Network
48. PBX : Private Branch Exchange
49. PC : Personal Computer
50. PCI : Peripheral Component
Interconnect
51. PME : Petites et moyennes entreprises
52. PSTN : Public Switched Telephone
Network;
53. PSTN : Public Switched Telephone
Network
54. PV : Procès verbale
55. PVC : Permanent Virtual Circuit
56. RAM: Random Access Memory
57. RAS : Registration Adminission Status
58. RR : Receiver Report
59. RSAT : Remote Server Administration
Tools
60. RSVP : Ressource réservation
Protocol ;
61. RTCP : Real-Time Transport Protocol
62. RTP : Real Transport Protocol
63. RTP : Real-time Transport Protocol ;
64. SDES : Source Description
65. SDP :Session Description Protocol ;
66. SEC ADMIN : Secrétariat
administratif
67. SFTP:Shielded & Foiled Twisted
Pair
68. SGAC : Secrétaire
Général académique
69. SGAD : Secrétaire
Général académique et Financier
70. SIP : Session Initiation Protocol
71. SR : Sender Report
Page VII sur 119
72. STP : Shielded Twisted Pair
73. TCP/IP : Transmission Control Protocol/
Internet Protocol
74. TFC : Travail de fin de Cycle
75. UAS : User Agent Server ;
76. UNESCO : Nations Educational, Scientific
and Cultural Organization,
77. URL : Uniform Resource Locator
78. USB : Universal Serial Bus
79. UTF : Universal Character Set
Transformation Format
80. UTP : Unshielded Twisted Pair
81. VoIP : Voice Over Internet Protocol
82. VPN : Virtual Private Network
83. WAN: Le réseau Wide area
network
84. Wi MAX : World wide Interoperability for
Microwave Access
85. Wifi : wiless fidelity
86. WINS : Windows Internet Naming
Service
87. WLAN : Wireless Local Area Network
Page VIII sur 119
LISTE DES FIGURES
Figure n° 1 Réseau poste à poste
Figure n° 2 Sheema du Réseau à serveur
dédié ou client serveur
Figure n° 3 Topologie en bus
Figure n° 4 Topologie en anneau
Figure n° 5 Topologie en étoile
Figure n° 6 Topologie maillée
Figure n° 7 Modèle OSI
Figure n° 8 La paire torsadée blindée
Figure n° 9 Schéma du Câble coaxial
Figure n° 10 Câble à fibre optique
Figure n° 11 Carte réseau Ethernet
Figure n° 12 Routeur
Figure n° 13 Switch
Figure n° 14 Architecture hybride
Figure n° 15 Architecture Full IP
Figure n° 16 Architecture Centrex
Figure n° 17 Téléphonie de PC à PC
Figure n° 18 Téléphonie de PC à
Phone
Figure n° 19 Téléphonie de phone à
phone
Figure n° 20 Le protocole H.323
Figure n° 21 Rôle des composants
Figure n° 22 Proxy SIP
Figure n° 23 Présentation Projet
Figure n° 24 Construction du graphe non ordonne
Figure n° 25 Présentation du graphe non ordonne
Figure n° 26 Présentation du graphe ordonné
Figure n° 27 Organigramme général de
l'ISTIA
Figure n° 28 Organigramme restreint
Figure n° 29 Présentation du Diagramme des Flux
Figure n° 30 Installation et configuration de windows server
2012
Figure n° 31 Configuration des paramètres TCP/IP
Figure n° 32 Installation et configuration d'Active
directory
Figure n° 33 Présentation de 3cx phone system
Installation de 3cx phone system et Préparation de la
machine hôte
Figure n° Windows pour l'installation
Figure n° 3 Plan de numérotation
Figure n° 36 Test de fonctionnement de la solution
implémentée Figure n° 37 Présentation de
TeamViewer
Page IX sur 119
LISTE DES TABLEAUX
Tableau n°: 1 Modèle TCP/IP
Tableau n°: 2 Equipements envisagés
Tableau n°: 3 Logiciels
Tableau n°: 4 Formation des utilisateurs
Tableau n°: 5 Tableau des principales compétences
techniques requises en fonction des métiers de la VOIP
Tableau n°: 6 Identification des taches du projet
Tableau n°: 7 Détermination des charges
Tableau n°: 8 Tableau d'enchainement des taches avec
durée
Tableau n°: 9 Les Moyen Humain
Tableau n°: 10 Moyen Matériels
Tableau n°: 11 Tableau du Plan de numérotation
Page 1 sur 119
INTRODUCTION
Le rôle des réseaux a sensiblement
évolué ces dernières années, il ne se limite pas au
transfert de l'information en toute sécurité mais aujourd'hui il
contribue largement à la rationalisation des utilisateurs et à
l'optimisation des performances applicatives. De ce fait, on a besoin d'un
ensemble des moyens et techniques permettant la diffusion d'un message
auprès d'un groupe plus ou moins vaste et
hétérogène.
Avec plus d'une centaine des millions d'utilisateurs dans le
monde, l'Internet représente à l'évidence un
phénomène en forte croissance dans le domaine des nouveaux moyens
de communication. Bien qu'il se développe à une très
grande vitesse, le téléphone reste encore le favori du public en
matière de communication plus convivial, car le contact est presque
réel, il reste en plus un outil de très simple utilisation.
Pourtant il fusionne de plus en plus avec le matériel informatique.
La Voix sur IP (Voice over IP ou VOIP) est une technologie
permettant de transmettre la voix sur un réseau numérique et sur
Internet. La voix sur IP est utilisée avec différentes
architectures et des protocoles définissent son fonctionnement, elle
dépend de plusieurs contraintes.
Certes, la technologie VOIP dans le monde actuel se
relève incontournable et un pas décisif dans le domaine de la
télécommunication et de la transmission des informations en temps
réel et à moindre coût. Telle est la préoccupation
des organisations modernes et préoccupées par la
compétitivité.
Ce qui nous a motivé à intégrer cette
technologie dans les bureaux d'administration de l'Institut Supérieur
Technique d'Informatique Appliquée (ISTIA/KABINDA).
1. PROBLEMATIQUE ET HYPOTHESE
1.1. Problématique
Le mot « Problématique »
désigne l'ensemble des questions précises que l'on se pose dans
un domaine de la science en vue de la recherche des solutions.1
Lors de notre passage au sein de l'ISTIA, nous avons pu relever
les problèmes dessous :
1 PINTO ET GRAWTZ, Méthode en science
social, éd. Dalloz, Paris, 1974.
Page 2 sur 119
+ Le déplacement de temps à autre des agents
dans les bureaux d'administration de l'ISTIA pour la circulation des
informations et d'une assistance en cas de panne ;
+ L'absence d'un système automatique d'interconnexion des
Ordinateurs ;
+ Le coût élevé de communication entre les
autorités dans tous les bureaux d'administration de l'ISTIA.
Vu ces difficultés que rencontre le gestionnaire de
ladite Institution, notre problématique se présente comme suit
:
y' Que faut-il faire pour que tous les bureaux
d'administration de l'ISTIA soient en communication ?
y' Par quel moyen et de quelle manière pouvons-nous
relier tous les bureaux d'administration de l'ISTIA ?
y' De quelle manière pouvons-nous parvenir à
assister les utilisateurs en cas de panne ou blocage ?
1.2. Hypothèse
L'hypothèse est l'ensemble de réponses
provisoires qui sont données aux problèmes posés dans un
domaine bien déterminé2.
Partant de notre problématique, nous proposons
l'implémentation d'un réseau LAN en intégrant la nouvelle
technologie VOIP qui pourra être un bénéfice pour le
personnel qui sont dans les bureaux d'administration de l'ISTIA en effectuant
les appels téléphoniques internes gratuitement grâce
à leurs téléphones numériques ou Android soit
à leurs machines (ordinateurs) et d'une Téléassistance en
cas de pannes ou blocage de la part des utilisateurs.
2. CHOIX ET INTERET DU SUJET
2.1. Choix du sujet
Le choix porté sur ce sujet se justifie par la
préoccupation d'alléger la tâche aux difficultés
auxquelles sont confrontés les bureaux d'administrations
pour une meilleure communication. Ainsi, notre choix est basé sur la :
« Mise en place d'une nouvelle technologie VOIP et d'une
Téléassistance dans les bureaux d'administration dans une
Institution d'Enseignement Supérieur et Universitaire, Cas de
L'I.S.T.I.A/KABINDA».
2.2. Intérêt du sujet
Motivé par les problèmes ou difficultés
rencontrées lors de notre passage au sein de l'ISTIA,
quelques raisons primordiales justifient l'intérêt
que nous portons à notre sujet de recherche :
Ø Nous nous acquittons de notre devoir légitime de
finaliste du second cycle, qui oblige à
2 ABRAHAM, Analyse informatique dynamique,
éd. Bagues, Paris 1985.
Page 3 sur 119
ce que chaque étudiant rédige un travail de fin
d'étude, ainsi que le souci permanent d'approfondir nos connaissances
dans le domaine de la Voix sur IP et de la Téléassistance ;
Ø Pour l'administration de l'Institut Supérieur
Techniques d'Informatique Appliquée (ISTIA), ce présent travail
apportera une forte contribution tant soit peu aux problèmes de
communication qu'elle connait en son sein ;
Ø Cette oeuvre intellectuelle nous permet de relier
les notions théoriques acquises pendant tout notre parcours à la
pratique tel que stipuler par le Ministère de l'ESU, et constitue une
référence incontournable pour les futurs chercheurs qui
aborderont les mêmes pas que nous.
3. METHODES ET TECHNIQUES UTILISEES
3.1. Méthodes utilisées
La méthode telle que définie dans Larousse, est
un ensemble de procédés et moyens organisés
rationnellement pour arriver à un résultat ; c'est en fait, une
démarche de l'esprit où le chercheur invente les
hypothèses découlant des faits observés3.
La méthode est aussi un ensemble d'opérations
intellectuelles par lesquelles une discipline cherche à atteindre les
vérités qu'elle poursuit, les démontrent et les
vérifies.4
Pour ce présent travail, nous avons utilisé les
méthodes ci-après :
A. Méthode analytique
La méthode analytique nous a permis d'analyser
minutieusement toutes les activités pour le bon fonctionnement du
réseau et de dégager les points forts et les points faibles de ce
dernier en vue d'envisager des solutions adaptées aux conditions
particulières de l'ISTIA.
B. Méthode structuro fonctionnelle
La méthode structuro fonctionnelle est basée
sur la notion de structure et de fonctionnement. Son utilisation
s'avérait utile pour nous, car elle nous a permis de connaître la
structure et le bon fonctionnement de l'Institution.
C. Méthode Historique
Elle nous a permis de fouiller le passé de notre champ
d'investigation.
3.2.Techniques utilisées
Une technique est un outil, un moyen permettant au chercheur de
récolter les informations
3 Larousse de poche.
4 PINTO, R. et GRAWITZ, M., op. cit.
Page 4 sur 119
nécessaires à l'élaboration d'un travail
scientifique5.
D'après VERHEAGEN, les techniques de recherche sont
considérées comme étant les moyens, les
procédés qui permettent à un chercheur de rassembler les
informations originales sur un sujet donné.6
Nous avons utilisé les techniques suivantes pour parvenir
à l'élaboration de notre travail : A. Technique
d'interview
Cette technique nous a permis d'entrer en contact avec les
acteurs de l'ISTIA concernés par notre étude pour leur poser des
questions sur le système de communication entre les différents
services.
B. Technique documentaire
Elle nous a permis de recueillir les informations par les
consultations des documents ayant trait avec notre sujet (Ouvrages, livres
ainsi que la consultation des articles mis en ligne).
4. DELIMITATION DU SUJET
Délimité le sujet n'est ni une attitude de
faiblesse ni une fuite de responsabilité, mais au contraire une
contrainte de la démarche scientifique. Pour se faire, nous avons
délimité notre sujet dans le temps et dans l'espace.
4.1.Délimitation dans le temps
Ce travail couvre la période allant de 2015
jusqu'à nos jours.
4.2.Délimitation dans l'espace
Notre sujet en étude n'a pas englobé toute
l'Institution, mais nous nous sommes limités seulement aux bureaux
Administratifs de ladite institution.
5. SUBDIVISION DU TRAVAIL
Hormis l'introduction et la conclusion, ce présent travail
de fin d'Etudes Supérieure est
subdivisé en six chapitres ci-dessous cités :
Le Chapitre I : basé sur les Considérations
générales sur les concepts de base ;
Le Chapitre II : basé sur le Cahier des charges ;
Le Chapitre III : basé sur les Etudes préalables
;
Le Chapitre IV : focaliser à l'Installation et
configuration du LAN ;
Le Chapitre V : consacré à Implémentation de
la VOIP.
5 NGOYI, D., « Cours de MRS », G2 Info,
ISTIA/KDA, 2020, Inédite.
6 VERHEANGEN, Méthode et technique pour
approcher, éd. Find A GRAVE, Bruxelle,1984, P.34
Page 5 sur 119
6. DIFFICULTES RENCONTREES
Dans tous travail scientifique, les difficultés n'ont
jamais manquées cependant, lors de l'élaboration de notre
travail, nous nous sommes butés aux difficultés suivantes :
- Manque de moyen pouvant nous permettre de mener suffisamment
nos recherches.
- Le temps infusant qui nous a été donné
pour mener nos recherches.
- Difficultés liées à la récolte
des données, notamment les rendez-vous manqués à cause de
l'indisponibilité des autorités de l'ISTIA.
Page 6 sur 119
CHAPITRE I : GENERALITES SUR LES CONCEPTS DE
BASE
I.1. Définitions des termes clés
v La Technologie : est l'étude des
outils et des techniques. Le terme désigne tout ce qui peut être
dit aux diverses périodes historiques sur l'état de l'art en
matière d'outils et de savoir-faire.7
v Le VOIP : VoIP signifie Voice over
Internet Protocol ou Voix sur IP. C'est un principe consistant à faire
passer des communications téléphoniques numériques dans
des paquets IP donc c'est le téléphone sur
l'Internet.8 Comme son nom l'indique, la VoIP permet de transmettre
des sons (en particulier la voix) dans des paquets IP circulant sur Internet.
La VoIP peut utiliser du matériel d'accélération pour
réaliser ce but et peut aussi être utilisée en
environnement PC.
I.2. Définition des concepts de
base9
1. Paquet : est l'entité de
transmission de la couche réseau comprenant les
informations nécessaires pour acheminer et reconstituer le
message.
2. Android : est un système
d'exploitation et plateforme logicielle pour smartphones et tablettes
créé par Google dont la première version beta a
été proposée en Novembre 2007.
3. Smartphone : c'est un terme
utilisé pour décrire un ensemble de dispositifs
mobiles disposants de fonctionnalités que l'on peut retrouver sur un
ordinateur.
4. Telnet : est un protocole de type
client-serveur utilisant TCP/IP, permettant de communiquer avec un serveur
distant en échangeant des lignes de texte et en recevant des
réponses également sous forme de texte. Les clients se connectent
généralement sur le port 23 du serveur.
5. Internet : est un réseau
informatique mondial constitué d'un ensemble de
Réseaux nationaux, régionaux et privés.
6. DNS : (Domain Name Service), permet la
mise en correspondance des adresses Physiques et des adresses logiques.
7. FTP :(File Transfer Protocol)
est un protocole de transfert des fichiers qui permet de garantir une
qualité de service. Le transfert s'effectue entre deux adresses
extrêmes du réseau Internet. Cette application est de type
client-serveur, avec un utilisateur FTP et un serveur FTP.
7
https://fr.m.wikipedia.org/wiki/Reseau_technologie,
03 - Avril- 2021 22h10'.
8 Dictionnaire Jargon Informatique.
9
https://www.dicofr.com/cgi-bin/n.pl/dicofr/definition,
03 - Avril- 2021 22h 30'.
Page 7 sur 119
8. SMTP : (Simple Mail Transfer Protocol
(SMTP, littéralement « protocole simple de
transfert de courrier ») est un protocole de communication utilisé
pour transférer le courrier électronique (courriel) vers les
serveurs de messagerie électronique.
1. Un Terminal : un terminal est une
variété de périphérique réseau placé
à l'extrémité d'un noeud. Par exemple : un ordinateur, une
imprimante etc.
2. Noeud : est un ordinateur ou autre
unité (un serveur, une imprimante,) connecté au réseau par
l'intermédiaire d'une carte de réseau ou d'un pilote de LAN.
3. Un Logiciel : Un logiciel est un ensemble
de séquences d'instructions interprétables par une machine et
d'un jeu de données nécessaires à ces
opérations.
4. Une Topologie : Littéralement, la
topologie signifie l'étude d'un lieu ou étude topique. Elle
s'intéresse donc à définir ce qu'est un lieu
(appelé aussi espace).
5. Un Serveur : est un dispositif
informatique matériel ou logiciel qui offre des services, à un ou
plusieurs clients (parfois des milliers)
6. Un Client : dans un réseau
informatique, un client est le logiciel qui envoie des demandes à un
serveur.
7. Wi-fi (Wireless Fidelity) : est un
ensemble de protocoles de communication sans fil régis par les normes du
groupe IEE 802.11 (ISO/CEI 8802), et permet de relier par ondes radio plusieurs
appareils informatiques au sein d'un réseau informatique.
8. Extension : est un suffixe de nom de
fichier fait pour identifier son format.
9. Intranet : est un réseau
informatique utilisé à l'intérieur d'une entreprise ou de
toute autre entité organisationnelle qui utilise les protocoles
internet.
10. Protocole : est une sorte de langage
utilisé pour communiquer entre les ordinateurs ou les différents
équipements dans un même réseau ou un ensemble de
règles qui régissent les échanges de données ou le
comportement collectif de processus ou d'ordinateurs en réseaux ou
d'objets connectés.10
11. Adresse IP : Une
adresse IP (avec IP pour Internet Protocol) est un numéro
d'identification qui est attribué de façon permanente ou
provisoire à chaque périphérique relié à un
réseau informatique qui utilise l'Internet Protocol. L'adresse IP est
à la base du système d'acheminement (le routage) des paquets de
données sur Internet.11
12. TCP/IP : (qui signifie Transmission
Control Protocol, soit en français : Protocole de Contrôle de
Transmission) est un des principaux protocoles de la couche transport du
modèle TCP/IP. Il permet, au niveau des applications, de gérer
les données en
10
fr.wikipedia.org wiki
Protocole_informatique
11
fr.wikipedia.org wiki
Adresse_IP
Page 8 sur 119
provenance (ou à destination) de la couche
inférieure du modèle (c'est-à-dire le protocole
IP).12
13. Modèle OSI : « Open System
Interconnexion » est un standard de communication en réseau de tous
les systèmes informatiques.13 C'est un modèle de
communication entre ordinateurs proposé par l'ISO (Organisation
Internationale de Normalisation) qui décrit les fonctionnalités
nécessaires à la communication et l'organisation de ces
fonctions.
14. Adresse MAC : (Media Access Control),
parfois nommée adresse physique, est un identifiant physique
stocké dans une carte réseau ou une interface réseau
similaire. A moins qu'elle n'ait été modifiée par
l'utilisateur, elle est unique au monde. Une adresse MAC (Medium Access Control
ou contrôle d'accès au support) est un « numéro de
série » unique affecté à chaque matériel du
réseau Ethernet destiné à l'identifier dans un
réseau.14
15. Configuration : est un ensemble de
caractéristiques techniques qui ne dépendent pas du constructeur
mais découlent des choix de l'acheteur et de
l'utilisateur.15
16. Architecture réseau : Une
architecture de réseau est un plan du réseau de communication
informatique complet, ce qui fournit une base de cadre et de la technologie
pour la conception, la construction et la gestion d'un réseau de
communication. Il a généralement une structure en couches. .16
17. Téléassistance : La
téléassistance est un service d'assistance à distance.
Elle permet à une personne bloquée, un opérateur qui fait
intervenir le secours nécessaire.17
18. L'hôte est responsable du traitement des demandes
des utilisateurs. Cela comprend l'offre de services, d'applications logicielles
et de ressources d'information aux clients ou aux autres noeuds du
réseau. En plus de cela, elle offre également de nombreux autres
services différents. Il peut être responsable de l'envoi
d'informations aux joueurs ou aux joueurs d'ordinateur ou peut servir de noeud
d'hébergement pour les pages Web sur Internet.18
12
www.commentcamarche.net/contents/538-le-protocole-tcp
13
fr.wikipedia.org wiki
Modèle_OSI
14
https://eu.dlink.com/fr/fr/support/faq/knowledge/que-signifie-mac
15
https://docs.oracle.com/cd/E37927_01/html/E36460/gmdni.html
16
www.edrawsoft.com fr
network-architecture
17
www.teleassistance.fr
18
www.speedcheck.org fr wiki
Page 9 sur 119
I.3. THEORIES SUR LES RESEAUX INFORMATIQUES I.3.1.
Définition d'un Réseau Informatique
Le réseau informatique est un ensemble
d'équipements informatiques ou Systèmes digitaux
interconnecté entre eux via un milieu de transmission de données
en vue partage de ressources informatiques et de la
communication.19
I.3.2. Classification des Réseaux Informatiques20
La mise en place d'un réseau est conditionnée
par un certain nombre d'exigences permettant un bon fonctionnement du
réseau. Ainsi nous distinguons plusieurs types des réseaux
informatiques définis d'après :
Ø Leurs champs d'actions ;
Ø Leurs étendues géographiques ;
Ø Leurs fonctionnements ;
Ø Leurs topologies.
I.3.2.1. D'après leurs champs
d'actions21
Par champs d'action nous sous entendons l'ensemble des
personnes autorisées à utiliser ce réseau. Ici, il existe
deux types des réseaux qui sont :
Le réseau fermé : est un
réseau dont l'accès est soumis à des restrictions. Le cas
du réseau d'entreprise ;
Le réseau ouvert : c'est un
réseau dans lequel tout le monde peut avoir l'accès.
C'est-à-dire un réseau ouvert au public cas de l'internet.
I.3.2.2. D'après leur étendue
géographique22
Par étendu géographique nous sous entendons
l'espace sur lequel sont repartis les équipements en connexions. Il
existe alors :
a. Le réseau local area network (LAN)
C'est un Ensemble d'ordinateurs appartenant à une
même organisation et reliés entre eux dans une petite aire
géographique par réseau. Ce type de réseau s'étant
de 1 à 2 Km et peut compter 2 à 200 abonnées, le
débit courant est de 1 à 100 Mbite/s.
19 Guy Pujolle, Les Réseaux, ed.
Eyrolles, Paris, 2008
20 http//
www.supinfo.com/articles/single/5709-classification-reseaux-informatiques,
11 - Avril - 2021 18h18'.
21 NGOYI, S., « Cours d'initiation au
réseau », G3 Info, ISTIA/KDA, 2020, Inédite.
22 IDEM
Page 10 sur 119
a. Le réseau Métropolitain area network
(MAN)
Les réseaux métropolitains ou urbains sont
à mi-chemin entre les réseaux locaux et les réseaux
étendus. Un réseau métropolitain est un réseau qui
dessert une ville entière, mais qui utilise la technologie des
réseaux locaux. Les MAN interconnectent plusieurs LAN
géographiquement proches, ce type de réseau d'étend
jusqu'à 100Km et peut compter 2 à 1000 machines. Le débit
courant est de 1 à 100 Mbite/s).
Tout réseau métropolitain est essentiellement
un LAN, du point de vue de la technologie utilisée. Il peut couvrir un
grand campus ou une ville.
b. Le réseau Wide area network (WAN)
Un WAN est un réseau à longue distance qui couvre
une zone géographique, typiquement à l'échelle d'un pays,
d'un continent, ou de la planète entière. Ce réseau
s'étend à 1000km et peut compter plusieurs milliers
d'abonnés. Etant donné que la distance à parcourir est
faible, le débit et de 50 bits/s à plusieurs bits/s. c'est le cas
de l'internet.
c. Le réseau Personal Area Network
(PAN)
Il désigne un réseau restreint
d'équipements informatiques habituellement utilisés dans le cadre
d'une utilisation personnelle. Ces réseaux interconnectent sur quelques
mètres les équipements personnels tels que des
téléphones mobiles, des téléphones portables,
ect.
I.3.2.3. D'après leur
fonctionnement23
Par fonctionnement, nous sous entendons la manière dont
les ordinateurs communiquent entre eux ou se considèrent les uns les
autres.
Du point de vue architecture réseau, nous avons deux
grandes catégories de réseaux :
Réseau POSTE-à-POSTE (Peer to Peer) ;
Réseau serveur dédicacé ou client-serveur
(server based).
a) Réseau poste-à-poste (peer to
peer)
Un réseau poste-à-poste c'est un petit
réseau de plus ou moins 10 postes, d'où chaque client est aussi
un serveur donc la machine est serveur et en même temps client pour une
taure. C'est un réseau sans serveur dédicacé, moins
coûteux car ne nécessitant pas un serveur puissant et un
mécanisme de sécurité très poussée.
Figure 1
23 NGOYI S,. op cit
Page 11 sur 119
1. Bienfaits
Implémentation moins coûteuse ;
Ne requiert pas un système d'exploitation de
réseau ; Ne requiert pas un administrateur de réseau
dédié.
2. Méfaits
Ce réseau est moins sécurisé ; Chaque
utilisateur doit être formé aux tâches d'administration ;
Rend donc vite l'administration très complexe.
b) Réseau à serveur dédié ou
client serveur
Dans une configuration client-serveur, les services de
réseau sont placés sur un ordinateur dédié,
appelé serveur, qui répond aux requêtes des clients. Un
serveur est un ordinateur central, disponible en permanence pour
répondre aux requêtes émises par les clients et relatives
à des services de fichiers, d'impression, d'applications ou autres.
Ce réseau toutes les applications réseaux sont
centralisées sur une machine serveur. Ici l'administration est beaucoup
mieux du fait qu'elle peut être centralisée.
1. bienfaits
+ Garantit une meilleure sécurité ;
+ Plus facile à administrer lorsque le réseau est
étendu car l'administration est
Centralisée ;
+ Possibilité de sauvegarder toutes les données
dans un emplacement central.
2. Méfaits
+ Requiert l'utilisation d'un système d'exploitation de
réseau, tel que NT, novelle
+ Netware, Windows server 2003 etc ...
+ Le serveur nécessite du matériel plus puissant,
mais coûteux ; Requiert un
administrateur professionnel ;
+ Présente un point unique de défaillance s'il n'y
a qu'un seul serveur ; si le serveur est
en panne, les données de l'utilisateur risquent de ne plus
être disponibles.
Page 12 sur 119
I.3.2.4. Classification selon leur topologie
La topologie de réseau définit la structure du
réseau. Elle représente l'interconnexion des équipements
sur le réseau. Ces équipements sont appelés des noeuds. Un
réseau est composé de deux topologies : physique et logique.
1.3.2.4.1 Topologie Physique
La topologie physique du réseau se rapporte à la
disposition des équipements et des supports. Ainsi, nous avons :
a) Topologie en bus
Une topologie en bus est l'organisation la plus simple d'un
réseau. En effet, dans cette topologie tous les ordinateurs sont
reliés à une même ligne de transmission par
l'intermédiaire de câble.
Tous les équipements d'une topologie en bus sont
connectés par un même câble, qui passe d'un ordinateur
à l'autre, comme le ferait un bus qui traverse la ville. C'est pourquoi
on parle souvent de bus linéaire. L'extrémité du segment
de câble principal doit comporter un terminateur qui absorbe le signal
lorsque ce dernier atteint la fin de la ligne ou du câble. En cas
d'absence de terminateur, le signal électrique représentant les
données est renvoyé à l'extrémité du
câble, ce qui génère une erreur sur le réseau.
Figure 3
BUS
c) Topologie en anneau
La topologie en anneau est également très
utilisée pour la connectivité des réseaux locaux. Comme
son nom l'indique, la forme de connexion des hôtes est celle d'un cercle
ou d'un anneau. Contrairement à la topologie en bus, aucune de ses
extrémités ne nécessite de terminaison. Le mode de
transmission des données est différent de celui utilisé
dans les topologies en étoile ou en bus. Une trame, appelée
jeton, circule autour de l'anneau et s'arrête à chaque noeud. Si
un noeud souhaite transmettre des données, il ajoute les données
et les informations sur les adresses à la trame. La trame continue de
circuler autour de l'anneau
Page 13 sur 119
HUB
jusqu'à ce qu'elle trouve le noeud de destination. Ce
dernier récupère alors les données dans la trame.
L'avantage de cette topologie est qu'il n'y a pas de risque de collisions de
paquets de données.
Figure 4
Anneau
Jeton
a. Topologie en étoile
La topologie en étoile est la plus utilisée sur les
réseaux locaux Ethernet. Cette topologie
ressemble aux rayons d'une roue de bicyclette. Elle est
composée d'un point de connexion central. Il s'agit d'un
équipement, comme un hub ou un commutateur, où tous les segments
de câble se connectent. Chaque hôte du réseau est
connecté à l'équipement central par son propre
câble.
Figure 5
Page 14 sur 119
d) Topologie maillée
La topologie maillée permet de connecter tous les
équipements, ou noeuds, entre eux afin d'obtenir une redondance et,
donc, une tolérance aux pannes. Elle est utilisée sur les
réseaux étendus (WAN) pour interconnecter les réseaux
locaux, mais également pour les réseaux vitaux comme ceux
utilisés par les gouvernements. La mise en oeuvre de la topologie
maillée est difficile et onéreuse.
Figure 6
I.3.2.3.2. Topologie Logique
La topologie logique représente des voies par
lesquelles sont transmis les signaux sur le réseau (mode d'accès
des données aux supports et de transmission des paquets de
données).
I.3.4. Modèle OSI et TCP/IP24
Ces modèles permettent de classer divers protocoles
réseaux, à savoir des standards qui
décrivent de telle ou telle fonctionnalité que le
réseau doit respecter.
I.3.4.1. Modèle OSI
Le modèle OSI (Open Systems Interconnexion) qui
correspond à une approche plus théorique
en décomposant le fonctionnement en une pile de 7
couches. Elle est fondée sur une recommandation d'ISO.
24
https://fr.m.wikibooks.org/wiki/les_réseaux_informatiques/Les_modèles_OSI_et_TCP,
20 - Mai - 2021 05h30'.
Page 15 sur 119
Le modèle OSI comporte sept couches
représentées dans la figure ci-dessous :
Figure 7
Deux couches de même niveau ne se parlent jamais
directement, seules les couches basses de deux ordinateurs.
A chaque couche, les données de la couche
précédente sont encapsulées par des informations
spécifiques sous forme d'en-têtes et de queues. Chaque
en-tête et queue de la couche N n'étant exploitable que par la
couche de niveau N semblable sur l'ordinateur avec lequel on communique.
Les principes qui ont conduit à ces 7 couches sont les
suivants :
Une couche doit être créée lorsqu'un
nouveau niveau d'abstraction est nécessaire ;
Chaque couche doit disposer des fonctions bien définies
;
Les fonctions de chaque couche doivent être choisies
dans l'objectif de la normalisation internationale des protocoles ;
Les frontières entre couches doivent être
choisies de manière à minimiser le flux d'information aux
interfaces ;
Le nombre de couches doit être tel qu'il n'y ait pas
cohabitation de fonctions très différentes au sein d'une
même couche et que l'architecture ne soit pas trop difficile à
maîtriser.
Page 16 sur 119
Les couches basses (1, 2, 3 et 4) sont nécessaires
à l'acheminement des informations entre les extrémités
concernées et dépendent du support physique. Les couches hautes
(5, 6 et 7) sont responsables du traitement de l'information relative à
la gestion des échanges entre systèmes informatiques.
Par ailleurs, les couches 1 à 3 interviennent entre
machines voisines, et non entre les machines d'extrémité qui
peuvent être séparées par plusieurs routeurs. Les couches 4
à 7 sont au contraire des couches qui n'interviennent qu'entre
hôtes distants.
I.3.4.1.1. La couche physique
La couche physique s'occupe de la transmission physique des
données entre deux équipements
réseaux. Elle s'occupe de tout ce qui a trait au
bas-niveau, au matériel : transmission des bits, leur encodage, la
synchronisation entre deux cartes réseau etc. Elle définit les
standards des câbles réseaux, des fils de cuivre, du Wifi, de la
fibre optique, ou de tout autre support électronique de transmission.
I.3.4.1.2. La couche liaison
S'occupe de la transmission des données sur un
réseau local, ou entre deux ordinateurs. Elle
prend notamment en charge les protocoles MAC, ARP, et quelques
autres donc le rôle de la couche liaison de données est de
régler les problèmes non résolus par la couche physique en
gérant les erreurs de transmission et les conflits d'accès via
des méthodes d'accès.
I.3.4.1.3. La couche réseau
Cette couche de tout ce qui a trait à internet :
l'identification des différents réseaux à
interconnecter, la spécification des transferts de
données entre réseaux, leur synchronisation, etc. c'est notamment
cette couche qui s'occupe du routage, à savoir la découverte d'un
chemin de transmission entre récepteur et émetteur, chemin qui
passe par une série de machines ou de routeurs qui transmettent
l'information de proche. Le protocole principal de cette couche est le
protocole IP.
I.3.4.1.4. Couche transport
Permet de gérer la communication entre deux programmes,
deux processus.
Les deux protocoles de cette couche sont les protocoles TCP et
UDP.
La couche Transport s'occupe de la détection et de la
correction des erreurs, c'est à dire qu'elle doit s'assurer que les
paquets transmis ont bien étés reçus. Cette couche est
responsable de la bonne transmission des messages de la couche application, et
pour ce faire, elle subdivise les messages longs en plusieurs paquets et
regroupe les messages courts en un seul pour permettre une transmission plus
efficace sur le réseau.
Comme on peut le constater, certaines couches du modèle
TCP/IP portent les noms de couches
Page 17 sur 119
Elle est responsable du transport des données de bout
en bout (c'est-à-dire de processus à processus) au travers du
réseau.
I.3.4.1.5. La couche session
Comme son nom l'indique, permet de gérer les connexions et
déconnexions et la
synchronisation entre deux processus.
I.3.4.1.6. La couche présentation
Cette couche s'intéresse à la syntaxe et à
la sémantique des données transmises : c'est elle
qui traite l'information de manière à la rendre
compatible entre tâches communicantes. Elle va assurer
l'indépendance entre l'utilisateur et le transport de l'information.
Typiquement, cette couche peut convertir les données,
les reformater, les crypter et les compresser.
I.3.4.1.7. La couche application
Cette couche est le point de contact entre l'utilisateur et le
réseau. C'est donc elle qui va apporter
à l'utilisateur les services de base offerts par le
réseau, comme par exemple le transfert de fichier, la messagerie...
I.3.4.2. Modèle TCP/IP
Même si le modèle OSI est universellement reconnu,
techniquement, la norme ouverte
d'Internet est le protocole TCP/IP (Transmission Control
Protocol/Internet Protocol). Ce modèle rend possible l'échange
des données entre deux ordinateurs partout dans le monde, à une
vitesse presque équivalente à celle de la lumière. Le
protocole de communication permettant de transmettre des données sur
Internet est le protocole TCP/IP. TCP/IP n'est en fait pas
deux protocoles, mais l'un étant superposé sur l'autre.
Le modèle TCP/IP comporte quatre couches comme le montre
ce tableau ci-dessous : Tableau 1
La couche application
La couche transport
La couche Internet
La couche accès au
réseau
Page 18 sur 119
du modèle OSI. Aucune confusion ne peut être
faite entre les deux modèles car ces couches comportent des fonctions
différentes dans chaque modèle.
1. Niveau 4 : La couche Application
En rapport avec le modèle OSI, cette couche inclut les
détails des couches Session et présentation. On a donc simplement
créé une couche application qui gère les protocoles de
haut niveau, les questions de représentation, le code et le
contrôle du dialogue. Le modèle TCP/IP regroupe en une seule
couche tous les aspects liés aux applications et suppose que les
données sont préparées de manière adéquate
pour la couche suivante.
2. Niveau 3 : La couche Transport
La couche transport est chargée des questions de
qualité touchant la fiabilité, le contrôle de flux et la
correction des erreurs. L'un des protocoles, TCP, protocole de contrôle
de transmission, fournit d'excellents moyen de créer, en souplesse, de
communication réseau fiable, circulant et présentant un taux
d'erreurs peu élevé.
Le protocole TCP est orienté connexion. Il
établit un dialogue entre l'ordinateur source et l'ordinateur
destination pendant qu'il prépare les informations de couche application
en unités appelées segments. Un protocole orienté
connexion ne signifie pas qu'il existe un circuit entre les ordinateurs, ce qui
correspondrait à une commutation de circuit.
Ce type de fonctionnement indique qu'il y a échange de
segments de couche 4 entre les deux ordinateurs afin de confirmer l'existence
logique de la connexion pendant un certain temps. C'est ce qu'on appelle la
commutation de paquets.
3. Niveau 2 : La couche Internet
Le rôle de la couche Internet consiste à envoyer
des paquets à partir d'un réseau quelconque de
l'inter-réseau et à le faire parvenir à la destination,
indépendamment du trajet et des réseaux traversés pour y
arriver. Le protocole qui régit cette couche est appelé protocole
IP (Internet Protocol).
4. Niveau 1 : La couche accès au
réseau
La couche accès au réseau se charge de tout ce
dont un paquet IP a besoin pour établir une liaison physique, puis une
autre liaison physique. Elle prend tous les détails des couches
physiques et liaisons de données du modèle OSI.
Page 19 sur 119
L'ADRESSAGE
Il existe deux types d'adressage : l'adressage physique et
l'adressage logique
A. Adressage logique
A.1. L'adresse IP
De même, l'adresse postale (nom, prénom, rue,
numéro, code postal et ville) permet d'identifier de manière
unique un destinataire. Tout comme avec l'adresse postale, il faut
connaître au préalable l'adresse IP (numéro qui permet
d'identifier un ordinateur dans un réseau) de l'ordinateur avec lequel
vous voulez communiquer.
L'adresse IP se présente le plus souvent sous forme de
4 nombres de 8 bits (ou 1 octet) (entre 0 et 255) séparés par des
points. Par exemple: 204.35.129.3.
Elle est affectée non pas à une machine, mais
à une interface d'une machine (carte réseau = carte Ethernet) et
est décomposée en 2 parties, une partie réseau et une
partie machine. Pourquoi chaque nombre va de 0 à 255 ? car, les 8 bits
de l'octet correspondent à 28 combinaisons soit 256
possibilités (0 à 255). Ainsi, pour l'IPv4, les 4 octets de
l'adresse IP (écrits en décimal et séparé par des
points « . »), représentent au maximum 4 294 967 296 (soit
232) adresses qui peuvent donc être attribuées
simultanément. En théorie. Aujourd'hui insuffisant, bientôt
arrivera IPv6. Les adresses IPv6 sont constituées de 8 nombres de 16
bits (16 bits = des nombres de 0 à 65535) Elles sont écrites en
hexadécimal, et chaque nombre est séparés par des « :
».
A.2. Structure de l'adresse IP.
En fait, l'adresse IP contient 2 informations essentielles :
Le numéro du réseau auquel
appartient la machine (c'est l'équivalent du "nom de rue" dans une
adresse classique, à la différence qu'ici le nom de rue est
exprimé sous forme de chiffres) Le numéro de la machine
sur le réseau (c'est l'équivalent du numéro d'une
maison dans une rue dans une adresse classique)
A noter que les premiers nombres représentent le
numéro du réseau et les derniers le numéro de la machine
sur le réseau. La répartition est fixée par un autre
groupe de 4 nombres : le masque de sous-réseau (voir ci-dessous).
Par exemple, dans l'adresse IP 192.168.1.5 :
192.168.1 Correspond au numéro du
réseau auquel appartient la machine et 5
correspond au numéro de la machine sur le réseau
192.168.1.
Page 20 sur 119
A.3. Masque de sous-réseau.
Le masque de sous réseau ou subnet mask est une
entité complémentaire de l'adresse logique, il permet de
déterminer le nombre de sous réseau qu'on peut créer dans
un réseau. On peut créer des sous réseaux dans un
même réseau. Par exemple : un sous réseau pour les
administrateurs, un sous réseau pour un service comptable, etc.
Au sein de l'adresse IP, la définition des nombres
correspondant au numéro du réseau et ceux correspondant au
numéro de la machine sur le réseau n'est pas figée.
Parmi le groupe de 4 nombres de l'adresse IP, pour savoir ce
qui correspond au numéro du réseau et ce qui correspond au
numéro de la machine sur le réseau, on utilise un autre groupe de
4 nombres appelé "masque de sous-réseau".
Le principe du masque, pour faire simple est le suivant :
lorsqu'un nombre du masque est à 255, le nombre correspondant de
l'adresse IP fait partie du numéro de réseau, lorsqu'un nombre du
masque est à 0, le nombre correspondant de l'adresse IP fait partie du
numéro de la machine. (En fait, le masque sert à
réaliser une opération logique bit à bit avec l'adresse
IF).
Par exemple :
L'adresse IP = 192.168.1.5 ; le masque de sous-réseau
est : 255.255.255.0 ; donc le numéro de réseau est 192.168.1 et
le numéro de la machine est .5
Autre exemple : si maintenant, on a :
L'adresse IP = 192.168.1.5 ; le masque de sous-réseau
est : 255.255.0.0 ; Alors le numéro de réseau est 192.168 et le
numéro de la machine est :.1.5
Pour connaître le nombre des PC par réseau, on
applique la formule suivante :2n - 2. n est égale au nombre
de bits.
Si le masque vaut 255.255.255.0, alors il peut y avoir 254
machines sur le réseau (et le nombre de réseaux possibles est de
plus de 16 millions...).
A.4. Classe d'adresse IP
Dans les réseaux Ethernet IP V4, les adresses sont
codées sur 4 chiffres variant de 0 à 255, soit 32 bits. Pour
faciliter la gestion des réseaux, les adresses sont regroupées en
classes. Selon la classe, le réseau peut recevoir plus ou moins de
machines. Pour communiquer d'un réseau d'une classe d'adresse IP
à une autre, vous devez utiliser un routeur. L'adresse effective utilise
également un masque de sous-réseau.
Il existe en général 5 classes d'adresse IP V4,
mais les 3 premières autrement appelées adresses privées
sont les plus utilisées.
Les masques de sous réseau de ces 3 classes se
présentent de la manière suivante : Classe A --> 255.0.0.0 ;
Classe B --> 255.255.0.0 ; Classe C --> 255.255.255.0
Page 21 sur 119
Les adresses spécifiques
Il existe 4 adresses IP spécifiques. L'adresse
loopback, unicast, mulitcast et broadcast. L'adresse de loopback (127.0.0.1)
permet de tester en local la pile TCP/IP. Pour vérifier si une carte
réseau fonctionne, il suffit d'effectuer un ping sur cette adresse, si
les paquets sont bien reçus, alors la carte réseau fonctionne.
L'adresse unicast est une adresse unique qui permet d'identifier un
équipement IP de façon unique. L'adresse multicast est une
adresse de diffusion vers un groupe d'équipements IP. Les adresses de
multicast font partie de la classe D. L'adresse de broadcast est une adresse de
diffusion permettant d'envoyer un message vers tous les équipements IP
d'un même sous réseau.
Classe A
Le premier octet a une valeur comprise entre 1 et 126 ; soit
un bit de poids fort égal à 0 (communément appelé
l'identificateur du réseau en binaire). Ce premier octet désigne
le numéro de réseau et les 3 autres correspondent à
l'adresse de l'hôte. L'adresse réseau 127.0.0.0 est
réservée pour les communications en boucle locale.
- Nombre de réseau potentiels : 27 = 128-2 =
126
- Nombre de PC par réseau : 224 = 16.777.216
- 2 = 16.777.214 ordinateurs (adresses de machines).
Exemple : 121.20.1.1
Classe B
Le premier octet a une valeur comprise entre 128 et 191 ; soit
2 bits de poids fort égaux à 10 (l'identificateur du
réseau en binaire). Les 2 premiers octets désignent le
numéro de réseau et les 2 autres correspondent à l'adresse
de l'hôte.
- Nombre de réseau potentiels : 214 = 16.384
- Nombre de PC par réseau : 216 = 65.535
ordinateurs (adresses de machines)
Exemple : 150.32.1.10
Classe C
Le premier octet a une valeur comprise entre 192 et 223 ; soit 3
bits de poids fort égaux à
110 (l'identificateur du réseau en binaire). Les 3
premiers octets désignent le numéro de
réseau et le dernier correspond à l'adresse de
l'hôte.
- Nombre de réseau potentiels : 221 =
2.097.152
- Nombre de PC par réseau : 28 = 254
ordinateurs (adresses de machines)
Exemple : 192.168.1.10
Page 22 sur 119
Classe D
Le premier octet a une valeur comprise entre 224 et 239 ; soit
3 bits de poids fort égaux à 1. Il s'agit d'une zone d'adresses
dédiées aux services de multidiffusion vers des groupes
d'hôtes (host groups).
Classe E
Le premier octet a une valeur comprise entre 240 et 254. Il
s'agit d'une zone d'adresses réservées aux
expérimentations. Ces adresses ne doivent pas être
utilisées pour adresser des hôtes ou des groupes d'hôtes.
I.3.5. NORMES ET TECHNOLOGIES DES RESEAUX LOCAUX25
I.3.5.1. Ethernet
Norme de protocole de réseau local à communication
de paquets. C'est une norme
internationale : ISO/iec 8802-3. Depuis les années
1990, on utilise très fréquemment Ethernet sur paires
torsadées pour la connexion des postes clients, et des versions sur
fibre optique pour le coeur du réseau.26
I.3.5.2.Token Ring17
La société IBM est à l'origine de Token
Ring, une architecture de réseau fiable basée sur la
méthode de contrôle d'accès à
passage de jeton. L'architecture Token Ring est souvent intégrée
aux systèmes d'ordinateur central IBM. Elle est utilisée à
la fois avec les ordinateurs classiques et les ordinateurs centraux.
Il utilise la norme IEEE 802.5.
La technologie Token Ring est qualifiée de topologie en
« anneau étoilé » car son apparence extérieure
est celle d'une conception en étoile. Les ordinateurs sont
connectés à un concentrateur central, appelé Unité
d'Accès Multi Station (MSAU). Au sein de ce périphérique,
cependant, le câblage forme un chemin de données circulaire,
créant un anneau logique. L'anneau logique est créé par la
circulation du jeton, qui va du port de l'unité MSAU à un
ordinateur.
I.3.5.3. FDD (Fiber Distribution Data
Interface)
FDDI (Fiber Data Distribution Interface) est un type de
réseau local puisant Token Ring.
L'implémentation et la topologie FDDI est
différente de celles d'une architecture de réseau local Token
Ring d'IBM. L'interface FDDI est souvent utilisée pour connecter
différents
25 NGOYI, S., « Cours de
Télématique et Réseau », L1 Info, ISTIA/KDA, 2020,
Inédite.
26 NGOYI,S.,Op cit.
Page 23 sur 119
bâtiments au sein d'un campus universitaire ou d'une
structure d'entreprise complexe. Les réseaux FDDI fonctionnent par
câble en fibre optique. Ils allient des performances haute vitesse aux
avantages de la topologie en anneau avec passage de jeton. Les réseaux
FDDI offrent un débit de 100 Mbits/s sur une topologie en double anneau.
L'anneau extérieur est appelé anneau primaire et l'anneau
intérieur c'est anneau secondaire.
I.3.5.4. Supports et équipements d'interconnexion
des réseaux I.3.5.4.1. Supports de transmissions des
données
Les supports de transmissions peuvent être
décrits comme le moyen d'envoi des signaux ou données d'un
ordinateur à l'autre. Les signaux peuvent être transmis via un
câble, mais également à l'aide des technologies sans
fil.
Pour transmettre des informations d'un point à un
autre, il faut un canal qui servira de chemin pour le passage de ces
informations. Ce canal est appelé canal de transmission ou support de
transmission. En réseau informatique, téléinformatique ou
télécoms, on distingue plusieurs sortes de support de
transmission. Sur ce chapitre, nous allons voir :
1. Les câbles à paires
torsadées
2. Les câbles coaxiaux
3. Les câbles à fibre optique
4. Les liaisons infrarouges
5. Les liaisons hertziennes.
I. 4.5.1.1. Les supports physiques de transmission de
données
Dans une transmission filaire, les informations sont
transportées soient comme des signaux électriques ou
lumineuses.
a) Les câbles électriques à paires
torsadées
Aussi appelés Twisted pair, est le support physique le
plus répandu. Il est composé de plusieurs fils de cuivre
torsadés par paires, elles-mêmes torsadées entre elles. Le
type le plus commun est d'avoir 4 paires torsadées. Une telle
disposition permet de diminuer les interférences.
Il existe deux types de pair torsadée :
Ø Paire torsadée blindée (STP) ;
Ø Paire torsadée non blindée (UTP).
v La paire torsadée non
blindée
Paire torsadée non blindée : Unshielded Twisted
Pair (UTP)
Page 24 sur 119
Aucun blindage protecteur. Ce câble est utilisé
pour le téléphone et la connexion des ordinateurs aux
équipements d'interconnexion à une distance de 50 mètres
maximum avec une tolérance de 10%.
v La paire torsadée blindée
Paire torsadée écrantée et blindée :
Shielded & Foiled Twisted Pair (SFTP), ou
Pimf
(Pairs in metal foil), entourée d'un feuillard
d'aluminium et d'un blindage.
Élimine quasiment toute diaphonie entre les paires.
Utile en atelier, où les équipements produisent de très
hauts niveaux d'interférences électromagnétiques (EMI). De
plus, le blindage de chaque paire et du câble isole le câble du
bruit extérieur, garantissant le haut niveau de qualité des
télécommunications.
Figure 8
Un câble à paire torsadée est
constitué de deux brins de cuivre isolés et torsadés. Les
torsades réduisent les interférences entre les brins
proportionnellement aux nombres de torsades au mètre.
Généralement on regroupe un certain nombre de paires au sein d'un
même câble gainé et blindé (STP : Shielded Twisted
Pair) ou non (UTP: Unshielded Twisted Pair).
b) Câble coaxial
Le câble coaxial est composé d'un fil de cuivre
entouré successivement d'une gaine d'isolation, d'un blindage
métallique et d'une gaine extérieure. On distingue deux types de
câbles coaxiaux
:
v Les câbles coaxiaux fins
v
Figure 9
Les câbles coaxiaux épais.
Page 25 sur 119
c) Câble à fibre optique
Le câble à fibre optique est un de réseau
capable d'acheminer des impulsions lumineuses modulées. La modulation de
la lumière consiste à manipuler la lumière de telle sorte
qu'elle transmette des données lors de sa circulation.
Les fibres optiques comportent un coeur de brins de verre ou de
plastique (et non de cuivre), à travers lesquels les impulsions
lumineuses transportent les signaux.
Elles présentent de nombreux avantages par rapport au
cuivre au niveau de la largeur de bande passante et de
l'intégrité du signal sur la distance. Tandis que, le
câblage en fibre est plus difficile à utiliser et plus couteuse
que le câblage en cuivre.
Figure 10
La fibre monomode ou SMF (Single Mode Fiber) a un coeur si
fin. Elle ne peut pas transporter le signal qu'en un seul trajet. Elle permet
de transporter le signal à une distance beaucoup plus longue (50 fois
plus) que celle de la fibre multimode. Elle utilisé dans des
réseaux à long distance.
I.3.5.4.1.2. Supports sans fil
La communication sans fil s'appuie sur des équipements
appelés émetteurs et récepteurs. La source interagit avec
l'émetteur qui convertit les données en ondes
électromagnétiques, puis les envoie au récepteur. Le
récepteur reconvertit ensuite ces ondes électromagnétiques
en données pour les envoyer à la destination. Dans le cadre de la
communication bidirectionnelle, chaque équipement nécessite un
émetteur et un récepteur. La plupart des fabricants
d'équipements de réseau intègrent l'émetteur et le
récepteur dans une même unité appelée
émetteur-récepteur ou carte réseau sans fil.
Tous les équipements d'un réseau local sans fil
doivent être dotés de la carte réseau sans fil
appropriée.
Quatre normes de communications de données courantes
s'appliquent aux supports sans
Page 26 sur 119
fil à savoir :
v Norme IEEE 802.11 : la technologie de
réseau local sans fil (WLAN), couramment appelée Wifi, utilise un
système de contention ou système non déterministe
basé sur un processus d'accès au support par accès
multiple avec écoute de porteuse/évitement de collision
(CSMA/CA).
v Norme IEEE 802.15 : la norme de
réseau personnel sans fil (PAN), couramment appelée Bluetooth,
utilise un processus de jumelage de périphériques pour
communiquer sur des distances de 1 à 100 mètres.
v Norme IEEE 802.16 : la technologie
d'accès couramment appelée Wi MAX (World wide Interoperability
for Microwave Access) utilise une topologie point-à-multipoint pour
fournir un accès à large bande sans fil.
I.3.5.4.2. Equipements d'interconnexion
Les ordinateurs en réseau sont interconnectés
les uns aux autres à travers les équipements d'interconnexion
réseau pour arriver à partager les informations. Dans ce cas, le
choix de ces équipements est primordial lors de la conception ou la
planification d'un réseau.
Les équipements d'Interconnexion se répartissent
dans les trois couches basses du modèle OSI : Physique,
Liaison de données et Réseau.
Mais d'autres sont aussi utiles au niveau des applications.
I.3.5.4.2.1. Les équipements de la couche physique
1) La carte réseau
La carte réseau (appelée Network Interface Card
en anglais et notée NIC) constitue l'interface entre
l'ordinateur et le câble du réseau. La fonction d'une carte
réseau est de préparer, d'envoyer et de contrôler les
données sur le réseau.
Nous avons deux types de cartes réseaux qui sont :
Carte réseau Ethernet
La plupart des cartes réseau destinées au grand
public sont des cartes Ethernet. Elles utilisent comme support de communication
des paires torsadées (8 fils en cuivre), disposant à chaque
extrémité de prises RJ45.
Page 27 sur 119
Carte réseau wifi
Les réseaux sans fil Wi-Fi (Wireless Fidelity) ou WLAN
(Wireless Local Area Network) fonctionnent sur les mêmes principes que
les réseaux Ethernet filaires. Une carte réseau Wi-Fi doit
être installée sur chaque ordinateur du réseau sans fil.
Cette carte peut être directement incluse dans la carte mère (cas
de nombreux portables), mais peut également se trouver sous la forme
d'une carte PCI ou d'une clé USB. Une antenne, parfois
intégrée dans la carte, permet l'envoi et la réception des
signaux.
Pour préparer les données à envoyer, la
carte réseau utilise un transceiver qui transforme les données
parallèles en données séries. Chaque carte dispose d'une
adresse unique, appelée adresse MAC, affectée
par le constructeur de la carte, ce qui lui permet d'être
identifiée de façon unique dans le monde parmi toutes les autres
cartes réseau.
2) Le répéteur
(transceiver) est un équipement
d'interconnexion de niveau 1 qui assure la répétition des bits
d'un segment sur l'autre (régénération du signal pour
compenser l'affaiblissement) et qui permet :
Ø D'augmenter la distance d'un segment physique ;
Ø Le changement du support physique.
3) Le concentrateur
(hub) est aussi un équipement d'interconnexion
de niveau 1 qui interconnecte les équipements sur le même
réseau physique. Le hub se comporte comme un
répéteur multi-ports. En Ethernet avec
un hub 100Mbps, on obtient un débit partagé de 100Mbps
pour l'ensemble des équipements raccordés. Même si la
topologie physique est en étoile, un réseau Ethernet
constitué d'un hub suit une topologie logique en bus.
Parmi les concentrateurs, nous pouvons distinguer :
- Les concentrateurs actifs qui
régénèrent et retransmettent les signaux. Ce sont à
la manière des répéteurs. Ils doivent être
alimentés électroniques.
- Les concentrateurs passifs qui ne
régénèrent pas les signaux. Ces sont de simples tableaux
de connexion. Ils ne nécessitent aucune alimentation
électrique.
Page 28 sur 119
4) Modem
Le réseau internet et le réseau
téléphonique sont des réseaux totalement
séparés. Le réseau internet (et l'ordinateur) n'est
capable de véhiculer que des données informatiques (des
données numériques : des zéros et des uns). Le
réseau téléphonique, lui, n'est capable de transporter que
des sons (votre voix, de la musique...ou signaux analogique). Il faut donc un
petit boîtier capable de convertir les zéros et uns en signaux
analogiques et vice-versa : c'est un modem (équipement de niveau 1).
MODEM signifie MODulateur/DEModulateur.
Moduler, c'est créer un son (on dit un
signal) en fonction des zéros et uns. Démoduler, c'est
retrouver les zéros et les uns à partir du signal.
Ainsi, votre ordinateur peut communiquer sur Internet par
l'intermédiaire du réseau téléphonique avec
modem.
5) Hotspot ou borne Wi-Fi, ou point Wi-Fi,
Est un matériel qui donne accès à un
réseau sans fil Wi-Fi permettant aux utilisateurs de terminaux mobiles
de se connecter à Internet. L'accès ainsi fourni peut être
gratuit ou payant pour l'utilisateur.
6) Passerelle (Gateway)
Serveur intermédiaire entre des ordinateurs d'un
réseau. La passerelle par défaut (gateway) permet de relier des
réseaux avec des protocoles différents, c'est l'adresse IP de
l'appareil (en général un routeur ou box) côté
réseau interne qui permet de se connecter à un autre
réseau externe (internet).
De fait, le terme passerelle est utilisé pour
désigner un modem, routeur ou box du Fait qui "route" sur le
réseau.
7) PONT /Bridge
Passerelle particulière de deuxième niveau, que
l'on utilise au sein d'un même réseau physique pour relier des
réseaux de même type. Un pont dispose d'un pied dans chaque
réseau. Il analyse les adresses MAC et ne tient pas compte du protocole
de communication situé au-dessus, mais nécessite un protocole
identique de chaque côté du pont. Il laisse passer les signaux
destinés aux ordinateurs situés de l'autre côté.
Page 29 sur 119
8) Routeur Figure n°12
Le routeur est un matériel de troisième niveau
qui relie plusieurs réseaux. Il doit donc avoir une interface dans
chacun des réseaux auquel il est connecté. (C'est donc tout
simplement une machine qui a plusieurs interfaces (plusieurs cartes
réseau), chacune reliée à un réseau. Son rôle
va être d'aiguiller les paquets reçus entre les différents
réseaux.)
Un routeur a pour fonction essentielle sur un réseau
d'être un "centre de tri" donc il aiguille les paquets grâce
à sa table de routage ; la table de routage indique quelle passerelle
utiliser pour joindre un réseau. Toute machine connectée à
un réseau possède une table de routage, même une
imprimante, un téléphone, quelques caractéristiques d'un
routeur.
· Le routeur va recevoir les messages venant des machines
du réseau et va les adresser vers la machine voulue.
· Les routeurs configurent automatiquement les adresses IP
de tous les éléments d'un réseau lors de leur connexion au
routeur. (DHCP)
· Le routeur intègre souvent un modem ADSL qui
permet la connexion à internet pour l'ensemble des machines du
réseau. (C'est la « Box » de votre FAI = fournisseur
internet)
· Un routeur est à la fois un routeur filaire
(ethernet) ou /et sans fil (wifi) ou les 2.
Switch (équipement de deuxième
niveau) Figure n°13
· Il permet de relier plusieurs machines entre elles,
commutateur réseau ou switch en anglais qui gère
intelligemment (et mémorise) les trames et adresses qui circulent.
· Un switch est un équipement qui relie plusieurs
câbles dans un réseau informatique. Il s'agit le plus souvent d'un
boîtier disposant de plusieurs (entre 4 et 100) ports Ethernet. Il a
donc
Page 30 sur 119
la même apparence qu'un concentrateur (hub,
sorte de multiprise réseau, plus utilisé actuellement).
· Il est possible de mettre des switch en cascade
(branchés l'un sur l'autre)... sans abus.
· Contrairement à un hub, un commutateur renvoie
sur tous les ports les données qu'il reçoit. Il sait surtout
déterminer sur quel port il doit envoyer une trame (données), en
fonction de l'adresse à laquelle cette trame est destinée.
I.4. THEORIES SUR LES VOIX SUR IP ( VOIP) I.4.1.
Définition
La Voix sur IP (Voice over IP ou VoIP) est une technologie
permettant de transmettre la voix sur un réseau numérique et sur
Internet. La VOIP peut utiliser du matériel d'accélération
pour réaliser ce but et peut aussi être utilisée en
environnement de PC.
La VoIP fonctionne par numérisation de la voix, puis
par reconversion des paquets numériques en voix à
l'arrivée. Le format numérique est plus facile à
contrôler, il peut être compressé, routé et converti
en un nouveau format meilleur. Le signal numérique est plus
tolérant au bruit que l'analogique.
Page 31 sur 119
I.4.2. Architecture
La VoIP étant une nouvelle technologie de
communication, elle n'a pas encore de standard unique. En effet, chaque
constructeur apporte ses normes et ses fonctionnalités à ses
solutions. Les trois principaux protocoles sont H.323, SIP et MGCP/MEGACO. Il
existe donc plusieurs approches pour offrir des services de
téléphonie et de visiophonie sur des réseaux IP.
Certaines placent l'intelligence dans le réseau alors
que d'autres préfèrent une approche égale à
égale avec l'intelligence répartie à la
périphérie. Chacune ayant ses avantages et ses
inconvénients. Elle comprend 4 scénarios qui sont :
a. Architecture hybride
Ce scénario consiste à retenir une architecture
hybride (circuit/voix sur IP).
Cette solution présente l'avantage de ne pas remettre
en cause l'infrastructure existante (terminaux et réseau
téléphonique interne équipement PABX) tout en
bénéficiant des avantages du transport de la voix sur IP pour les
communications inter sites comme décrit sur la figure ci-dessous.
La mise en oeuvre d'une solution de voix sur IP peut se faire
:
Ø Soit par l'ajout d'une carte IP sur un PABX, si
celui-ci est évolutif en IP ;
Ø Soit par l'ajout d'un Gateway externe au PABX ;
Ø Soit par un recours aux fonctionnalités de la
passerelle intégrée aux routeurs de dernière
génération.
Figure 14
Page 32 sur 119
b. Architecture Full IP
Une architecture Full IP constitue une migration complète
de la téléphonie de l'entreprise sur
IP, incluant les terminaux téléphoniques. Plus
lourde qu'une solution hybride, une telle migration s'accompagne aussi de
nombreux bénéfices en posant les bases de la convergence entre le
système d'information et la téléphonie de l'entreprise. La
figure ci-dessous présente une architecture Full IP.
Figure 15 .
b. Architecture Centrex
Une architecture Centrex consiste à externaliser les
fonctions de téléphonie vers un IP Centrex, service fourni par un
opérateur ou autre fournisseur de solution de VoIP, qui gère le
service de bout en bout.
Concrètement, il s'agit pour l'entreprise de
déporter le gatekeeper et le Gateway sur le site du fournisseur de
service. Ce choix d'architecture revient à déporter
l'intelligence dans le coeur du réseau comme décrit sur la figure
ci-dessous.
Figure 16 .
Page 33 sur 119
d. Architecture PABX
Le PABX « Private Automatic Branch Exchange
» , est un Autocommutateur téléphonique
privé, un appareil assurant automatiquement les connexions
téléphoniques entre appelé et appelant, aussi bien au sein
de l'entreprise que vers l'extérieur. D'où son autre nom : «
autocom » pour « autocommutateur ». Il s'appuie sur le protocole
H.323.
Les principales fonctions du « standard
téléphonique » PABX sont :
- Gérer les appels en interne et vers l'extérieur
et distribuer les appels entrants.
- Gérer une boîte vocale (si correspondant
absent).
- Gérer les terminaux télé phoniques (postes
analogiques ou Numériques).
- Généralement une entreprise dispose d'un PABX, il
sera donc possible d'adapter ce
PABX par l'ajout de carte IP, bien évidemment suivant
son modèle (Certains PABX ne per mettent pas l'ajout de carte IP) et
ainsi mettre en place une passerelle VOIP, c'est-à-dire un appareil qui
convertirait le trafic de la téléphonie en IP pour créer
une transmission sur le réseau de données.
I.4.3. Etat de l'art sur la VOIP
I.4.3.1. Modes d'accès sur une infrastructure
VOIP
Une communication dans un système de
téléphonie VoIP est établie selon trois modes. a.
Téléphonie de PC à PC
Le PC à PC consiste à équiper sur chaque
PC, d'un microphone, d'un haut-parleur, d'une carte son (full duplex) et d'un
logiciel de téléphonie (stimulateur téléphonique)
sur IP qui tient lieu de téléphonie.
Ladite configuration est fréquemment couplée
à des fonctionnalités de visioconférence à partir
d'une Webcam connectée à l'ordinateur. Ce type de configuration
peut être développé en entreprise, et se limitera à
des usages restreints tels que la communication entre services techniques. Ce
mode est décrit sur la figure ci-dessous.
Page 34 sur 119
b. Téléphonie de PC à
Phone
Dans le mode Pc à phone, l'un des correspondants est sur
un PC et l'autre utilise un téléphone classique. Dans cette
configuration, il faut passer via son fournisseur d'accès à
Internet qui doit mettre en oeuvre une passerelle (Gateway) avec le
réseau téléphonique.
C'est cette passerelle qui se chargera de l'appel du
correspondant et de l'ensemble de la signalisation relative à la
communication téléphonique, du côté du correspondant
demandé comme présenté dans la figure .
Figure 18
c. Téléphonie de phone à
phone
Dans le mode phone à phone, les correspondants
utilisent des téléphones analogiques. Pour faire dialoguer deux
postes téléphoniques ordinaires via un réseau IP, des
passerelles sont mises en place permettant ainsi d'accéder directement
au réseau IP.
Figure 19
I.4.4. Principe de fonctionnement
Depuis des nombreuses années, il est possible de
transmettre un signal à une destination éloignée sous
forme de données numériques. Avant la transmission, il faut
numériser le signal à l'aide d'un CAN (convertisseur
analogique-numérique). Le signal est ensuite
Page 35 sur 119
transmis, pour être utilisable, il doit être
transformé de nouveau en un signal analogique, à l'aide d'un CNA
(convertisseur numérique-analogique).
La VoIP fonctionne par numérisation de la voix, puis
par reconversion des paquets numériques en voix à
l'arrivée. Le format numérique est plus facile à
contrôler, il peut être compressé, routé et converti
en un nouveau format meilleur. Le signal numérique est plus
tolérant au bruit que l'analogique.
Les réseaux TCP/IP sont des supports de circulation de
paquets IP contenant un en-tête (pour contrôler la communication)
et une charge utile pour transporter les données.
Il existe plusieurs protocoles qui peuvent supporter la voix
sur IP tel que le H.323, SIP, RTP, RTCP et MGCP.
Les deux protocoles les plus utilisées actuellement
dans les solutions VoIP présentes sur
le marché sont le H.323 et le SIP. I.4.4.1.
Protocole H.323
1. Description générale du protocole
H.323
Le standard H.323 fournit, depuis son en 1996, un cadre pour
les communications audio, vidéo et de données sur les
réseaux IP. Il a été développé par l'ITU
(International Telecommunications Union) pour les réseaux qui ne
garantissent pas une qualité de service (QoS), tels qu'IP IPX sur
Ethernet, Fast Ethernet et Token Ring. Il est présent dans plus de 30
produits et il concerne le contrôle des appels, la gestion
multimédia, la gestion de la bande passante pour les conférences
point-à-point et multipoints. H.323 traite également de
l'interfaçage entre le LAN et les autres réseaux.
Le protocole H.323 fait partie de la série H.32x qui
traite de la vidéoconférence au travers différents
réseaux. Il inclue H.320 et H.324 liés aux réseaux ISDN
(Integrated Service Data Network) et PSTN (Public Switched Telephone Network).
Plus qu'un protocole, H.323 crée une association de plusieurs protocoles
différents et qui peuvent être regroupés en trois
catégories : la signalisation, la négociation de codec, et le
transport de l'information.
Ø La négociation est utilisée pour se
mettre d'accord sur la façon de coder les informations à
échanger. Il est important que les téléphones (ou
systèmes) utilisent un langage commun s'ils veulent se comprendre. Il
s'agit du codec le moins gourmand en bande passante ou de celui qui offre la
meilleure qualité. Il serait aussi préférable d'avoir
plusieurs alternatives de langages. Le protocole utilisé pour la
négociation de codec est le H.245
Ø Le transport de l'information s'appuie sur le
protocole RTP qui transporte la voix, la vidéo ou les données
numérisées par les codecs.
Les messages RTCP peuvent être utilisés pour le
contrôle de la qualité, ou la renégociation des codecs si,
par exemple, la bande passante diminue.
Page 36 sur 119
2. Rôle des composants
L'infrastructure 11.323 repose sur quatre composants principaux
: les terminaux, les Gateways, les Gatekeepers, et les MCU (Multipoint Control
Units).
Figure 20
V' Les terminaux H.323
Le terminal peut être un ordinateur, un combiné
téléphonique, un terminal spécialisé pour la
vidéoconférence ou encore un télécopieur sur
Internet. Le minimum imposé par 11.323 est qu'il mette en oeuvre la
norme de compression de la parole G.711, qu'il utilise le protocole 11.245 pour
la négociation de l'ouverture d'un canal et l'établissement des
paramètres de la communication, ainsi que le protocole de signalisation
Q.931 pour l'établissement et l'arrêt des communications.
Le terminal possède également des fonctions
optionnelles, notamment, pour le travail en groupe et le partage des documents.
Il existe deux types de terminaux 11.323, l'un de haute qualité (pour
une utilisation sur LAN), l'autre optimisé pour de petites largeurs de
bandes (28,8/33,6 kbit/s
G.723.1 et 11.263).
V' Gateway ou les passerelles vers des réseaux
classiques (RTC, RNIS, etc.)
Les passerelles 11.323 assurent l'interconnexion avec les
autres réseaux, ex :(11.320/RNIS), les modems 11.324,
téléphones classiques, etc. Elles assurent la correspondance de
signalisation de Q.931, la correspondance des signaux de contrôle et la
cohésion entre les médias (multiplexage, correspondance des
débits, transcodage audio).
V' Gatekeeper ou les portiers
Dans la norme 11323, Le Gatekeeper est le point
d'entrée au réseau pour unclient 11.323.
Il définit une zone sur le réseau,
appelée zone 11.323 (voir figure 3 ci-dessous), regroupant plusieurs
terminaux, Gateways et MCU dont il gère le trafic, le routage LAN, et
l'allocation de la bande passante. Les clients ou les Gateway s'enregistrent
auprès du Gatekeeper dès
Page 37 sur 119
l'activation de celui-ci, ce qui leur permet de retrouver
n'importe quel autre utilisateur à travers son identifiant fixe obtenu
auprès de son Gatekeeper de rattachement. (Mémoire de PFE :
Étude et Mise en place d'une Solution VOIP Sécurisée Page
15)
+ Le Gatekeeper a pour fonction :
Ø La translation des alias 11.323 vers des adresses
IP, selon les spécifications RAS (Registration/Admission/Status) ;
Ø Le contrôle d'accès, en interdisant les
utilisateurs et les sessions non autorisés ;
Ø Et la gestion de la bande passante, permettant
à l'administrateur du réseau de limiter le nombre de
visioconférences simultanées. Concrètement une fraction de
la bande passante est allouée à la visioconférence pour ne
pas gêner les applications critiques sur le LAN et le support des
conférences multipoint.
V' Les MCU
Les contrôleurs multipoint appelés MCU
(Multipoint Control Unit) offrent aux utilisateurs la possibilité de
faire des visioconférences à trois terminaux et plus en «
présence continue » ou en « activation à la voix
». Une MCU consiste en un Contrôleur Multipoint (MC), auquel est
rajouté un ou plusieurs Processeurs Multipoints (MP). Le MC prend en
charge les négociations 11.245 entre tous les terminaux pour harmoniser
les paramètres audio et vidéo de chacun. Il contrôle
également les ressources utilisées. Mais le MC ne traite pas
directement avec les flux audio, vidéo ou données, c'est le MP
qui se charge de récupérer les flux et de leurs faire subir les
traitements nécessaires. Un MC peut contrôler plusieurs MP
distribués sur le réseau et faisant partie d'autres MCU.
3. Avantages et inconvénients de la technologie
H323
La technologie 11.323 possède des avantages et des
inconvénients. Parmi les avantages, nous citons :
V' Gestion de la bande passante : 11.323
permet une bonne gestion de la bande passante
en posant des limites au flux audio/vidéo afin
d'assurer le bon fonctionnement des applications critiques sur le LAN. Chaque
terminal 11.323 peut procéder à l'ajustement de la bande passante
et la modification du débit en fonction du comportement du réseau
en temps réel (latence, perte de paquets et gigue).
V' Support Multipoint : 11.323 permet de faire
des conférences multipoint via une
structure centralisée de type MCU (Multipoint Control
Unit) ouen mode ad-hoc.
V' Support Multicast : 11.323 permet
également de faire des transmissions en multicast.
V' Interopérabilité : 11.323
permet aux utilisateurs de ne pas se préoccuper
Page 38 sur 119
de la manière dont se font les communications, les
paramètres (les codecs, le débit...) sont négociés
de manière transparente.
V' Flexibilité : une
conférence 11.323 peut inclure des terminaux
hétérogènes (studio de visioconférence, PC,
téléphones...) qui peuvent partager selon le cas, de la voix de
la vidéo et même des données grâce aux
spécifications T.120.
Les inconvénients de la technologie H.323 sont
:
V' La complexité de mise en oeuvre et les
problèmes d'architecture en ce qui concerne la convergence des
services de téléphonie et d'Internet, ainsi qu'un manque de
modularité et de souplesse.
V' Comprend de nombreuses options susceptibles d'être
implémentées de façon différentes par les
constructeurs et donc de poser des problèmes
d'interopérabilité. I.4.4.2. Protocole SIP
1.Description générale du protocole
SIP
Le protocole SIP (Session Initiation Protocol) est un
protocole normalisé et standardisé par l'IETF (décrit par
le RFC 3261 qui rend obsolète le RFC 2543, et complété par
le RFC 3265) qui a été conçu pour établir, modifier
et terminer des sessions multimédia. Il se charge de l'authentification
et de la localisation des multiples participants. Il se charge également
de la négociation sur les types de média utilisables par les
différents participants en encapsulant des messages SDP (Session
Description Protocol). SIP ne transporte pas les données
échangées durant la session comme la voix ou la vidéo. SIP
étant indépendant de la transmission des données, tout
type de données et les protocoles peut être utilisé pour
cet échange. Cependant le protocole RTP
(Real-time Transport Protocol) assure le plus souvent les
sessions audio et vidéo.
SIP remplace progressivement 11323.
SIP est le standard ouvert de VoIP, interopérable, le
plus étendu et vise à devenir le standard des
télécommunications multimédia (son, image, etc.). Skype
par exemple, qui utilise un format propriétaire, ne permet pas
l'interopérabilité avec un autre réseau de voix sur IP et
ne fournit que des passerelles payantes vers la téléphonie
standard. SIP n'est donc pas seulement destiné à la VoIP mais
pour de nombreuses autres applications telles que la visiophonie, la messagerie
instantanée, la réalité virtuelle ou même les jeux
vidéo.
2. Principe de fonctionnement
Puisque on choisira le protocole SIP pour effectuer notre
travail, on s'approfondira à expliquer les différents aspects,
caractéristiques qui font du protocole SIP un bon choix pour
l'établissement de la session, les principales caractéristiques
du protocole SIP sont :
Page 39 sur 119
Fixation d'un compte SIP
Il est important de s'assurer que la personne appelée soit
toujours joignable.
Pour cela, un compte SIP sera associé à un nom
unique. Par exemple, si un utilisateur d'un
service de voix sur IP dispose d'un compte SIP et que chaque fois
qu'il redémarre son
ordinateur, son adresse IP change, il doit cependant toujours
être joignable. Son compte SIP
doit donc être associé à un serveur SIP
(proxy SIP) dont l'adresse IP est fixe. Ce serveur lui
allouera un compte et il permettra d'effectuer ou de recevoir des
appels quelques
soit son emplacement. Ce compte sera identifiable via son nom (ou
pseudo).
Changement des caractéristiques durant une
session
Un utilisateur doit pouvoir modifier les caractéristiques
d'un appel en cours.
Par exemple, un appel initialement configuré en (voix
uniquement) peut être modifié en (voix
+ vidéo).
Différents modes de communication
Avec SIP, les utilisateurs qui ouvrent une session peuvent
communiquer en mode point à
point, en mode diffusif ou dans un mode combinant ceux-ci.
Mode Point à point : on parle dans ce
cas-là d'«unicast » qui correspond à la
communication entre deux machines.
Mode diffusif : on parle dans ce cas-là
de « multicast » (plusieurs utilisateurs via
une unité de contrôle MCU - Multipoint Control
Unit).
Combinatoire : combine les deux modes
précédents. Plusieurs utilisateurs
interconnectés en multicast via un réseau à
maillage complet de connexion.
Gestion des participants
Durant une session d'appel, de nouveaux participants peuvent
joindre les participants
d'une session déjà ouverte en participant
directement, en étant transférés ou en étant mis
en attente (cette particularité rejoint les
fonctionnalités d'un PABX par exemple, où
l'appelant peut être transféré vers un
numéro donné ou être mis en attente).
Négociation des médias
supportés
Cela permet à un groupe durant un appel de négocier
sur les types de médias supportés
Par exemple, la vidéo peut être ou ne pas être
supportée lors d'une session.
Adressage
Les utilisateurs disposant d'un numéro (compte) SIP
dispose d'une adresse ressemblant
à une adresse mail. Le numéro SIP est unique pour
chaque utilisateur.
Modèle d'échange
Le protocole SIP repose sur un modèle
Requête/Réponse. Les échanges entre un terminal
Page 40 sur 119
appelant et un terminal appelé se font par
l'intermédiaire de requêtes. La liste des requêtes
échangées est la suivante :
· Invite : cette requête indique
que l'application (ou utilisateur) correspondante à l'url SIP
spécifié est invité à participer à une
session.
Le corps du message décrit cette session (par ex :
média supportés par l'appelant). En cas de réponse
favorable, l'invité doit spécifier les médias qu'il
supporte.
· Ack : cette requête permet de
confirmer que le terminal appelant à bien reçu une réponse
définitive à une requête Invite.
· Options : un proxy server en mesure
de contacter l'UAS (terminal) appelé, doit répondre à une
requête Options en précisant ses capacités à
contacter le même terminal.
· Bye : cette requête est
utilisée par le terminal de l'appelé afin de signaler qu'il
souhaite mettre un terme à la session.
· Cancel : cette requête est
envoyée par un terminal ou un proxy server à fin d'annuler une
requête non validée par une réponse finale comme, par
exemple, si une machine ayant été invitée à
participer à une session, et ayant accepté l'invitation ne
reçoit pas de requête Ack, alors elle émet une
requête Cancel.
· Register : cette méthode est
utilisée par le client pour enregistrer l'adresse listée dans
l'URL TO par le serveur auquel il est relié.
· Codes d'erreurs
Une réponse à une requête est
caractérisée, par un code et un motif, appelés
respectivement code d'état et raison phrase. Un code d'état est
un entier codé sur 3 digits indiquant un résultat à
l'issue de la réception d'une requête. Ce résultat est
précisé par une phrase, textbased (UTF-8), expliquant le motif du
refus ou de l'acceptation de la requête. Le code d'état est donc
destiné à l'automate gérant l'établissement des
sessions SIP et les motifs aux programmeurs. Il existe 6 classes de
réponses et donc de codes d'état, représentées par
le premier digit :
Ø 1xx = Information - La requête a
été reçue et continue à être
traitée.
Ø 2xx = Succès - L'action a été
reçue avec succès, comprise et acceptée.
Ø 3xx = Redirection - Une autre action doit être
menée afin de valider la requête.
Ø 4xx = Erreur du client - La requête contient une
syntaxe erronée ou ne peut pas être traitée par ce
serveur.
Ø 5xx = Erreur du serveur - Le serveur n'a pas
réussi à traiter une requête apparemment correcte.
Page 41 sur 119
Ø 6xx = Echec général - La requête ne
peut être traitée par aucun serveur.
3. Rôle des composants
Dans un système SIP on trouve deux types de
composantes, les agents utilisateurs (UAS,UAC) et un réseau de serveurs
(Registrar, Proxy) L'UAS (User Agent Server) représente
l'agent de la partie appelée. C'est une application de type serveur qui
contacte l'utilisateur lorsqu'une requête SIP est reçue. Et elle
renvoie une réponse au nom de l'utilisateur.
L'U.A.C (User Agent Client)
représente l'agent de la partie appelante. C'est une application de type
client qui initie les requêtes.
Le Registrar est un serveur qui gère
les requêtes REGISTER envoyées par les Users Agents pour signaler
leur emplacement courant. Ces requêtes contiennent donc une adresse IP,
associée à une URI, qui seront stockées dans une base de
données (figure 4).
Les URI SIP sont très similaires dans
leur forme à des adresses email :
sip:utilisateur@domaine.com.
Généralement, des mécanismes d'authentification permettent
d'éviter que quiconque puisse s'enregistrer avec n'importe quelle
URI.
Figure 21 :
REGISTER
domaine. Com
De :
sip:utilisateur@domaine.com
A :
sip:utilisateur@domaine.com
Conact : sip : « xxx.xxx.xxx.xxx » Expres :3600
Base de données
Utilisateu
Registrar
Un Proxy SIP sert d'être
l'intermédiaire entre deux User Agents qui ne connaissent pas leurs
emplacements respectifs (adresse IP). En effet, l'association URI-Adresse IP a
été stockée préalablement dans une base de
données par un Registrar. Le Proxy peut donc interroger cette base de
données pour diriger les messages vers le destinataire. La figure 5
montre les étapes de l'interrogation du proxy la base de
données.
Figure 22
Page 42 sur 119
Le Proxy se contente de relayer uniquement les messages SIP
pour établir, contrôler et terminer la session. Une fois la
session établie, les données, par exemple un flux RTP pour la
VoIP, ne transitent pas par le serveur Proxy. Elles sont
échangées directement entre les User Agents.
4. Avantages et inconvénients
Ouvert, standard, simple et flexible sont les principaux atouts
du protocole
SIP, voilà en détails ces différents
avantages :
Ø Ouvert : les protocoles et documents officiels sont
détaillés et accessibles à tous en
téléchargement.
Ø Standard : l'IETF a normalisé le protocole et
son évolution continue par la création ou l'évolution
d'autres protocoles qui fonctionnent avec SIP.
Ø Simple : SIP est simple et très similaire
à http.
Ø Flexible : SIP est également utilisé
pour tout type de sessions multimédia (voix, vidéo, mais aussi
musique, réalité virtuelle, etc.).
Téléphonie sur réseaux publics : il
existe de nombreuses passerelles (services payants) vers le réseau
public de téléphonie (RTC, GSM, etc.) permettant d'émettre
ou de recevoir des appels vocaux.
Ø Points communs avec H323 : l'utilisation du
protocole RTP et quelques codecs son et vidéo sont en commun.
Par contre une mauvaise implémentation ou une
implémentation incomplète du protocole SIP dans les User Agents
peut perturber le fonctionnement ou générer du trafic superflu
sur le réseau. Un autre inconvénient est le faible nombre
d'utilisateurs : SIP est encore peu connu et utilisé par le grand
public, n'ayant pas atteint une masse critique, il ne bénéficie
pas de l'effet réseau.
I.4.3.3. Protocoles de transport
Nous décrivons deux autres protocoles de transport
utilisés dans la voix sur IP à savoir l'RTP et le RTCP
1. Le protocole RTP
1.1. Description générale de
RTP
RTP (Real time Transport Protocol), standardisé en
1996, est un protocole qui a été développé par
l'IETF afin de faciliter le transport temps réel de bout en bout des
flots données audio et vidéo sur les réseaux IP, c'est
à dire sur les réseaux de paquets. RTP est un protocole qui se
situe au niveau de l'application et qui utilise les protocoles sous-jacents de
transport TCP ou UDP. Mais l'utilisation de RTP se fait
généralement au-dessus d'UDP ce qui permet
Page 43 sur 119
d'atteindre plus facilement le temps réel. Les
applications temps réels comme la parole numérique ou la
visioconférence constitue un véritable problème pour
Internet. Qui dit application temps réel, dit présence d'une
certaine qualité de service (QoS) que RTP ne garantit pas du fait qu'il
fonctionne au niveau Applicatif. De plus RTP est un protocole qui se trouve
dans un environnement multipoint, donc on peut dire que RTP possède
à sa charge, la gestion du temps réel, mais aussi
l'administration de la session multipoint 1.2. Les fonctions de
RTP
Le protocole RTP a pour but d'organiser les paquets à
l'entrée du réseau et de les contrôler à la sortie.
Ceci de façon à reformer les flux avec ses
caractéristiques de départ. RTP est un protocole de bout en bout,
volontairement incomplet et malléable pour s'adapter aux besoins des
applications. Il sera intégré dans le noyau de l'application. Il
laisse la responsabilité du contrôle aux équipements
d'extrémité. Il est aussi un protocole adapté aux
applications présentant des propriétés temps réel.
Il permet ainsi de :
Ø Mettre en place un séquencement des paquets
par une numérotation et ce afin de permettre ainsi la détection
des paquets perdus. Ceci est un point primordial dans la reconstitution des
données. Mais il faut savoir quand même que la perte d'un paquet
n'est pas un gros problème si les paquets ne sont pas perdus en trop
grands nombres
Cependant il est très important de savoir quel est le
paquet qui a été perdu afin de pouvoir
pallier à cette perte.
Ø Identifier le contenu des données pour leurs
associer un transport sécurisé et reconstituer la base de temps
des flux (horodatage des paquets : possibilité de resynchronisation des
flux par le récepteur)
Ø L'identification de la source c'est à dire
l'identification de l'expéditeur du paquet. Dans un multicast
l'identité de la source doit être connue et
déterminée.
Ø Transporter les applications audio et vidéo
dans des trames (avec des dimensions qui
sont dépendantes des codecs qui effectuent la
numérisation). Ces trames sont incluses dans des paquets afin
d'être transportées et doivent, de ce fait, être
récupérées facilement au moment de la phase de
segmentation des paquets afin que l'application soit décodée
correctement.
1.3. Avantages et inconvénients
Le protocole RTP permet de reconstituer la base de temps des
différents flux multimédia (audio, vidéo, etc.); de
détecter les pertes de paquets; et d'identifier le contenu des paquets
pour leur transmission sécurisée.
Page 44 sur 119
Par contre, il ne permet pas de réserver des
ressources dans le réseau ou d'apporter une fiabilité dans le
réseau. Ainsi il ne garantit pas le délai de livraison.
2. Le protocole RTC
2.1. Description générale de
RTC
Le protocole RTCP est fondé sur la transmission
périodique de paquets de contrôle à tous les participants
d'une session. C'est le protocole UDP (par exemple) qui permet le multiplexage
des paquets de données RTP et des paquets de contrôle RTCP.
Le protocole RTP utilise le protocole RTCP, Real-time
Transport Control Protocol, qui transporte les informations
supplémentaires suivantes pour la gestion de la session.
Les récepteurs utilisent RTCP pour renvoyer vers les
émetteurs un rapport sur la QoS. Ces rapports comprennent le nombre de
paquets perdus, le paramètre indiquant la variance d'une distribution
(plus communément appelé la gigue: c'est à dire les
paquets qui arrivent régulièrement ou
irrégulièrement) et le délai aller-retour. Ces
informations permettent à la source de s'adapter, par exemple, de
modifier le niveau de compression pour maintenir une QoS
Parmi les principales fonctions qu'offre le protocole RTCP sont
les suivants :
Ø Une synchronisation supplémentaire entre les
médias : Les applications multimédias sont souvent
transportées par des flots distincts. Par exemple, la voix, l'image ou
même des applications numérisées sur plusieurs niveaux
hiérarchiques peuvent voir les flots gérés et suivre des
chemins différents.
Ø L'identification des participants à une
session : en effet, les paquets RTCP contiennent des informations d'adresses,
comme l'adresse d'un message électronique, un numéro de
téléphone ou le nom d'un participant à une
conférence téléphonique.
Ø Le contrôle de la session : en effet le
protocole RTCP permet aux participants d'indiquer leur départ d'une
conférence téléphonique (paquet Bye de RTCP) ou simplement
de fournir une indication sur leur comportement.
2.2. Point fort et limite du protocole RTCP
Le protocole de RTCP est adapté pour la transmission de
données temps réel.
Il permet d'effectuer un contrôle permanant sur une
session et ces participants. Par contre il fonctionne en stratégie bout
à bout. Et il ne peut pas contrôler l'élément
principal de la communication le réseau .
Page 45 sur 119
I.4.4. Points forts et limites de la voix sur IP
Différentes sont les raisons qui peuvent pousser les
organisations à s'orienter vers la VoIP comme solution pour la
téléphonie.
a. Les avantages les plus marqués sont
:
v Réduction des coûts : En
effet le trafic véhiculé à travers le réseau RTC
est plus couteux que sur un réseau IP. Réductions importantes
pour des communications
internationales en utilisant le VoIP, ces réductions
deviennent encore plus intéressantes dans la mutualisation
voix/données du réseau IP intersites (WAN). Dans ce dernier cas,
le gain est directement proportionnel au nombre de sites distants.
v Standards ouverts : La VoIP n'est plus
uniquement H323, mais un usage multiprotocoles selon les besoins de services
nécessaires. Par exemple, H323 fonctionne en mode égale à
égale alors que MGCP fonctionne en mode centralisé. Ces
différences de conception offrent immédiatement une
différence dans l'exploitation des terminaisons
considérées.
v Un réseau voix, vidéo et
données (à la fois) : Grace à
l'intégration de la voix comme une application supplémentaire
dans un réseau IP, ce dernier va simplifier la gestion des trois
applications (voix, réseau et vidéo) par un seul transport IP.
Une simplification de gestion, mais également une mutualisation des
efforts financiers vers un seul outil.
v Un service PABX distribué ou
centralisé : Les PABX en réseau
bénéficient de services centralisés tel que la messagerie
vocale et la taxation. Cette même centralisation continue à
être assurée sur un réseau VoIP sans limitation du nombre
de canaux. Il convient pour en assurer une bonne utilisation de dimensionner
convenablement le lien réseau. L'utilisation de la VoIP met en commun un
média qui peut à la fois offrir à un moment précis
une bande passante maximum à la donnée, et dans une autre
période une bande passante maximum à la voix, garantissant
toujours la priorité à celle-ci.
b. Les points faibles de la voix sur IP sont
:
v Fiabilité et qualité sonore :
un des problèmes les plus importants de la
téléphonie sur IP est la qualité de la retransmission qui
n'est pas encore optimale. En effet, des désagréments tels la
qualité de la reproduction de la voix du correspondant ainsi que le
délai entre le moment où l'un des interlocuteurs parle et le
moment où l'autre entend peuvent être extrêmement
problématiques. De plus, il se peut que des morceaux de la conversation
manquent (des paquets perdus pendant le transfert) sans être en mesure de
savoir si des paquets ont été perdus et à quel moment.
Page 46 sur 119
v Dépendance de l'infrastructure technologique
et support administratif exigeant : les centres de relations IP
peuvent être particulièrement vulnérables en cas
d'improductivité de l'infrastructure.
Par exemple, si la base de données n'est pas
disponible, les centres ne peuvent tout simplement pas recevoir d'appels. La
convergence de la voix et des données dans un seul système
signifie que la stabilité du système devient plus importante que
jamais et l'organisation doit être préparée à
travailler avec efficience ou à encourir les conséquences.
v Vol : les attaquants qui parviennent
à accéder à un serveur VOIP peuvent également
accéder aux messages vocaux stockés et au même au service
téléphonique pour écouter des conversations ou effectuer
des appels gratuits aux noms d'autres comptes.
v Attaque de virus : si un serveur VOIP est
infecté par un virus, les utilisateurs risquent de ne plus pouvoir
accéder au réseau téléphonique. Le virus peut
également infecter d'autres ordinateurs connectés au
système.
I.4.5. MATERIELS ET LOGICIELS UTILISES AVEC LA VOIP
I.4.5.1. Matériels associés
1. Le Serveur de communications
Il gère les autorisations d'appels entre les terminaux
IP ou softphones et les différentes signalisations du réseau. Il
peut posséder des interfaces réseaux opérateurs (RTC-PSTN
ou RNIS), sinon les appels externes passeront par la
passerelle dédiée à cela (gateway).
2. Le PABX-IP
C'est lui qui assure la commutation des appels et leurs
autorisations, il peut servir aussi de routeur ou de switch dans certains
modèles, ainsi que de serveur DHCP. Il peut posséder des
interfaces de type analogiques, numériques, numériques ou
opérateurs. Il peut se gérer par IP en intranet ou par un
logiciel serveur spécialisé que ce soit en interne ou depuis
l'extérieur.
Il peut s'interconnecter avec d'autres PABX-IP ou PABX non IP
de la même marque ou d'autres PABX d'autres marques.
3. Le Routeur
4. Il assure la commutation des paquets d'un réseau vers
un autre réseau.
5. Le Switch
Il assure la distribution et commutation de dizaines de port
Ethernet à 10/100 voire 1000 Mbits/s. Suivant les modèles, il
peut intégrer la télé alimentation des ports Ethernet
à la norme
Page 47 sur 119
802.3af pour l'alimentation des IP-phones ou des bornes WIFI en
48V.
6. La Passerelle (Gateway
C'est un élément de routage
équipé de cartes d'interfaces analogiques et/ou numériques
pour s'interconnecter avec soit d'autres PABX, soit des opérateurs de
télécommunications au niveau local, national ou international. La
passerelle peut également assurer l'interface de postes analogiques
classiques qui pourront utiliser toutes les ressources du réseau
téléphonique Ip (appels internes et externes, entrants et
sortants).
7. Le Gatekeeper
Souvent appelé garde-barrière, il effectue les
translations d'adresses et gère la bande passante et les droits
d'accès. C'est le point de passage obligé pour tous les
équipements de sa zone d'action.
8. L'IP-PHONE (Hardphone)
C'est un terminal téléphonique fonctionnant sur
le réseau LAN IP à 10/100 Mbps avec une norme soit
propriétaire, soit SIP, soit H.323.
I.4.5.2. Environnement de travail
I.4.5.2.1. Environnement logiciels utilises avec la
VOIP
Voici quelques logiciels qui permettent de communiquer par la
voix sur des réseaux compatibles IP, qu'il s'agisse de réseaux
privés ou d'internet.
1. Le SOFTPHONE
C'est un logiciel qui assure toutes les fonctions
téléphoniques et qui utilise la carte son et le micro du PC de
l'utilisateur, et aussi la carte Ethernet du PC.
Il est géré soit par le Call Manager, soit par le
PABX-IP.
2. Skype
Disponible depuis septembre 2003, le logiciel de
téléphonie gratuite sur IP Skype permet de
téléphoner sur internet entre ordinateurs.
3. 3CX Phone system
Le 3CX Phone System est un PBX-IP logiciel compatible sur la
plateforme MS Windows, pouvant remplacer un PABX traditionnel et offrir aux
utilisateurs la possibilité de téléphoner, recevoir et
transférer des appels.
I.4.5.2.2. Environnement matériel
Ø Afin de bien réaliser ce projet, on a
utilisé un pc portable DELL ayant la configuration suivante :
Ø Processeur Intel Core i7 2670QM CPU 2.2 GHZ (64
bits).
Page 48 sur 119
Ø 8 Go de RAM.
Ø Disque du de 500 Go.
Ø Système d'exploitation équipé
de Windows 8.1 Professionnel (64bit)
I.5. THEORIES SUR LA
TELEASSISTANCE27
I.5.1. Bref aperçu historique
La téléassistance est née en France en
1974. N. Raulet-Croset et al (2010), expliquent que l'évolution de ces
offres fait suite à une forte croissance démographique de plus de
60 ans En effet, au sein de cette population nous sommes passés de 9
millions de personnes à 12 millions, c'est à dire une
augmentation de 30%. Pour Rallet (2007) et Picard (2008) repris par
Raulet-Croset et al (2010), les politiques sociales en faveur des personnes
âgées sont devenues un enjeu sociétal. C'est pourquoi, de
nombreux dispositifs technologiques se développent, notamment pour le
maintien à domicile des personnes dites fragiles. Dans un premier temps,
la téléassistance a été pensée comme
réponse à un besoin d'urgence médicale. Au niveau du
gouvernement, la volonté de créer un « service public de
téléalarme ». a été pressentie comme
nécessaire. « Il s'agissait de profiter de ces incitations pour
rattraper le retard de la France en équipements
téléphoniques et en diffusion du téléphone chez les
personnes âgées. » (Raulet-Croset et al 2010). Dix ans
après la naissance de la téléassistance, une
société du secteur privé sur Paris (GTS) se voit confier
un service de téléalarme. La suspension du projet de
création d'un service public national de téléalarme a lieu
suite aux lois de décentralisation de 1982-1986 (lois DEFERRE). C'est
à cette époque que les départements doivent assurer les
compétences dites d'action sociale. De fait, les collectivités
territoriales ont été obligées de gérer les
systèmes de téléalarme. Il est à rappeler que la
coordination technique avait lieu via le Ministère des PTT. A la fin des
années 80, on constate une nette évolution des outils de
téléassistance, puisque même la gestion des appels se fait
de manière informatique. A cette époque, il était
impossible d'imaginer que ce dispositif aurait un attrait autre que sanitaire.
(Raulet-Croset et al 2010).
Il est important de signaler que les premières
centrales d'écoute sont celles des SDIS (pompiers) ou du SAMU. Vers la
fin des années 80, il est toutefois possible de noter que d'autres
organismes ont fait leur entrée : ce sont des acteurs qui sont soit du
secteur privé ou du secteur associatif. Nous notons la présence
de GTS-Mondial Assistance pour la ville de Paris, Présence verte pour
l'ensemble du territoire.
27
www.teleassistance.fr
Page 49 sur 119
A cette époque, les acteurs de l'action, en faveur des
personnes âgées ont pour point commun de signifier que ce
dispositif ne fonctionne pas bien. Toutefois, en 2008, le nombre d'appels et
d'abonnés continuait à évoluer considérablement.
« Ces quinze années de développement de la
téléassistance ont permis de soulever les difficultés
d'usage, et l'on s'aperçoit que différentes contraintes ont
structuré l'évolution du service ». (Raulet-Croset et al
2010). De plus, La téléassistance est un domaine qui est
amené à se développer au cours des prochaines
années dans le contexte de la structuration d'une nouvelle
filière industrielle, celle de la Silver économie.
I.5.2. Choix du logiciel de la
téléassistance
Après avoir lu un aperçu historique, nous avons
opter le logiciel TeamViewer qui nous
permettra de faire la téléassistance au sein de
l'ISTIA.
I.5.3. TeamViewer
I.5.3.1. Fonctionnement de TeamViewer
TeamViewer est une solution tout-en-un rapide et
sécurisée pour accéder à distance aux
ordinateurs et aux réseaux.28 Avec toute
une gamme de puissantes fonctionnalités d'accès à
distance, qui facilite le contrôle à distance, les réunions
et la gestion d'un bureau d'assistance sur le Cloud, de nombreuses ressources
nous montrent exactement comment exploiter le plein potentiel de TeamViewer.
Que vous utilisiez la solution tout-en-un au sein d'un département
informatique ou en tant que fournisseur de services gérés, des
fonctions intuitives, telles que Wake-on-LAN, l'accès sans surveillance
et l'affectation de tickets vous sont toutes proposées.
28
https://fr.wikipedia.org/wiki/TeamViewer
Page 50 sur 119
CHAPITRE II : CAHIER DES CHARGES
Le cahier des charges est un document dans lequel sont
consignés tous les détails des spécifications techniques
relatives au projet pour sa matérialisation (29).
En dehors de coûts de conception et de
développement consignés dans le contrat, le cahier des charges
détermine les coûts détaillés et globaux des
logiciels, des équipements que les autres frais relatifs au projet.
II.1. Présentation Projet
Le terme « PROJET » tire sa source en latin :
« PROJECTUS » renferment plusieurs significations. Dans le langage
commun, ce mot peut aussi être utilisé pour signifier un plan, un
programme ou une idée quelconque.30
Un projet peut aussi désigner
l'ensemble d'actions à entreprendre afin de répondre à un
besoin défini dans des délais fixés.
Ainsi, un projet étant une action temporaire avec un début et une
fin, mobilisant des ressources identifiées (humaines et
matérielles) durant sa réalisation, celui-ci possède
également un coût et fait donc l'objet d'une
budgétisation de moyens et d'un bilan indépendant de celui de
l'entreprise.
En définitif, il peut se définir comme un
triangle qui a trois facteurs : Délais, Coût et Qualité.
Les trois facteurs doivent être gérés comme des charges
représenté comme suit :
Source : cours de Méthode de conduite de
projet
II.1.1. Contexte
Nous soumettons ce projet à l'ISTIA en vue de lui
permettre d'interconnecter ses différents
bureaux grâce au réseau informatique LAN en y
plaçant une nouvelle Technologie VoIP pour réduire le coût
de la communication. A l'heure de la mondialisation ; il est vraiment
indispensable que chaque utilisateur dans un système informatique
accède aux différentes ressources sans des barrières
physiques ou tout autre obstacle.
Ainsi, ISTIA KABINDA souffre d'un manque criant
d'interconnexion des matériels d'informatiques.
29NGOYI MUKADI S., « Cours de méthode
de conduite de projet informatique », L2 Info/ISTIA, 2020-2021,
Inédite.
30
https://www.tureussiras.com/.../quest-ce-quun-projet.html
Page 51 sur 119
II.2.2. Résultat Attendu Définitions des
objectifs
Ø Opportunité du projet
A ce niveau, le projet ne peut être opportun que s'il
rejoint les ambitions informatiques de l'entreprise ou, à défaut,
résoudre un problème technique ou organisationnel. Il va falloir,
ainsi, qu'il y ait synchronisation entre objectifs du projet et celui de
l'Institut Supérieur Technique d'Informatique Appliquée.
Ø Objectif global
L'objectif global de notre projet est de parvenir à
mettre en place un réseau LAN pour les bureaux d'administration de
l'ISTIA et d'y intégrer la nouvelle technologie Voix sur IP.
Ø Objectifs spécifiques
D'une part :
Relier tous les membres des bureaux d'administration de l'ISTIA
au travers un réseau
LAN ;
Faciliter une bonne communication avec la nouvelle technologie
Voix sur IP de tous
les bureaux ciblés ;
Effectuer des appels et l'échange d'autres fichiers
(texte, vidéos, tableaux ....)
dans tous les bureaux en temps réel.
D'autre part :
Déterminer les tâches à réaliser
;
Evaluer les besoins en ressources pour chaque activité
;
Affecter les ressources aux tâches ;
Maintenir l'équilibre entre les spécifications,
le temps et les coûts ;
Suivre l'état d'avancement du projet.
II.3. Cadrage du projet
Le travail élaboré dans ce projet de fin
d'études est réalisé pour montrer le fonctionnement de la
VOIP. Mais pour des raisons de la restriction et de la précision, nous
avons opté de l'accomplir pour lier tous les bureaux d'administration de
l'Institut Supérieur de Technique d'Informatique Appliquée «
I.S.T.I.A » en sigle.
Page 52 sur 119
II.3.1. Intitule du projet
Pour notre travail de fin d'étude, notre projet est
intitulé « Mise en place d'une nouvelle technologie VoIP et
d'une Téléassistance dans les bureaux d'administration dans
une
Institution d'Enseignement Supérieur et
Universitaire, Cas de L'I.S.T.I.A/KABINDA».
II.3.2. Contraintes
Les contraintes expriment des restrictions sur les valeurs que
peuvent prendre simultanément les variables de décision.
Indépendamment de toute fonction économique, il
peut être intéressant d'analyser un problème
d'ordonnancement défini exclusivement en termes de contraintes. Les
contraintes pouvant être prises en compte sont les suivantes :
contraintes potentielles entre tâches, contraintes de dates limites
(début au plus tôt, fin au plus tard) associées à
certaines tâches, contraintes cumulatives associées aux
ressources. Une telle analyse peut conduire à :
Etudier l'existence d'ordonnancements admissibles,
Caractériser l'ensemble des ordonnancements admissibles,
Générer un ou plusieurs ordonnancements admissibles
Notons qu'en l'absence de contraintes de ressources, les
notions de marges et de dates de début au plus tôt et au plus tard
constituent une caractérisation des ordonnancements admissibles en
présence de contraintes de temps alloué (la notion de chemin
critique permet de trouver la contrainte maximale admissible).
Page 53 sur 119
II.3.3. Contrainte budgétaire du
projet
II.3.3.1. Equipements envisagés
Le tableau ci-dessous nous énumère les
différents équipements et logiciels qui seront utilisés
dans notre prototype (le site pilote).
Ici nous allons présenter les charges évaluatives,
ainsi, notre cahier des charges se présente comme suit :
Tableau n°2
MATERIEL
|
DESIGNATION
|
CARACTERISTIQUES
|
QUANTITE
|
PRIX EN $
|
PRIX
TOTAL EN $
|
Ordinateur serveur
|
Processeur 4 GHZ Ecran 17» RAM 8 Go Disque dur 1 To
MultiMedia Carte wifi intégré Carte réseau Ethernet
|
1
|
1500
|
1500
|
Serveur VoIP
|
Astérisk IPBX
|
1
|
150
|
150
|
Ordinateur Client HP
|
Processeur 2 GHZ Ecran 17»
RAM 6 Go
Disque dur 1 To MultiMedia
Carte wifi intégré Carte réseau Ethernet
|
10
|
500
|
5000
|
Imprimantes
|
Laser HP M32 Avec port USB
|
4
|
200
|
6000
|
Téléphones
|
Télephones VoIP Cisco PC/ABC
|
4
|
50
|
200
|
Switsh
|
16 ports
|
3
|
110
|
330
|
Câble
|
Câble Ethernet STP de 100 MHZ Catégorie 6
|
3
|
50
|
150
|
Pince à sertir
|
RJ45
|
1
|
25
|
25
|
Testeur de Câbles
|
Fil de pontage RJ45
|
1
|
7
|
7
|
Prises murales
|
RJ45 encastrable
|
40
|
6
|
240
|
Connecteur RJ45 paquet
|
RJ45 male
|
30
|
0.5
|
15
|
Scanneur
|
EPSON couleur plat 40800X56160 pixels
|
1
|
200
|
200
|
Routeur
|
Routeur Wifi TP-Link N
300 Mbps avec 2 antennes.
|
2
|
120
|
240
|
Le Budget total de notre prévision est de :
19.527
Page 54 sur 119
|
Routeur CISCO 1921 2x Port WAN Ethernet 1x Port USB 2.0
Mémoire : 500Mo Accélération VPN (DES 3DES
AES)
|
|
|
|
Stabilisateur
|
3000 VA
|
2
|
50
|
100
|
Installation et Autres
|
-
|
1
|
150
|
150
|
Goulotte
|
|
|
45
|
45
|
PVC
|
|
75
|
1
|
75
|
Groupe électrogène
|
1705 KVA
|
3
|
250
|
750
|
|
COUT TOTAL
|
15027
|
|
Source : Nous-même
Tableau n°3
LOGICIELS
|
DESIGNATION
|
CARACTERISTIQUES
|
QUANTITE
|
PRIX EN $
|
PRIX TOTAL EN $
|
Windows serveur
|
Windows serveur 2012 R2
|
1
|
350
|
350
|
3CX PHONE
|
3CX phone système 512 SC pro Ed pro
|
10
|
55
|
550
|
Windows client
|
Windows 10
|
10
|
110
|
1000
|
Antivirus
|
Kaspersky 21
|
10
|
50
|
500
|
Softphone
|
Softphone VoIP Ekga
|
2
|
50
|
100
|
TeamViewer
|
TeamViewer 15.19.5
|
10
|
10
|
100
|
COUT TOTAL
|
|
2600
|
|
|
Source : Nous-même
Tableau n°4
FORMATION DES UTILISATEURS
|
DESIGNATION
|
QUANTITE
|
PRIX EN $
|
PRIX TOTAL EN $
|
Administrateur réseau
|
1
|
700
|
700
|
Utilisateurs
|
10
|
120
|
1200
|
COUT
|
TOTAL
|
1900
|
|
Source : Nous-même
Page 55 sur 119
II.3.5. Planification
Dans la présente section, nous allons faire un
aperçu sur le cadrage du projet, expliciter les termes de projet, parler
de la formation du groupe de travail et enfin procéder aux choix et
exploitations des techniques de planification.
II.4. Cadrage du projet
Le travail élaboré dans ce projet de fin du
deuxième cycle d'études est réalisé pour montrer le
fonctionnement de la VOIP. Mais pour des déductions de la restriction et
de la précision, nous avons opté de l'accomplir pour lier tous
les bureaux d'administration de l'Institut Supérieur de Technique
d'Informatique Appliquée « I.S.T.I.A » en sigle.
II.4.1. Responsabilité dans le Projet
Cette étape consiste à :
Ø Répertorier les personnes exécutant le
projet de la nouvelle technologie VOIP (Voice over internet protocole) ;
Ø Répartir les tâches selon les
compétences.
Ainsi, ces tâches et les compétences en rapport
avec la VoIP sont décrites dans le tableau représenté
comme suit :
Tableau n°5
TABLEAU DES PRINCIPALES COMPETENCES TECHNIQUES
REQUISES EN FONCTION DES METIERS DE LA VOIP
|
METIER
|
DES CRIPTION
|
Directeur de projet
|
Personne chargée de coordonner toutes les
activités du projet.
|
Chef de projet technique
|
Personne chargé de supervision de l'équipe
technique pour réaliser le projet
|
Administrateur Réseau
|
Son service est de configurer le réseau, à
configurer la nouvelle technologie VoIP, gérer l'utilisation du
réseau, à contrôler les exploitations, à
gérer les bases de données et à participer à la
gestion des équipements.
|
Architecte
|
Définit l'architecture du système et les
règles d'élaboration du système
d'information et il est en charge de la bonne application des
règles d'urbanisme dans leurs différents aspects. Il travaille
sur les projets majeurs
de transformation du système d'information, ainsi que
sur les plans d'évolution dans le respect des objectifs de
l'entreprise et des contraintes externes et internes (de risques, de
coûts, de délais...).
|
|
Source : Secrétariat
Page 56 sur 119
II.4.2 Choix de techniques d'ordonnancement
C'est un ensemble des méthodes permettant au
responsable du projet de prendre des décisions nécessaires dans
les meilleures conditions possibles.31
Il existe plusieurs méthodes d'ordonnancement mais, les
plus utilisées sont : Le diagramme de Henry GANTT ;
La méthode PERT.
La méthode potentielle Métra
(MPM).32
Pour l'élaboration du planning de notre projet, nous
avons jugé bon d'utiliser la méthode PERT qui permet :
De visualiser aisément l'opération dans son
ensemble ainsi que les relations d'antériorité ;
De ne pas recourir à la création des
tâches fictives, ce qui fausse quelque peu la représentation
graphique ; de réévaluer le projet en cours, au fur et à
mesure des réalisations créent la découverte de nouvelles
contraintes.33
II.4.2.1. Méthodes d'ordonnancement II.4.2.1.1.
Méthode de GANTT :
Conçue par Henry GANTT en 1917, elle est utile
à l'utilisation des certains aspects d'un projet. Elle s'attache d'abord
à la mise en évidence de la durée d'exécution des
tâches représentées par des barres sur les colonnes, ces
dernières colonnes correspondent à une unité de temps et
les lignes à une tâche particulière. Elle est simple,
facile à utiliser, donnant une bonne appréciation visuelle du
travail effectué.
Cette méthode sert à :
Ressortir l'ensemble des tâches à réaliser
et leurs durées ;
Identifier les tâches dépendantes, les
tâches qui ne peuvent commencer que si les tâches
précédentes sont terminées ;
Analyser et définir précisément les liens
d'interdépendance entre les tâches du projet ;
Diriger la répartition des ressources vers les
tâches concernées.
31 KAMBAJA, J, « Cours de Recherche
Opérationnelle », L1 Info, ISTIA KABINDA, 2019 - 2020,
Inédit.
32 BRIDIER, M. ; MICHAÏLOF, S., cité
KIBAMBE, B., op. cit.
33 KAMBAJA, J, op. cit.
Page 57 sur 119
II.4.2.1.2. Méthode Des Potentielles Metra
(MPM)
La méthode des potentiels Métra ou MPM, est une
technique de gestion de projet, inventée par le Français
Bernard Roy en 1958 pour la construction du paquebot France,
ainsi que pour la première centrale nucléaire française
(1).
Elle consiste à présenter un graphe
orienté, dont les sommets représentent les tâches, et
les arcs représentent les contraintes d'antériorité, et
sont donc orientés vers la ou les tâches postérieures. Les
sommets sont représentés en général par des
rectangles comprenant les dates de début et de fin au plus tôt et
au plus tard ainsi que la référence et la durée de la
tâche.
Quelques fois préférée à la
méthode Pert, La MPM est jugée beaucoup plus souple
d'utilisation. Elle permet de :
Déterminer la durée optimale nécessaire
pour réaliser un projet dans les meilleurs délais ;
Définir les dates de début au plus tôt et au
plus tard des tâches ;
Calculer les marges des différentes tâches (marge
de manoeuvre pour l'équipe de pilotage du projet) ;
Identifier les tâches qui ne doivent souffrir d'aucun
retard sous peine de retarder l'ensemble du projet (tâches critiques)
;
Etudier les coûts de réalisation de chaque
tâche et le coût global du projet ;
Effectuer le suivi du projet afin de détecter le plus
tôt possible tout retard et appliquer à temps, des actions
correctives.
II..4.2.1.3. Méthode Program Evaluation And Review
Technic (PERT)
La méthode PERT est une technique permettant de
gérer l'ordonnancement dans un projet, elle consiste à
représenter sous forme de graphe, un réseau de tâches dont
l'enchaînement permet d'aboutir à l'atteinte des objectifs d'un
projet (34).
La méthode PERT (Program Evaluation and Review
Technique) utilise une représentation en graphe pour déterminer
la durée minimum d'un projet connaissant la durée de chaque
tâche et les contraintes d'enchaînement. Elle est
complétée par l'établissement du diagramme de Gantt le
graphe des tâches. Son but est de :
Trouver le bon enchainement des taches pour que l'ensemble du
projet soit réalisé dans les délais convenables ;
Identifier les marges existantes sur les tâches avec dates
du début (au plus tôt et au plus tard) ;
34 KAMBAJA,J., Op.Cit
Page 58 sur 119
Identifier les activités critiques pour leur assurer une
gestion rigoureuse ;
Etudier les couts en rapportant les activités qui
nécessitent les mêmes ressources et faire une meilleure
affectation des ressources ;
Prévoir à l' avance les actions correctives
à entreprendre en cas de retard ou de dépassement des charges et
Suivre quotidiennement l'état d'avancement de projet.
Cette méthode présente les caractères
suivants :
Un et un seul node initial, un et un seul node terminal ;
contrainte dont peu de packages tiennent compte ;
Un et un seul arc entre chaque paire de nodes connectées
:
Caractéristique non obligatoire en notation A on N
Pour le réseau en notation A on A, et des arc sont
à créer si cette propriété n'existe pas.
Pas de circuit ;
Pas de boucles ;
Au moins un chemin de node initial jusqu'à tous les nodes
suivants, et en particulier le node terminal.
A chaque activité, peut être assignée une
durée déterminée ou probable, idem par chemin.
La durée du projet entier est celle du plus long chemin
le composant (chemin critique). Les activités sur ce chemin sont des
activités critiques.
Il peut y avoir plus d'un chemin critique. Tout délai ou
temps consommé pour la réalisation d'une activité
appartenant à chaque chemin, augmente la durée de projet global,
tandis que des délais apportés sur les activités non
critiques ne reconduisent pas à la même conséquence.
II.4.3. Problèmes d'ordonnancement
II.4.3.1. But de l'ordonnancement
Il s'agit d'ordonner dans le temps un ensemble
d'opérations contribuant à la réalisation d'un même
projet.
Pour définir un problème d'ordonnancement, il faut
:
Décomposer le problème en tâches
élémentaires ;
Respecter certaines contraintes qui peuvent être :
Soit les contraintes d'antériorité :
Une tâche j ne peut commencer que lors
qu'une tâche i est terminée (contrainte de
succession) ;
Une tâche j ne peut commencer qu'un
certain laps de temps après la tâche i ait
commencée.
2) Soit des contraintes de date :
Une tâche ne peut commencer avant une certaine date
(indépendamment du fait qu'elle soit succédée à
d'autres tâches).
L'objectif consiste à minimiser la durée totale de
la réalisation du projet : Compte tenu de la durée
nécessaire à la réalisation de chacune des
opérations ;
Page 59 sur 119
Compte tenu des contraintes qu'elles doivent respecter.
Résoudre un problème d'ordonnancement c'est
choisir parmi toutes les solutions, celle qui est optimale à partir d'un
critère fixé à priori.35
II.4.3.2. Avantages du modèle d'ordonnancement
choisi Le modèle d'ordonnancement a comme avantages :
Ø De faciliter l'établissement d'un planning
optimal de réalisation des tâches dans un projet ;
Ø D'indiquer l'ordre de déroulement des
opérations, c'est-à-dire l'exécution des tâches ;
Ø De minimiser la durée totale de
réalisation du projet ;
Ø De définir avec exactitude les dates de
début des travaux au plus tôt et celle de fin des travaux au plus
tard.
35 KAMBAJA,J., Op.Cit
Page 60 sur 119
II.4.3.3. Identification des taches du projet
Le tableau suivant comprend toutes les tâches
identifiées, les opérations ainsi que la durée de la
réalisation de chacune d'elles.
Tableau n°6
TACHES
|
LIBELLE
|
TACHESS ANTERIEURS
|
DUREE (JOURS)
|
A
|
Création du Groupe de travail
|
-
|
5
|
B
|
Prise de contact
|
A
|
3
|
C
|
Analyse de besoin
|
B
|
7
|
D
|
Rapport de l'Analyse
|
C
|
2
|
E
|
Critique du système d'information
|
D
|
4
|
F
|
Etude des Scénarios
|
E
|
4
|
G
|
Etablissement du Cahier des Charges
|
F
|
10
|
H
|
Inventaire des matériels
|
G
|
4
|
I
|
Appel d'offre
|
H
|
6
|
J
|
Dépouillement d'offres
|
I
|
1
|
K
|
Achat des matériel
|
J
|
25
|
L
|
Acquisition des matériels
|
K
|
1
|
M
|
Installation des matériels
|
L
|
4
|
N
|
Conception de l'architecture du réseau LAN avec la VoIP
|
H
|
15
|
O
|
Implémentation du réseau avec la VoIP
|
N,M
|
40
|
P
|
Teste du fonctionnement
|
O
|
20
|
Q
|
Formation des utilisateurs
|
P
|
12
|
R
|
Lancement
|
Q
|
1
|
TOTAL JOURS
|
164
|
Source : Nous-même
Page 61 sur 119
II.4.3.4. Estimation des couts pour la réalisation
du projet
Nous distinguons trois méthodes d'estimation de charges
à savoir :
V' La méthode Delphi ;
V' La méthode de répartition
proportionnelle, et ;
V' La méthode COCOMO.
Dans le cadre de notre travail, nous avons choisi la
méthode de répartition proportionnelle
qui permet d'identifier analytiquement les tâches à
entreprendre dans les phases du
projet et ensuite, dégager une synthèse avec une
estimation des charges globales qui seront
réparties proportionnellement pour chaque cycle de vie
30.
Ainsi, nous avons
Scope d'application : 3% de la charge totale ;
Spécification des besoins utilisateurs : 3% de la charge
globale ;
Architecture de l'application : 20% de la charge de
réalisation ou
développement ;
Développement : 2 fois la charge spécification des
besoins ;
Test : 5% de la charge de développement ;
Planification : 2% de spécification des besoins
utilisateurs.
Arc
Page 62 sur 119
II.4.3.5. Détermination des charges
Tableau n°7
TACHES
|
LIBELLE
|
TACHESS ANTERIEURS
|
COUT/$
|
A
|
Formation du groupe de travail
|
-
|
500
|
B
|
Prise de contact
|
A
|
120
|
C
|
Analyse de besoin
|
B
|
50
|
D
|
Rapport de l'analyse de besoin
|
B
|
100
|
E
|
Bilan
|
D
|
120
|
F
|
Etude de scenarios
|
E
|
250
|
G
|
Cahier des charges matériels et logiciels
|
F
|
15985
|
H
|
Inventaire des matériels
|
G
|
100
|
I
|
Appel d'offre
|
H
|
200
|
J
|
Dépouillement des matériels
|
I
|
250
|
K
|
Commande des matériels
|
J
|
70
|
L
|
Acquisition des matériels
|
K
|
150
|
M
|
Installation des matériels
|
L
|
150
|
N
|
Conception de l'architecture du LAN avec VoIP
|
H
|
400
|
O
|
Implémentation du réseau avec VoIP
|
M,N
|
500
|
P
|
Test de fonctionnement
|
O
|
90
|
Q
|
Formation des utilisateurs
|
P
|
700
|
R
|
Lancement
|
Q
|
50
|
COUT TOTAL D'EVALUATION (ETE)
|
|
19785
|
|
Source : nous-même
Nous estimons les imprévus à 400$
CTP (Coût Total du Projet) = CTE + Imprévus =
20.185 $
II.4.3.6. Construction du graphe non ordonne
Pour construire le graff, les sommets se présentent de
gauche à droite et entre les deux, on trouve l'Arc qui définit
une relation d'antériorité comme nous l'avons dit au debut de ce
chapitre.
Figure n°24
Ti TZ*
X
Ti TZ*
X
Sommet
Source : Nous-même
Page 63 sur 119
X: le noeud de la tâche;
Ti: la date de début ou date au plus tôt de la
tâche; II.4.3.7. Principes de présentation
Il y a deux notations pour présenter le graphe PERT : A on
A qui signifie activité sur l'arc et A on N qui signifie activité
sur le noeud.
Dans le cadre du présent travail, nous utiliserons la
notation A on A pour une meilleure représentation en fin de ne pas
prêter des confusions.
Un sommet du graphe correspond à un noeud ;
Un arc du graphe définit l'opération ou la
tâche ;
La longueur de l'arc donne le temps minimum qui doit
s'écouler entre le début de la tâche d'origine et le
début de la tâche d'extrémité finale.
Date au plutôt
D'une manière générale, la date au
plutôt d'un sommet i d'un graphe PERT commence par le sommet 1, est la
marque i du sommet i dans la recherche du chemin de longueur maximal pour
relier 1 à i (1).
ü Date au plus tard
Si un retard se produisait sur une opération critique, le
projet est d'autant retardé, la date à laquelle se termine cette
opération est aussi retardée. Pour calculer cette date, il faut
partir du sommet. Obtient obligatoirement l'égalité entre la date
les plutôt et les dates au plus tard.
· Calcul des marges libres et marges
totale
La marge libre est le délai qu'on dispose pour la mise en
route de la tâche (i) sans dépasser la date au plutôt
(36).
Pour la tâche i, cette marge si on la dépasse,
certaines tâches suivantes sont retardées. Pour calculer la marge
libre, la formule est la suivante :
· Marge Totale (MT)
La marge totale d'une tâche (i) le délai de
frottement dont on dispose pour la mise en route de la tâche (i) sans
dépasser la date au plus tard. Si l'on dépasse la marge totale,
la durée du projet va augmenter.
La formule pour trouver la marge totale est la suivante :
· Représentation des dates et des
marges
Après avoir estimé les durées de toutes les
tâches qui constituent notre graphe, nous pouvons calculer les dates de
début et de fin de chacune des tâches. Nous allons procéder
comme suit :
(36)KIPUPI KITENGE A., Op.Cit
Page 64 sur 119
· Dates au plus tôt
(DTO): ici, nous chercherons à quelles dates
au plus tôt peuvent être exécutées les
différentes tâches du projet. La technique est la suivante :
- On initialise la date au plus tôt de la première
tâche (début) à 0 ;
- S'il n'y a qu'un seul chemin (pour les autres) pour aboutir
à une tâche N, alors la date au plus tôt de
N = date au plus tôt de i +
durée TiN de la tâche i.
- S'il y a plusieurs chemins pour aboutir à N, alors la
date au plus tôt N = max[(date au plus tôt
i + durée TiN) ; (date au plus
tôt K + durée TKN)]
Page 65 sur 119
II.4.3.7. Présentation du graphe non ordonne
Figure n°25
0 0
D A 1 B
5
5 5
3
8 8
2
7
C
15 15
3
2
D
17 17
4
4
E
21 21
5
4
F
25 25
6
G
10
35 35
7
H
4
39 39
8
I
6
9
45 23
1 J
15
N
10
46 24
25 K
11
71 49
1
F
1 16 12
15
20
14
40
13
4
12
L
127 127
R
126 126
Q 114 114
P
94 94
O 54 54
M 72 50
Source : Nous-même
Page 66 sur 119
II.4.3.8. Tableau d'enchainement des taches avec
durée
Tableau n°8
TACHE
|
DUREE (JOUR)
|
Ta
|
Date de début Plus tard
|
Date de début Plus tôt
|
Marche Libre
|
A
|
5
|
-
|
5
|
5
|
0
|
B
|
3
|
A
|
8
|
8
|
0
|
C
|
7
|
B
|
15
|
15
|
0
|
D
|
2
|
B
|
17
|
17
|
0
|
E
|
4
|
D
|
21
|
21
|
0
|
F
|
4
|
E
|
25
|
25
|
0
|
G
|
10
|
F
|
35
|
35
|
0
|
H
|
4
|
G
|
39
|
39
|
0
|
I
|
6
|
H
|
45
|
23
|
22
|
J
|
1
|
I
|
46
|
24
|
22
|
K
|
25
|
J
|
71
|
49
|
23
|
L
|
1
|
K
|
72
|
50
|
22
|
M
|
4
|
L
|
54
|
54
|
0
|
N
|
15
|
H
|
39
|
39
|
0
|
O
|
40
|
M,N
|
94
|
94
|
0
|
P
|
20
|
O
|
114
|
114
|
0
|
Q
|
12
|
P
|
126
|
126
|
0
|
R
|
1
|
Q
|
127
|
127
|
0
|
Source : Nous-même
Recherche du chemin critique
La recherche du chemin critique consiste à sortir du
graphe le chemin qui, formé par la
succession des différentes tâches, nous donne le
temps le plus long (37). Ce chemin est appelé
critique car, tout retard pris sur l'une des tâches de ce chemin entraine
un retard dans l'achèvement du projet, on part du point terminal et on
repère toutes les étapes qui satisferont l'égalité
suivante : date au plus tard, date au plutôt, durée de (i) = 0
DTA-DTO-d (i) = Tâches critiques : A,B,C,D,E,F,G,H,N,O,P,Q,R
Chemin critique : A B C D E F G H N O P Q R
Nombre Total de la marge : 89
Pour calculer la durée du projet on fait la sommation de
durée de taches critiques.
Nombre Total de la durée : 131 Jours
(37) Seraphin NGOYI., op.cit
Page 67 sur 119
II.4.3.9. Présentation du graphe
ordonné
Le graphe Ordonné c'est le chemin critique qui est
défini par l'ensemble des tâches dont les dates au plus tôt
sont égales aux dates au plus tard, c'est-à-dire l'ensemble des
tâches dont les marges totales sont nulles. Voici notre chemin
critique:
Figure n°
22
D A 1 B
2
C
3
D
4
E
5
F
6
G
7
H
8
I
9
0 0
5 5
3
8 8
7
15 15
2
17 17
4
21 21
4
25 25
10
35 35
4
39 39
6
45 23
5
1 J
15
N
10
46 24
25 K
11
71 49
1
F
1
L
15
20
14
40
13 4
12
127 127
R
126 126
Q 114 114
P
94 94
O 54 54
M 72 50
16 12
Source : Nous-même
Page 68 sur 119
CHAPITRE III : ETUDES PREALABLES
III.0. Analyse de l'existant
III.1. Présentation de l'ISTIA KABINDA III.1.1.
Historique de l'istia38
l'ISTIA fut créée en 1999 suite au souci
manifesté de deux fils de la Province du Kasaï Oriental, en
personne de Monsieur Boni KIBAMBE MUTAMBA et Denis MALALA KITENGIE, de faire
leur part au développement de ladite province en particulier et en
général la RDC par la formation des cadres Universitaires en
Informatique, une nouvelle discipline Technique et scientifique qui a
révolutionnée tous les procédés de travail et a
créé les besoins énormes en personnel qualifier pour les
entreprises locales, nationales et voir même les multinationales.
A sa genèse, l'ISTIA à fonctionner avec une seul
option, cycle d'informatique de gestion. Suite à l'organisation et au
travail abattu, l'effectif des étudiants à augmenter sensiblement
et cela a permis l'ouverture des autres options à savoir :
+ Les finances informatisées ;
+ Le Secrétariat de direction sur ordinateur ; +
L'électronique et ;
+ La Télécommunication.
En 2002, le Ministre de tutelle lui a accordé un
agrément provisoire dont l'Arrêté Ministériel
n°MINEDUC/CABMIN/026/2002 du 04 Mai 2002 et en 2006 un agrément
définitif sous le décret Présidentiel n°06/106 du 12
Juin 2006. Tout ceci à Mbujimayi.
A Kabinda, l'ISTIA fut créé en 2008 et a
fonctionné en premier cycle avec les options suivantes :
+ L'Informatique de gestion ;
+ Les finances informatisées ;
+ Le Secrétariat de direction sur ordinateur ;
+ L'électronique et;
+ La Télécommunication.
En 2020-2021, l'ISTIA KABINDA installe le deuxième
cycle dont l'Informatique de réseau et de conception du système
d'information.
38 Source : Secrétariat de Direction de
l'ISTIA
Page 69 sur 119
III.1.2. Objectifs
L'ISTIA poursuit les finalités suivantes :
En informatique de gestion, la formation de cadres techniques
capables de (d') :
Ø Assurer l'administration des bases des données
;
Ø Assurer l'administration de réseaux
informatiques ;
Ø Gérer le système d'information ;
Ø Analyser, concevoir, et développer les
applications professionnelles ;
Ø Tenir la direction du département de
l'informatique dans les entreprises ;
Ø Assurer la maintenance des équipements
informatiques ; En finance informatisée, la formation des cadres
techniques capable de (d') :
Ø Organiser la comptabilité et la
trésorerie des entreprises ;
Ø Tenir la comptabilité informatique ;
Ø Faire l'état financier d'une entreprise ;
Ø Elaborer le plan de financement d'une entreprise ;
Ø Organiser un cabinet judiciaire des petites et moyennes
entreprises (PMEA) ;
En secrétariat :
Ø Organiser et superviser les activités
administratives de la direction (traitement et classement des courriers) ,
communication administrative du personnel etc ;
Ø Gérer l'agenda de la hiérarchie
(réception et tenue des réunions) ;
Ø Tenir la bureautique d'une entreprise ;
Ø Assurer la relation publique.
III.1.3. Situation géographique
L'ISTIA KABINDA est situé sur l'avenue LUMUMBA dans le
quartier BANDAKA, il est
borné :
A l'Est par le bloc du marché BENA KASONGO ;
A l'Ouest par le Complexe Administratif de l'EPST ;
Au Nord Ouest par la résidence du PROVED ;
Au sud par le Bureau de la Mairie de Kabinda.
Page 70 sur 119
III.1.4. Organigramme général de
l'ISTIA KABINDA Figure n°27
Secrétariat de Direction
Département de finance
Sentinelle
Intendant Chauffeur Hôtesse
Huissier
Apparitorat
Section Com & Admin
Secrétariat Général Académique
Département de Secrétariat
info
Département d'
LABORATOIRES
Section Techn. Appliquée
Sec.Admin
Elect.M
Département d'
Télécom
Département de
Bibliothèque
Conseil d'Administration
Assistant du DG
Direction Générale
Conseil de l'Institut
Secrétariat Général Administratif
Comptabilité
DIRFIN
Logistique
Trésorerie
Caisse
Source : Le Secrétariat Général de
l'ISTIA
Page 71 sur 119
1. Description des postes de travail
A ce niveau de la description des postes de travail, nous nous
borneront qu'aux bureaux
administratifs localisés à la Direction
Générale cible de notre recherche.
1.1.Le Directeur Général
Le Directeur Général contrôle et coordonne
toutes les activités de l'Institution.
A sa charge, il :
Ø Assure la réalisation des décisions du
Collège des fondateurs, du conseil de l'établissement et du
comite de gestion ;
Ø Attache son attention particulière au statut
et aux règlements de l'Institution ;
Ø Exhorte et participe avec voix de libératrice
aux conseils des sections et des départements.
Ø Contresigne les pièces académiques
conformes, le diplôme scientifique et ceux appartenant à
l'Institution ;
Ø Tient le Conseil de l'Etablissement et du
Comité de Gestion ;
Ø Communique les projets des prévisions
budgétaires à la hiérarchie ;
Ø Représente l'Etablissement dans toutes les
rapports extérieurs officielles avec les 1.2.Secrétaire
Général Académique
Le Secrétaire Général Académique,
c'est la deuxième personnalité de l'Institution, il est membre du
Comité de Gestion. Les activités académiques sont à
sa coordination et à sa supervision. Dans l'accomplissement de ses
attributions, il est instantanément assisté par un Assistant qui
fait rapport des activités de son Espace au Directeur
Général. De ce fait, le SGAC est chargé de d(`) :
Ø Attribution et d'exécution des charges horaires
;
Ø Faire le suivi de toutes les tâches
académiques de l'Institution ;
1.3.Secrétaire Général
Administratif et Financier
Le Secrétaire Général Administratif et
Financier, c'est la troisième personnalité de l'Institution. Il
est l'un des membres du Comité de Gestion. En sa charge, il supervise et
coordonne toutes les activités administratives et financières.
Il est chargé de (d') :
Ø Élaborer les états de paie des
administratifs et du personnel académique et scientifique;
Ø Établir le budget de l'institution ;
Ø Établissement des états d'entrées
et sorties ;
Ø Élaborer les états des besoins.
Ø Concevoir toutes les correspondances administratives
;
Page 72 sur 119
2.3.1. Directeur Financier Son travail est de
d(`) :
Ø Estimer les dangers budgétaire et commercial
;
Ø Calculer la masse totale du capital à engager au
sein l'institution ;
Ø Simule des revenus entre divers éléments
d'actifs ;
2.3.2. Caissier Il s'occupe de :
Ø La détention du livre de caisse ;
Ø La vérification des entrées et des
sorties des fonds 2.3.3. Comptable
Le comptable est chargé de :
Ø Faire les états financiers ;
Ø Transcrire les opérations journalières
dans le journal ;
Ø Disposer les pièces justificatives ;
Ø Transcrire les opérations mensuelles dans le
Grand livre et la balance de vérification. 2.3.4.
Secrétaire de Direction
C'est la porte d'entrée et de sortie de toute
correspondance administrative tant interne qu'externe.
Sa tâche est de d (`) :
Ø Contrôler les courriers entrants et sortants puis
veille au bon classement ;
Ø Appliquer une tutelle sur les pools des
opérations, l'équipe de la propreté, de
sécurité, et l'équipe des hôtesses chargées
d'accueil ;
Ø Écrire toutes les lettres et détient les
PV des réunions hebdomadaires ; 2.3.5. L'Apparitorat
Central
Il seconde le Secrétaire Académique et lui fait
un compte rendu des activités qui lui concerne. En sa charge, il :
Ø Met à jour les dossiers des étudiants,
registres d'inscriptions, les registres des diplômes et les
palmarès ;
Ø Inscrit les nouveaux étudiants et la
réinscription des anciens ;
Ø Elabore les cartes d'étudiants, les
Relevés des côtes et les attestations de fréquentations
à subjuguer à la signature de la hiérarchie ;
Ø Détient les statistiques des mouvements des
étudiants ;
Ø Elabore et de planifier les horaires des cours à
afficher ;
Page 73 sur 119
2.3.6. Bibliothécaire
Il est responsable de la bibliothèque, et il est
chargé de:
Ø Tenir les catalogues des ouvrages en cas de
nécessité ;
Ø Gérer tous les ouvrages, TFC, Mémoires,
Rapports de Stage etc.;
2.3.7. Secrétaire Informatique
Il est subalterne du SGAC, il lui donne le compte rendu des
activités de sa zone. Il s'occupe de la saisie des différents
documents académiques.
NB : Il était question à cette partie de
décrire juste les bureaux d'administration qui nous concerne et non tous
les services de l'ISTIA comme nous l'avons souligné tout au début
de la description.
Page 74 sur 119
III.1.6. Organigramme restreint Figure
n°28
Direction Générale
Secrétariat de direction
Apparitorat
SGAC
SEC D.INFO
LABO
BIBLIOTHEQUE
Administrateur de Budget
Comptabilité
DIRFIN
SGAF
Caisse
Source : Nous-même
Page 75 sur 119
III.2. Etude des documents
Cette étude consiste à prendre connaissance de tous
les documents pouvant être émis ou reçus
et permet de connaître le rôle de chacun des
documents se trouvant dans tous les bureaux d'administration de l'ISTIA.
III.2.1. Recensement des documents
Dans le cas de notre sujet, les documents utilisés sont
les suivants :
+ Rapport de service ;
+ Communiqué ;
+ Fiche de prestation des enseignants
+ Lettres administratives ;
+ Etat de paie
+ Retenue salariale.
+ Note de service
III.2.2. Description des documents
1. Rapport de service
Ce document est établi pour exhiber l'ensemble
d'opération accomplie par un agent pendant une durée
quelconque.
Sa Fréquence d'émission et de réception :
peut être mensuel, trimestrielle, semestrielle et annuelle.
2. Communiqué
C'est un document établi pour informer le corps
académique, scientifique, Administratif et toute la communauté
estudiantine. Sa fréquence d'émission et de réception :
hebdomadaire. Fréquence d'émission et de réception :
journalière.
3. Fiche de prestation des enseignants
Elle est un document qui renferment les heures prestées
de chaque Encadreur. Fréquence d'émission et de réception
: semestriellement.
4. Lettres administratives
C'est une lettre destinée à une personne morale ou
physique vivant en interne ou en externe
de l'Institution.
Elle comprend les parties suivantes : Timbre ou Entête,
Objet, destinataire et contenu ou corps
de la lettre ; Fréquence d'émission et de
réception : journalière.
1. Etat de paie
C'est un document qui renferme ou englobe la situation salariale
de chaque enseignant et Agent.
Page 76 sur 119
Sa Fréquence d'émission et de réception :
semestrielle.
2. Retenue salarial
C'est un document établi par le service de finance qui
renferme les avances salariales de tous les travailleurs. Sa Fréquence
d'émission et de réception : mensuelle.
3. Note de service
Elle est un document avéré par un Chef d'une
entité quelconque ex le SGAF, SGAC, DG etc. pour pouvoir informer une
communication à ceux qui sont inférieurs ou exécutants.
III.3. Le Diagramme des Flux de
Données
C'est une représentation graphique (cartographie) des
acteurs et des flux échangés.
§ L'acteur
L'acteur (interne ou externe au domaine d'étude) est un
système actif intervenant dans le domaine d'étude au moyen des
flux. Ou encore tout élément au sein d'un système capable
d'émettre et de recevoir un flux.
§ Les flux
Les flux symbolisent un échange entre deux acteurs du
système d'information étudié. Cet échange est
représenté par une flèche. Il porte un nom et il peut
être numéroté pour des soucis de lisibilité
chronologique.
§ Le domaine d'étude
Un domaine d'étude délimite le
périmètre précis d'une ou de plusieurs activités au
sein d'une organisation spécifique.
Ce diagramme donne une vue d'ensemble de la circulation des
informations (les flux) entre des acteurs internes ou externes qui participent
à un domaine d'étude.
Page 77 sur 119
III.4.8. Présentation du Diagramme des
Flux39 Figure n°29
BIBLIOTHEQUE
24 11
SECRETARIAT INFORMATIQUE
23 12
SGADF
SGAC
14 APPARITORAT
CENTRAL
26
20
8
10
22
DIRECTEUR GENERAL
30
21
5
13
7
29
27
28
17
3
18
4
DIRFIN
16
19
9
6
25
15
1
2
SECRETARIAT DE DIRECTION
COMPTABILITE
CAISSE
Détailles explicatives sur le Diagramme des
flux pour tous les bureaux administratifs de l'ISTIA.
NB : Les deux flèches montrent la
demande et la transmission des différents rapports entre les
différents services.
1. 8,17,26 transmission des rapports ;
2. 20,24,13,12 demande des rapports ;
3. 25 demande des rapports à la caisse ;
4. 15, transmission des rapports au DIREFIN ;
5. 14 transmission des rapports à l'apparitorat ;26
demande des rapports à la bibliothèque ;
6. 4, 17, 22, 2, 18 transmission des documents entre les
différents services ;
7. 17, 21, 28, 3, 1 transmission pour archivage ;
8. 6, 7, 19 transmission des rapports au SGADF ;
9. 27, 16,9 demande des rapports par le SGADF ;
10. 14,20,5 demande des rapports à l'apparitorat ;
39 JÉZÉQUEL, J.M., Conduite des
projets informatiques, Campus de Beaulieu, 2é Edition p.126
Page 78 sur 119
11. 12 demande des différents documents
académiques au SEC INFO ;
12. 23 transmission des documents au SGAC ;
13. 24,10 demande les rapports au SGADF ;
14. 30,11 transmission des rapports ;
15. 29 demande des rapports au SGAC ;
16. 13 transmission des rapports.
III.4. Etude des moyens de traitement
a. Les Moyen Humain
Les moyens humains analyse de manière précise, les
ressources humaines de l'institution tout en détaillant leurs
activités, leurs anciennetés, leurs qualifications, leurs
compétences et leurs effectifs afin de déterminer
l'adéquation entre les tâches à réaliser et les
profils.
Ainsi, pour notre travail les moyens humains se détermines
en ce terme :
Tableau n°9
N°
|
POSTE
|
EFFECTIF
|
NIVEAU D'ETUDES
|
ANCIENNETE
|
1
|
Directeur Générale
|
1
|
Professeur
|
5 ANS
|
2
|
SGAC
|
1
|
L2
|
6 ANS
|
3
|
DGAF
|
1
|
L2
|
6 ANS
|
4
|
Comptable
|
1
|
L2
|
5 ANS
|
5
|
Appariteur
|
|
L2
|
6 ANS
|
6
|
Caissier
|
1
|
G3
|
3 ANS
|
7
|
Secrétaire Informaticien
|
1
|
G3
|
4 ANS
|
8
|
Bibliothécaire
|
1
|
G3
|
1 AN
|
Source : Secrétariat de la Direction de l'ISTIA
b. Moyen Matériels
Les moyens matériels c'est en fait une description des
outils utilisés au sein de l'organisation.
Dans notre cas, nous le présentons ainsi :
Tableau n°10
N°
|
MATERIELS
|
TYPE
|
MARQUE
|
DATE
|
QUANTITE
|
ETAT
|
|
|
|
|
ACQUIS
|
|
|
1
|
Ordinateur
|
Portable
|
DELL
|
11/01/2016
|
5
|
AB
|
2
|
Imprimante
|
|
HP Jet d'encre
|
11/01/2020
|
1
|
AB
|
Source : Secrétaiat de la Direction de l'ISTIA
Page 79 sur 119
III.5. Critique de l'existant
La critique de l'existant, appelée aussi bilan de
l'existant, va nous aider à l'évaluation du
système existant par rapport à l'analyse faite.
Le but de cette critique est d'établir un diagnostic
précis sur les procédures utilisées, de relever
les anomalies, les qualités et les défauts du
système existant.
Par ailleurs, deux aspects sont toujours dégagés
lors de cette critique dont l'un est positif et
l'autre négatif.
a) Aspects positifs
Au terme de l'analyse de l'existant de besoin, il convient de
dire que l'ISTIA a au moins un
système bien défini du point de vue fonctionnel et
organisationnel.
a) Aspects négatifs
- Manque de la nouvelle technologie téléphonique
interne ;
- Perte des ressources financières pour la communication
interne ;
- La transmission des documents n'est pas sécurisée
;
- Perte de temps pour communiquer entre les différents
agents ;
- Leurs moyens matériels ne permettent pas le bon
traitement des informations ;
- Absence des moyens matériels (ordinateurs, imprimantes)
dans certains postes.
III.5.1. Etude des scenarios
La phase d'études des scénarios a pour objectif
l'étude des solutions alternatives aux besoins d'orientation
exprimés lors de la phase d'analyse des besoins40 qui
passeront par l'installation et la configuration d'un réseau LAN dans
tous les postes de travail.
Pour qu'un poste de travail effectue un appel ou échange
un fichier avec un autre, doit premièrement :
v Etre connecté au réseau ;
v Avoir l'Accès au réseau à l'aide d'un
numéro ;
v Etre disponible dans le réseau ;
v Sonner et afficher le numéro de l'appelant dès
la réception d'un appel ou d'un fichier ;
v Etre en possession du logiciel 3CXPhone installé et
configuré.
40KIBAMBE, B., Op.cit.
Page 80 sur 119
CHAPITRE IV. INSTALLATION ET CONFIGURATION DU RESEAU LAN
IV.1. Etude technique
IV.1.1. Choix de la topologie et de l'architecture
Il sied de savoir qu'une topologie de réseau
informatique correspond à l'architecture physique ou logique de celui-ci
définissant les liaisons entre les équipements du réseau
et une hiérarchie éventuelle entre eux, elle peut aussi
définir la façon dont les données transitent dans les
lignes de communication.41
En ce qui concerne notre LAN, nous avons porté notre
choix sur la topologie en étoile et l'architecture client-serveur, qui
apportent une administration et des ressources centralisées. Cependant,
comme chaque ordinateur est relié à un point central
appelé serveur, cette topologie exige davantage de câblage dans le
cas d'un grand réseau. Si un ordinateur ou le câble qui le relie
au concentrateur (hub) ou au commutateur
(switch) est défaillant, seul cet ordinateur sera
incapable de recevoir ou d'envoyer des paquets sur le réseau en
étoile. Le reste du réseau continuera à fonctionner
normalement. En cas d'absence du Technicien ou IT pas question de se
déplacer pour réparer les panes techniques car la
Téléassistance est prévue dans notre LAN.
41
https://www.africmemoire.com
Page 81 sur 119
IV.1.2. Cartographie du LAN
SWITCH
SALLE INFORMATIQUE
Internet
TELEPHONE
Imprimante
SALLE TECHNIQUE
Para feu
ROUTEUR
SWITCH
SERVEUR PABX-IP
TELEPHONE
BIBLIOTHEQUE
APPARITORAT CENTRAL
SWITCH
APPARITEUR
LABO
CAISSE DIRFIN
Téléphone
DG
SGADF
SGCA
COMPTABILITE
Imprimante
SECRETARIAT DE DIRECTION
Page 82 sur 119
PLAN D'ADRESSAGE
Tableau n°11
N°
|
POSTE DE TRAVAIL
|
ADRESSE
|
PACERELLE
|
1
|
DG
|
192.168.1.10
|
192.168.1.1
|
2
|
SGAC
|
192.168.1.11
|
3
|
SGAF
|
192.168.1.12
|
4
|
COMPTABILITE
|
192.168.1.13
|
5
|
APPARITORAT CENTRAL
|
192.168.1.14
|
6
|
LABO
|
192.168.1.15
|
7
|
BIBLIOTHEQUE
|
192.168.1.16
|
8
|
SECRETARIAT DE DIRECTION
|
192.168.1.17
|
9
|
SALLE INFORMATIQUE
|
192.168.1.18
|
10
|
SALLE TECHNIQUE
|
192.168.1.19
|
Page 83 sur 119
LEGENDE
|
Scanneur
Ordinateur portable
Imprimante
PC Serveur
Serveur
Routeur
HUB
Modem
Point d'accès
Liaison commutée
Câble avec connecteur RJ45
Téléphone
|
Page 84 sur 119
IV.2. INSTALLATION ET CONFIGURATION DE WINDOWS SERVER
2012
IV.2.1. Installation
Windows Server 2012 peut être installé en
démarrant depuis le DVD, ou depuis un autre
support d'amorçage déjà présent sur
le PC. Configuration minimum :
· Processeur : 1.4 GHz 64-bit
· RAM : 2Go minimum
· Disque : 32 Go minimum d'espace Figure
n°30
Sélectionnez la langue désirée, et cliquez
sur suivant :
Après toutes les étapes, et à la fin de
l'installation, vous serez sur votre tableau de bord :
Et on vous suggère de faire immédiatement les
tâches de base suivantes : Figure n°31
Page 85 sur 119
IV.2.2. Configuration des paramètres
généraux du serveur Windows Server 2012
Une fois que l'installation terminée, vous pouvez
configurer l'ensemble des paramètres généraux de Windows
Server 2012 à l'aide de la page d'accueil du gestionnaire de serveur.
Notons que le gestionnaire de serveur de Windows Serveur 2012 est
automatiquement chargé lors de l'ouverture de session.
La fenêtre principale Gestionnaire de serveur permet
d'afficher un instantané détaillé des informations
d'identité du serveur, des options de configuration de
sécurité sélectionnées, ainsi que des rôles
et fonctionnalités installés.
IV.2.2.1. Configuration des paramètres TCP/IP
Figure n°32
IV.2.3. Configuration du serveur
IV.2.3.1. Installation et configuration d'Active
directory
Active Directory est la base d'un réseau Microsoft.
Il permet la gestion des ressources : utilisateurs et
périphériques, l'authentification et la
sécurisation des accès. Mais c'est aussi la base de
nombreux autres services comme DNS,
WINS, DHCP, ...
Pour ajouter Active Directory, vous devez passer par l'assistant
de gestion des Rôles :
Figure n°33
Page 86 sur 119
Cliquez donc sur Ajouter des fonctionnalités, puis
continuez l'assistant en cliquant sur Suivant.
Les fonctionnalités obligatoires ont été
pré cochées, cliquez sur Suivant.
Un message d'avertissement est affiché, il rappelle les
bases d'active Directory : redondance des contrôleurs de domaine,
nécessité de DNS, ... Enfin un dernier récapitulatif est
affiché :
Figure n°35
Cliquez sur Installer
L'assistant installe maintenant Active Directory Domain
Services.
Figure n°36
Page 87 sur 119
Puis le message suivant est affiché :
Des étapes supplémentaires sont requises pour faire
de cet ordinateur un contrôleur de domaine. Cliquez donc sur Promouvoir
ce serveur en contrôleur de domaine.
Figure n°37
L'assistant de Configuration des services de domaine Active
Directory se lance : S'il s'agit de votre premier contrôleur vous devez
créer une forêt :
Figure n°38
Page 88 sur 119
Puis vous définissez le niveau fonctionnel de la
forêt et du domaine et définissez le mot de passe de restauration
;
Figure n°39
Si vous créez votre premier domaine dans une
infrastructure n'ayant pas de DNS, le message d'erreur suivant est normal : la
zone de nom de votre domaine sera créée automatiquement par la
suite.
Figure n°40
Le nom NETBIOS de votre domaine est ensuite
déterminé, vous pouvez éventuellement le changer.
- Vous devez ensuite préciser les chemins de stockage de
l'AD - Un dernier écran résume votre paramétrage :
Page 89 sur 119
Après vérification, un rapport vous affiche tous
les points importants : Figure n°41
IV.2.3.2. Création des comptes utilisateurs
Création des comptes utilisateurs en suivant la
procédure suivante :
- Sélectionnez « Ajouter des comptes utilisateurs
» dans la configuration ; Figure n°41.1
Choisir le type du compte (utilisateur ou administrateur),
généralement utilisateur ;
- Entrer les informations sur l'utilisateur (prénom, nom,
nom compte, mot de passe) ; - Sélection de son niveau d'accès sur
le répertoire de base du réseau ;
- Activation de ses accès en réseau au serveur.
Figure n°41.2
Page 90 sur 119
Chapitre V : IMPLEMENTATION DE LA NOUVELLE TECHNOLOGIE
VOIP ET DE LA TELE ASSISTANCE
Dans ce chapitre, nous allons implémenter notre
nouvelle technologie, la VOIP pour les appels et les échanges des
informations (vidéos, images etc.). À cela, s'ajoute une
Téléassistance en ce qui concerne les différentes pannes
qui peuvent survenir au sein de l'institution même si le Technicien est
en déplaceme
V.2. Présentation de 3cx phone system
Figure n°42
V.2.1. Les composants de 3cx phone
Ø Le 3CX Phone System est constitué des composants
suivants :
Ø Le service SIP server : ce service Windows configure
les appels utilisant le protocole SIP. Il exécute les fonctions de PBX,
telles que l'acheminement d'appels, le transfert d'appels etc. ;
Ø Le service Media server : ce service Windows
exécute le streaming de l'appel, c'est-à-dire la conversation
audio ;
Ø La Console de Gestion : offre une interface de
configuration Web de 3CX Phone System. Le 3CX Phone System intègre un
serveur Web Apache, qui est plus rapide, évolutif et sûr ;
Ø Le service Database server (Postgre sql) : Il s'agit
d'une version allégée du serveur de base de données SQL
qui stocke tous les paramètres de configuration du système
téléphonique ;
Ø Le service Digital Receptionist : ce service peut
répondre aux appels et offrir différentes options aux
interlocuteurs ;
Page 91 sur 119
Ø Le service Voice mail manager : ce service gère
les boîtes de messagerie vocale ;
Ø L'Assistant d'Appel 3CX : Il s'agit d'un client
léger pour Windows, lequel permet aux utilisateurs de gérer leurs
extensions et appels depuis leur Bureau Windows.
V.2.2. Les versions de 3cx phone system
Le logiciel 3CX Phone System est disponible dans 4 versions
différentes, entre autres : l'Edition gratuite, PME, Pro et
Entreprise.
Pour implémenter notre plateforme de test, nous avons
choisi la version gratuite 3CX Phone System version 3, car elle supporte moins
d'utilisateurs, mais pour l'Institution, elle pourra acheter la version Edition
entreprise, dans la mesure où elle est adaptée pour
l'environnement regroupant plusieurs utilisateurs.
V.2.3. Installation de 3cx phone system et
Préparation de la machine hôte Windows pour
l'installation
Afin d'installer le 3CX Phone System, quelques tâches
basiques doivent être exécutées au
préalable :
y' Attribuez une adresse IP interne statique à la carte
réseau de la machine hôte.
y' Installez toutes les mises à jour disponibles et les
services packs avant d'installer le 3CX
Phone System. Le redémarrage après l'installation
des mises à jour de Windows peut
entraîner des mises à jours complémentaires.
Veillez à installer toutes les mises à jour pour
Microsoft .NET avant d'exécuter l'installation du 3CX
Phone System.
y' Le logiciel anti-virus ne devrait pas scanner les dossiers
suivants pour éviter des
complications et délais dans l'écriture de fichiers
dans :
-
C:\Program Files\3CX PhoneSystem\*
-
C:\ProgramData\3CX\*
y' Dans le cas où la machine hôte du 3CX Phone
System possède plusieurs cartes réseau :
- Désactivez les interfaces du réseau non
utilisées / adaptateurs WiFi
- Pas plus d'une interface active ne devrait avoir de passerelle
configurée
- Accordez la priorité à l'interface réseau
utilisée pour le SIP en première position depuis
le Panneau de configuration/Réseau et Internet/Connexions
réseau/Avancé/Paramètres
avancés/Cartes et liaisons/Connexions
y' Assurez-vous que toutes les options d'économie
d'énergie des adaptateurs réseau et
disques sont désactivées (Paramétrez le
système pour une Haute Performance).
y' N'installez pas l'option TeamViewer VPN sur l'ordinateur
hôte
y' N'utilisez pas la machine hôte comme point de
terminaison VPN (entrant ou sortant)
y' Désactivez les adaptateurs Bluetooth si c'est un PC
client
Page 92 sur 119
y' Le 3CX Phone System ne devrait pas être installé
sur un hôte qui possède les services DNS ou MS SharePoint.
Pour installer le logiciel 3CX Phone System, nous avons les
étapes ci-après :
+ 1. Téléchargez la dernière version de
3CX Phone System depuis le site
http://www.3cx.com/ip-pbx/downloadlinks.html.
Démarrez l'installation en double cliquant sur le fichier
3CXPHONESYSTEM3.EXE. Cliquez "Next" pour démarrer
l'installation.
+ 2. accepter le contrat de licence en vérifiant
l'espace disque dur qui est de 50 Mo minimum.
+ 3. Vous devez saisir le nombre de chiffres que vous voulez
pour les lignes d'extensions. Un nom d'utilisateur et un mot de passe vous
seront demandés, lequel vous servirez pour vous connecter à la
console de gestion et gérer le système
téléphonique. Enfin, il vous sera demandé le nom de votre
serveur de courrier et une adresse de réponse. Ces paramètres
seront utilisés pour envoyer, par courrier électronique, les
notifications de messages vocaux aux utilisateurs.
+ 4. Cliquez sur "Install" pour commencer l'installation de
3CX Phone System. Le Setup va copier tous les fichiers et
installer les services Windows nécessaires. Cliquez sur "Finish" une
fois l'installation est finie.
+ Après que l'installation soit terminée, vous
pouvez vous connecter à la console de gestion de 3CX Phone System, en
cliquant sur le raccourci "management console" dans le groupe de programme 3CX
Phone System.
Figure n°43
Page 93 sur 119
V.2.4. Configuration de 3cx phone
V.2.4.1. Plan de numérotation
Pour assurer une bonne administration de notre solution
implémentée, nous avons mis en place un plan de
numérotation à 4 chiffres afin d'avoir une marge de manoeuvre
assez large pouvant permettre l'incrémentation de plusieurs
extensions.
En se référant à notre LAN, nous avons
reparti les numéros des extensions, comme indiqué dans le
tableau.
Figure n°44
Tableau du Plan de numérotation
Tableau n°11
N°
|
DESIGNATION
|
PLAGE DE
NUMERO
|
EMPLACEMENT
|
OBS
|
1
|
DIRGEN
|
120 à 140
|
Directeur Général
|
Dédier aux utilisateurs de la direction
générale
|
2
|
SGAC
|
150 à 170
|
Secrétaire Général Académique
|
Dédier aux utilisateurs des services académiques
|
3
|
SGADF
|
180 à 190
|
Secrétaire Général Administratif et
Financier
|
Dédier aux utilisateurs du secrétariat
administratif et financier
|
4
|
BIBLIOT
|
200 à 210
|
Bibliothèque
|
Dédier aux agents de la bibliothèque
|
5
|
ADMIN
|
220 à 230
|
Bureau des
administrateur du réseau
|
Dédier aux administrateurs réseau
|
Page 94 sur 119
V.2.4.2. Création des extensions
Après avoir installé le 3CX Phone System, on
procède à la création des extensions, la configuration des
téléphones SIP (logiciels ou matériels) et la
configuration des lignes téléphoniques.
Pour commencer, démarrez le raccourci "3CX Management
console" depuis le groupe de programmes 3CX, ou pointez sur votre navigateur
web se trouvant sur la console de gestion, en saisissant le nom de la machine
sur laquelle est installée le 3CX Phone System, suivi de numéro
du port 5481. (Par exemple:
http://phone-system:5481).
L'écran de la console de gestion de 3CX Phone System
sera divisé en 2 sections principales : A gauche, le menu qui inclus les
options de configuration les plus importantes, à savoir : les
Extensions, Lignes, Règles d'appels, Configuration avancée et
générale.
Figure n°45
V.2.4.3. Ajout des extensions
Pour ajouter une extension, on clique sur "Add" dans l'option
Extensions. Ceci affichera la page
"add extension".
Ensuite, on peut remplir les informations suivantes :
1. Informations Utilisateur.
Ø Numéro d'extension : spécifiez un
numéro d'extension ;
Ø Prénom : saisissez le prénom de
l'utilisateur ;
Ø Nom : saisissez le nom de l'utilisateur ;
Ø Adresse e-mail (Optionnel) : celle-ci sera
utilisée pour la notification de messages vocaux et comme l'identifiant
SIP par défaut. Vous pouvez laisser ce champ vide si vous le
souhaitez.
Page 95 sur 119
2. Informations d'identification.
Ici on doit spécifier l'identifiant et le mot de
passe.
ID : le "nom d'utilisateur" SIP. Par exemple : 1102 ;
Mot de passe : le mot de passe SIP (le mot de passe
peut-être cacher de l'utilisateur).
3. Information concernant la messagerie vocale.
A cette étape, on doit activer certaines options qui
sont prise en charge par la messagerie vocale entre autre :
Activer la messagerie vocale : permet d'activer la messagerie
vocale pour l'extension / l'utilisateur ;
Afficher l'ID de l'appelant : le système de messagerie
vocale énoncera le numéro de l'appelant qui a laissé le
message ;
Lire la date / l'heure du message : le système de
messagerie vocale énoncera la date et l'heure du message ;
Code (interrogation) : ce code est utilisé pour
protéger la boîte vocale et est utilisé par l'utilisateur
pour accéder à sa boîte vocale. Le code est aussi
utilisé comme mot de passe pour accéder à l'Assistant
d'Appel 3CX ;
Options email : vous permet de choisir l'une de méthode
pour recevoir par courrier électronique les messages vocaux suivant les
options ci-après :
- Pas de notification par e-mail : le système n'enverra
pas de courrier électronique ;
- Envoyer une notification e-mail seulement : cette option
notifiera l'utilisateur qu'il a un nouveau message vocal. Cependant le courrier
électronique ne contiendra pas le message vocal. Le message devra
être écouté par téléphone depuis la
messagerie vocale ;
- Envoyer v-mail en pièce jointe : cette option enverra
un courrier électronique avec le message vocal en pièce jointe au
format WAV. Le message restera dans la boîte vocale au cas où vous
souhaiteriez l'écouter ultérieurement (en composant le 999).
- Envoyer en pièce jointe et supprimer de la
boîte vocale : enverra un courrier électronique avec le message
vocal en pièce jointe et supprimera le message vocale de la boîte
de messagerie sur le Serveur 3CX. Ceci évite à l'utilisateur
d'effacer le message vocal depuis deux emplacements différents, par
exemple depuis la boîte de réception de courrier
électronique et la boîte vocale sur le serveur 3CX.
Page 96 sur 119
4. Informations concernant la destination ou le transfert
lorsque le correspondant est occupé.
Vous pouvez configurer pour chacune des extensions, ce que doit
faire le système téléphonique si l'extension ne
répond pas à l'appel, ou est occupée ou non
enregistrée. Dans le cas de non réponse, vous devez
spécifier le temps (en secondes) durant lequel
Vous souhaitez que le système attende. Dans le cas
d'occupation, vous devez spécifier comment vous souhaitez que le
téléphone ou le PBX-IP signale l'occupation.
V.2.4.4. Configuration de 3CXPhone
Sa configuration requiert des éléments
ci-après :
Numéro d'extension
ID d'authentification
Mot de passe d'authentification
ID
Mot de passe
L'adresse IP du serveur VOIP
La figuration présente l'interface de configuration de 3CX
Phone :
Figure n°46
V.2.5. Test de fonctionnement de la solution
implémentée
Page 97 sur 119
V.2.6.Test de fonctionnement de la solution
implémentée Figure n°47
V.3. IMPLEMENTATION DE LA TELE-ASSISTANCE
Dans cette section, nous allons implémenter notre
nouvelle technologie de Téléassistance en ce qui concerne les
différentes pannes et bocages qui peuvent survenir au sein de
l'Institution même si le Technicien et en déplacement ; pas
question de se déplacer pour participer aux différentes
réunions qu'organisées.
Ici, nous avons opter pour TeamViewer qui nous permettra de
matérialiser la télé assistance ou le contrôle
à distance.
V.3.1. Présentation de TeamViewer
TeamViewer est une solution complète de
téléassistance, de contrôle à distance et
d'accès à distance compatible avec presque toutes les plateformes
mobiles et de bureau, y compris Windows, macOS, Android et iOS. TeamViewer vous
permet de vous connecter à distance aux ordinateurs ou appareils mobiles
où qu'ils soient dans le monde et de les utiliser comme si vous y
étiez. De plus, vous pouvez vous connecter à distance aux
serveurs, machines à usage commercial et appareils IdO de n'importe
où et à n'importe quelle heure grâce à notre
réseau mondial d'accès à distance.
Page 98 sur 119
Cette solution est rapide et sécurisée pour
accéder à distance aux ordinateurs et aux réseaux. Avec
toute une gamme de puissantes de fonctionnalités d'accès à
distance, qui facilite le contrôle à distance, les réunions
et la gestion d'un bureau d'assistance sur le Cloud, de nombreuses ressources
vous montrent exactement comment exploiter le plein potentiel de TeamViewer.
Les Etapes suivantes sont à suivre pour installer
TeamViewer : Double-cliquer sur l'Exécutable
Figure n°48
Après l'avoir téléchargé, la
fenêtre suivante s'ouvre : Figure n°49
Accepter le contrat de Licence et cliquer sur j'accepte-suivant,
cette fenêtre apparait :
Pour le cas de notre travail nous avons choisi je souhaite
utiliser la version gratuite à des fins personnelles, mais l'ISTIA
pourra payer la version professionnelle de TeamViewer ;
Figure n°50
Page 99 sur 119
Cliquer sur Terminer Figure n°51
La fenêtre suivante apparait Figure n°52
A ce niveau il suffit de patienté jusqu'à ce que la
connexion internet vous renvoi votre ID et le Mot de passe ;
L'installation doit se faire à tous les équipements
que vous désirés utilisés pour la
Téléassistance.
Une foi la connexion fiable, la fenêtre suivante apparait
:
Page 100 sur 119
Figure n°53
Saisissez l'ID de votre partenaire que vous voulais
assisté là où c'est écrit « ID partenaire
» ; Cochez contrôle à distance puis cliquer sur connecter.
Lorsque la connexion est cours la présentation suivante
apparait :
Figure n°54
Page 101 sur 119
Dès que la connexion est effectuée avec
succès, cette environnement apparait et l'ordinateur de votre partenaire
clignote sous forme d'une capture d'écran ça produit ceci :
Figure n°55
Après la connexion directement vous prenez le
contrôle de la machine ou du téléphone de votre
partenaire.
V.3.2. Configuration
La configuration initiale de TeamViewer ne pouvait pas
être plus facile : il vous suffit d'installer le logiciel, d'indiquer si
vous voulez l'utiliser à des fins commerciales ou privées, de
créer un nom et un mot de passe pour votre ordinateur et de le noter
pour plus tard. Une fois l'installation terminée, vous serez
dirigé vers l'interface principale de TeamViewer, qui est divisée
en deux onglets : Contrôle à distance et Réunion. C'est
à partir de là que vous pouvez naviguer dans les
différentes fonctionnalités décrites.
Avec ce logiciel, nous nous intéressons plus à
la Téléassistance et à la participation des
réunions sans se déplacer de son bureau.
Ø Configuration du contrôle à
distance TeamViewer
Pour démarrer avec les fonctionnalités de
contrôle à distance TeamViewer, accédez à l'onglet
Contrôle à distance de l'interface principale. C'est ici que vous
trouverez votre ID TeamViewer et votre mot de passe temporaire que vous pourrez
modifier à tout moment. Avec ces informations, vous pouvez autoriser un
contrôle à distance de votre ordinateur par un partenaire.
Pour effectuer cette opération dans l'autre sens et
contrôler à distance un autre ordinateur, il vous suffit de saisir
l'ID de l'ordinateur du partenaire et de choisir entre différents modes
de connexion, comme le contrôle à distance, le transfert de
fichiers ou le VPN. De plus, dès qu'une
Page 102 sur 119
ou plusieurs connexions à distance ont
été établies, chaque session sera affichée dans la
barre de titre de la fenêtre Contrôle à distance.
Ø Configuration de la réunion
L'autre section de votre principale interface TeamViewer est
le second onglet intitulé Réunion. Cette section est
divisée en deux grandes zones : Organiser des réunions et
Participer à des réunions. Pour démarrer une
réunion TeamViewer, faites votre choix parmi les options suivantes : une
présentation, un appel vidéo ou un appel
téléphonique. Vous pouvez également planifier et
gérer les réunions depuis cet endroit.
Lorsque vous participez à une réunion, saisissez
votre nom et l'ID de réunion que vous avez reçu de la personne
qui vous a invité à la réunion. Sinon, vous pouvez
recevoir un message d'invitation contenant un lien qui vous connectera
automatiquement à la réunion. Certaines réunions peuvent
nécessiter un mot de passe selon les réglages de la personne
à l'origine de la réunion. Pour en savoir plus sur la navigation
dans l'onglet Réunion de votre interface, consultez le manuel TeamViewer
relatif aux réunions.
La zone Réunion de l'interface vous permet de
démarrer et d'organiser des réunions instantanées avec des
collègues ou des clients, et c'est aussi la solution idéale pour
consulter simultanément des projets collaboratifs. Pour les
réunions planifiées à l'avance, TeamViewer offre une
fonction de planification, vous permettant de configurer des réunions
TeamViewer avec différents participants et de définir une date et
une heure appropriées à vos besoins (l'heure ou le jour des
réunions planifiées peuvent être modifiés à
tout moment).
Page 103 sur 119
CONCLUSION
Enfin, vaut mieux la fin d'une chose que son début,
dit-est-je, nous voici à la fin de notre travail de fin d'Etudes
Supérieur qui avait comme thème : « Mise en place
d'une nouvelle technologie VOIP et une
Téléassistance dans les bureaux d'administration dans une
Institution d'Enseignement Supérieur et Universitaire, « Cas de
L'I.S.T.I.A/KABINDA». Cette technologie se révèle
d'aujourd'hui incontournable dans le domaine de la
télécommunication. La transmission des informations à
temps réel et à moindre coût est la préoccupation de
tout le monde.
La VOIP est l'une des récentes nouvelles Technologies
de l'Information et de Communication (NTIC) qui utilise le service
protocolaire, TCP/IP, elle participe activement dans la communication entre les
hommes dans l'émergence du monde entier. Son installation étant
simple, conviviale et moins couteux, ce qui représente pour les
institutions une solution idéale. Dans ce travail, nous n'avons pas omis
les blocages qui peuvent arrivés lors de l'utilisation des outils au
sein de l'ISTIA, ainsi, avons intégré un outil de
Téléassistance dont nous avons orienter notre choix sur le
logiciel TeamViewer qui nous a permis la matérialisation de cette
technologie de contrôle et assistance de la machine à distance.
De ce fait, pour la matérialisation de notre projet
nous avons scinder notre travail en V chapitres pour parvenir à la
réalisation de ce présent travail dont :
y' Le Chapitre I qui parle sur les
Généralités sur les concepts de base : ici nous
avons donné quelques concepts que nous avons utilisé dans le
présent travail ;
y' Le Chapitre II basé sur le Cahier des
charges : dans ce chapitre, nous avons déterminer le coût
de conception et de développement consignés dans le contrat, le
cahier des charges détermine les coûts détaillés et
globaux des logiciels, des équipements que les autres frais relatifs au
projet.
y' Le chapitre III qui parle des Etudes
préalables : dans lequel nous avons fait une étude
détaillée, l'analyse des besoins, la critique de l'existant pour
enfin proposer une solution adéquate pour pallier aux difficultés
que rencontre le gestionnaire de l'ISTIA ;
y' Le chapitre IV basé sur l'installation et
configuration du réseau LAN : dans ce chapitre, nous avons mis
en place un réseau LAN pour l'interconnexion de tous les bureaux
administratifs de l'ISTIA, ici avons fait le choix sur la topologie en
étoile et d'une architecture client-serveur ; et avons
démontré l'installation complète de Windows serveur
2012
y' Le chapitre V focalisé sur
l'implémentation de la nouvelle technologie VoIP et de
Page 104 sur 119
la téléassistance : dans lequel
nous avons intégré une nouvelle technologie VOIP pour
réduire le coût de la communication téléphonique, et
avons implémenter la Téléassistance pour l'assistance et
le contrôle des machines des utilisateurs en cas de pannes ou
disfonctionnement.
Cette infrastructure pourra permettre au gestionnaire de
l'ISTIA d'utiliser des téléphones IP et des ordinateurs
équipés des casques pour les communications dans tous les bureaux
administratifs.
Pour clore, nous pensons avoir atteint l'objectif
envisagé. Tout oeuvre humaine ne manque jamais d'imperfections
étant humain nous ne faisons pas exception, Nous demandons une
mansuétude de la part des lecteurs pour certaines
irrégularités et déficiences qui seront constatées
; leurs remarques et suggestions formulées à ce sujet nous
permettra d'améliorer la qualité scientifique de ce projet.
Page 105 sur 119
REFFERENCES BIBLIOGRAPHIQUES
I. OUVRAGES
1. ABRAHAM, Analyse informatique dynamique, éd.
Bagues, Paris 1985.
2. Dictionnaire Jargon Informatique.
3. Guy Pujolle, Les Réseaux, ed. Eyrolles,
Paris, 2008
4. JÉZÉQUEL, J.M., Conduite des projets
informatiques, Campus de Beaulieu, 2é Edition p.126
5. Larousse de poche.
6. PINTO ET GRAWTZ, Méthode en science social,
éd. Dalloz, Paris, 1974.
7. VERHEANGEN, Méthode et technique pour
approcher, éd. Find A GRAVE, Bruxelle,1984, P.34
II. NOTES DE COURS
1. KAMBAJA, J, « Cours de Recherche Opérationnelle
», L1 Info, ISTIA KABINDA, 2019 - 2020, Inédit.
2. KIPUPI KITENGE A., Op.Cit
3. NGOYI MUKADI S., « Cours de méthode de conduite
de projet informatique », L2 Info/ISTIA, 2020-2021, Inédite.
4. NGOYI, D., « Cours de MRS », G2 Info, ISTIA/KDA,
2020, Inédite.
5. NGOYI, S., « Cours d'initiation au réseau »,
G3 Info, ISTIA/KDA, 2020, Inédite.
6. NGOYI, S., « Cours de Télématique et
Réseau », L1 Info, ISTIA/KDA, 2020, Inédite.
III. WEBOGRAPHIE
1.
fr.wikipedia.org wiki
Adresse_IP
2.
fr.wikipedia.org wiki
Protocole_informatique
3.
fr.wikipedia.org wiki
Modèle_OSI
https://eu.dlink.com/fr/fr/support/faq/knowledge/
4. http//
www.supinfo.com/articles/single/5709-classification-reseaux-informatiques,
11 - Avril - 2021 18h18'.
5.
https://docs.oracle.com/cd/E37927_01/html/E36460/gmdni.html
6.
https://fr.m.wikibooks.org/wiki/les_réseaux_informatiques/Les_modèles_OSI_et_T
CP, 20 - Mai - 2021 05h30'.
7.
https://fr.m.wikipedia.org/wiki/Reseau_technologie,
03 - Avril- 2021 22h10'.
8.
https://fr.wikipedia.org/wiki/TeamViewer
9.
https://www.africmemoire.com
10.
https://www.dicofr.com/cgi-bin/n.pl/dicofr/definition,
03 - Avril- 2021 22h 30'.
11.
https://www.tureussiras.com/.../quest-ce-quun-projet.html
que-signifie-mac
12.
www.commentcamarche.net/contents/538-le-protocole-tcp
13.
www.edrawsoft.com fr
network-architecture
14.
www.speedcheck.org fr wiki
15.
www.teleassistance.fr
16.
www.teleassistance.fr
Page 106 sur 119
TABLE DES MATIERES
EPIGRAPHE I
DEDICACE II
REMERCIEMENTS III
LISTE DES ABREVIATIONS V
LISTE DES FIGURES VIII
LISTE DES TABLEAUX IX
INTRODUCTION 1
1. PROBLEMATIQUE ET HYPOTHESE 1
1.1. Problématique 1
1.2. Hypothèse 2
2. CHOIX ET INTERET DU SUJET 2
2.1. Choix du sujet 2
2.2. Intérêt du sujet 2
3. METHODES ET TECHNIQUES UTILISEES 3
3.1. Méthodes utilisées 3
3.2. Techniques utilisées 3
4. DELIMITATION DU SUJET 4
4.2. Délimitation dans l'espace 4
5. SUBDIVISION DU TRAVAIL 4
6. DIFFICULTES RENCONTREES 5
I.1. Définitions des termes clés
6
I.2. Définition des concepts de base
6
I.3. THEORIES SUR LES RESEAUX INFORMATIQUES
9
I.3.1. Définition d'un Réseau
Informatique 9
I.3.2. Classification des Réseaux Informatiques
9
I.3.2.1. D'après leurs champs d'actions
9
I.3.2.2. D'après leur étendue
géographique 9
I.3.2.3. D'après leur fonctionnement
10
I.3.2.4. Classification selon leur topologie
12
1.3.2.4.1 Topologie Physique 12
I.3.2.3.2. Topologie Logique 14
I.3.4. Modèle OSI et TCP/IP 14
Page 107 sur 119
I.3.4.1. Modèle OSI 14
I.3.4.1.1. La couche physique 16
I.3.4.1.2. La couche liaison 16
I.3.4.1.3. La couche réseau 16
I.3.4.1.4. Couche transport 16
I.3.4.1.5. La couche session 17
I.3.4.1.6. La couche présentation 17
I.3.4.1.7. La couche application 17
I.3.4.2. Modèle TCP/IP 17
L'ADRESSAGE 19
Les adresses spécifiques 21
I.3.5. NORMES ET TECHNOLOGIES DES RESEAUX LOCAUX
22
I.3.5.1. Ethernet 22
I.3.5.2.Token Ring17 22
I.3.5.3. FDD (Fiber Distribution Data Interface)
22
I.3.5.4. Supports et équipements d'interconnexion
des réseaux 23
I.3.5.4.1. Supports de transmissions des données
23
I. 4.5.1.1. Les supports physiques de transmission de
données 23
I.3.5.4.1.2. Supports sans fil 25
I.3.5.4.2. Equipements d'interconnexion 26
I.3.5.4.2.1. Les équipements de la couche physique
26
I.4. THEORIES SUR LES VOIX SUR IP ( VOIP) 30
I.4.1. Définition 30
I.4.3. Etat de l'art sur la VOIP 33
I.4.3.1. Modes d'accès sur une infrastructure VOIP
33
I.4.4. Principe de fonctionnement 34
I.4.4.1. Protocole H.323 35
I.4.4.2. Protocole SIP 38
I.4.3.3. Protocoles de transport 42
I.4.4. Points forts et limites de la voix sur IP
45
I.4.5. MATERIELS ET LOGICIELS UTILISES AVEC LA VOIP
46
I.4.5.1. Matériels associés 46
I.4.5.2.1. Environnement logiciels utilises avec la VOIP
47
I.5. THEORIES SUR LA TELEASSISTANCE 48
Page 108 sur 119
I.5.1. Bref aperçu historique 48
I.5.2. Choix du logiciel de la
téléassistance 49
I.5.3. TeamViewer 49
I.5.3.1. Fonctionnement de TeamViewer 49
CHAPITRE II : CAHIER DES CHARGES 50
II.1. Présentation Projet 50
II.1.1. Contexte 50
II.2.2. Résultat Attendu Définitions des
objectifs 51
II.3. Cadrage du projet 51
II.3.1. Intitule du projet 52
II.3.2. Contraintes 52
II.3.3. Contrainte budgétaire du projet
53
II.3.3.1. Equipements envisagés 53
II.3.5. Planification 55
II.4. Cadrage du projet 55
II.4.1. Responsabilité dans le Projet
55
II.4.2 Choix de techniques d'ordonnancement
56
II.4.2.1. Méthodes d'ordonnancement 56
II.4.2.1.1. Méthode de GANTT : 56
II.4.2.1.2. Méthode Des Potentielles Metra (MPM)
57
II..4.2.1.3. Méthode Program Evaluation And Review
Technic (PERT) 57
II.4.3. Problèmes d'ordonnancement 58
II.4.3.1. But de l'ordonnancement 58
II.4.3.2. Avantages du modèle d'ordonnancement
choisi 59
II.4.3.3. Identification des taches du projet
60
II.4.3.4. Estimation des couts pour la réalisation
du projet 61
II.4.3.5. Détermination des charges 62
II.4.3.6. Construction du graphe non ordonne
62
II.4.3.7. Principes de présentation 63
ü Date au plus tard 63
· Calcul des marges libres et marges totale
63
· Marge Totale (MT) 63
II.4.3.7. Présentation du graphe non ordonne
65
II.4.3.8. Tableau d'enchainement des taches avec
durée 66
Page 109 sur
119
Recherche du chemin critique
66
CHAPITRE III : ETUDES PREALABLES
68
III.0. Analyse de l'existant 68
III.1. Présentation de l'ISTIA KABINDA
68
III.1.1. Historique de l'istia 68
III.1.4. Organigramme général de l'ISTIA
KABINDA 70
III.1.6. Organigramme restreint
74
III.2. Etude des documents 75
III.2.1. Recensement des documents
75
III.2.2. Description des documents
75
III.3. Le Diagramme des Flux de Données 76
III.4.8. Présentation du Diagramme des Flux
77
III.4. Etude des moyens de traitement
78
III.5. Critique de l'existant 79
III.5.1. Etude des scenarios 79
CHAPITRE IV. INSTALLATION ET CONFIGURATION DU RESEAU
LAN 80
IV.1. Etude technique 80
IV.1.1. Choix de la topologie et de l'architecture
80
IV.1.2. Cartographie du LAN 81
IV.2. INSTALLATION ET CONFIGURATION DE WINDOWS SERVER
2012 84
IV.2.1. Installation 84
IV.2.2. Configuration des paramètres
généraux du serveur Windows Server 2012 85
IV.2.2.1. Configuration des paramètres TCP/IP
85
IV.2.3. Configuration du serveur
85
IV.2.3.1. Installation et configuration d'Active
directory 85
Chapitre V : IMPLEMENTATION DE LA NOUVELLE TECHNOLOGIE
VOIP ET DE LA
TELE ASSISTANCE 90
V.2. Présentation de 3cx phone system
90
V.2.1. Les composants de 3cx phone
90
V.2.2. Les versions de 3cx phone system
91
V.2.3. Installation de 3cx phone system et
Préparation de la machine hôte Windows pour
l'installation 91
V.2.4. Configuration de 3cx phone
93
V.2.4.1. Plan de numérotation
93
V.2.4.2. Création des extensions
94
Page 110 sur 119
V.2.4.3. Ajout des extensions 94
V.2.4.4. Configuration de 3CXPhone 96
V.2.5. Test de fonctionnement de la solution
implémentée 96
V.2.6.Test de fonctionnement de la solution
implémentée 97
V.3. IMPLEMENTATION DE LA TELE-ASSISTANCE
97
V.3.1. Présentation de TeamViewer
97
CONCLUSION 103
REFFERENCES BIBLIOGRAPHIQUES 105
TABLE DES MATIERES 106
|