WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une technologie voip et d'une téléassistance dans une institution d'enseignement supérieur et universitaires; cas de l'ISTIA Kabinda


par Elisée NGOYI
Institut supérieur technique d'informatique appliquée - Licence 2021
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Page I sur 119

EPIGRAPHE

Nous ne pouvons pas prédire où nous conduira la révolution
informatique. Tous ce que nous savons avec certitude, c'est
que quandon y sera enfin, on n'aura pas assez de

RAM.

Dave Barry(1947)

Page II sur 119

DEDICACE

A vous : Ma très chers épouse Choudelle KAPAFULE KIPUTE Mon père Nicolas ILUNGA BITSHIDIBIBI ;

Ma mère Elpida MUJINGA BITOTA ;

Mon très cher frère Ir. Serge KAPIAMBA BINUNU et Apostol MUKENGA MUDIA BULABA. Et à toute ma famille

NGOYI ILUNGA Elisée

Page III sur 119

REMERCIEMENTS

Au terme de ce projet de fin d'études nous couvrons d'éloges tous ceux qui, de loin ou de près ont contribués à la réalisation de ce présent travail.

Nous rendons gloire à l'Eternel Dieu Tout Puissant pour nous avoir accordé le souffle de vie et de nous avoir protégé du début de nos études jusqu'à la fin de ce deuxième cycle d'Etudes.

Nos remerciements s'adressent à notre père Nicolas ILUNGA et notre mère Elpida MUJINGA, pour nous avoir fait vivre sur cette terre de nos ancêtres et nous avoir montré un amour inaliénable en nous soutenant du début de nos études jusqu'à la réalisation.

Nous serons ingrats si nous ne remercions pas tous le comité de gestion ainsi que le corps professoral de l'Institut Supérieur Technique d'Informatique Appliquée (I.S.T.I.A/KABINDA) en sigle, en la personne du DG Dieudonné NGOYI et l'Académique Didier DNJIBU, pour leur volonté et ont eu le souci que nous devenons élite du Congo de demain.

Nos sincères remerciements vont tout droit à la personne du Professeur Boni KIBAMBE MUTAMBA et au Rapporteur Ir. Séraphin NGOYI d'avoir été à notre disposition malgré leurs multiples occupations, grâce eux une très grande zone d'ombre qui était en nous fut éclairée.

Je serais ingrat si je ne remercie pas ma très chère Epouse Choudelle KAPAFULE qui s'est sacrifiée jour et nuit pour la réalisation de ce travail, et se fait une mère pour moi, pour cela ma belle reçois mes éloges signe de ma reconnaissance.

Nos remerciements s'adressent également au Père Demetre LUBAMBA et Maman Délice BANKATE qui, grâce à eux ce présent travail se voit terminer, recevez chers parents mes remerciements pour votre encadrement et amour malgré mes fautes et défauts vous ne cessez jamais de me soutenir tant moralement que financièrement, puissent le bon Dieu vous comble de ses bienfaits.

A vous mes beaux-parents : Pasteur KIPUTE Pierre, Pasteur Marcel MPOKONTSHI de bienheureuse mémoire, papa MBUWA NGOYI WA MIBANGA, pour votre aide tant morale que spirituelle.

Nous tenons à exprimer notre reconnaissance à tous nos grands frères qui nous ont aidé financièrement nous citons : Séraphin NGOYI, Crispin KASENDUE, CT Jean Christophe BUKASA, Pathy Cri's WANKUNDA, Isaac KANDA, Joseph ELUMBA, Ado NGOIE, Symphorien LUKISU BUABUA, nous nous étions vus au bout de nos souffles et acculé par des difficultés financières mais grâce à vous ses difficultés ont été anéantis, pour cela, trouvez dans ces lignes notre gratitude signe de notre reconnaissance.

Page IV sur 119

Nous témoignons notre gratitude à tous nos frères et soeurs : NDAYA Théo, MULAJA Christine, Dieudonné NGOYI, Evie MULANGA, Serge KAPIAMBA, Apostol MUKENGA, Denis NKUBA, Nicolas ILUNGA, Jérôme TSHIOVO, Jonathan MUTAMBA, Urbain NDJIBU, Gautier KANYEBA, Dr Van MANYONGA, Alice MUSHIMBI, Blandine NGOYI, pour votre aide à tous les niveaux.

A vous mes beaux et belles soeurs : Aimé KASONGO, TSHIBAMBALE Cécil, Jonathan KAMANYA, NSAPU Sapi, NTOBO Jétou, Miriam NGOYI, Gloire NGOYI, MPANYA Germaine, Serge KANYAMA, Junior NKONGOLO, Théthé KAPENGA.

A vous mes camarades et compagnons de lutte avec qui nous avons passé des bons et mauvais moments je cite : KIBAMBE Plamedie, Esther MUATE, Prince KASONGO, WASEWA Bienfait, Jean Marie KAKUNA , Jean de Dieu KILOLO et Maman Fidelie IMBANGA, KAYEMBE Antoine, KABANGU MBIYI Placide, Jean Claude KEMBE, Syphon MUSEU, Crispin KISENGA, Joel KAPILA.

Que tous celui qui de loin ou de près à apporter un plus à ce travail trouve ici notre profonde reconnaissance.

NGOYI ILUNGA Elisée

Page V sur 119

LISTE DES ABREVIATIONS

1. AD : Active Directory

2. ADSL : Asymmetric Digital Subscriber Line

3. ARP : Address Resolution Protocol

4. CAN : convertisseur analogique-numérique

5. CNA : convertisseur numérique-analogique

6. COCOMO : COnstructive COst MOdel

7. CPU : Central Processing Unit

8. CSMA : Carrier Sense Multiple Access

9. CTP : Coût Total du Projet

10. DG : Directeur Général

11. DHCP : Dynamic Host Configuration Protocol

12. DIRFIN : Directeur de Finance

13. DNS : Domain Name System

14. DTA : Dates au plus tard

15. DTO : Dates au plus tôt

16. EMI : Education aux médias et à l'Information

17. EPST : Enseignement Primaire, Secondaire et Professionnelle

18. FAI : Fournisseur Internet

19. FDDI : Fiber Distribution Data Interface

20. GPO : General Post Office

21. GSM : Global System for Mobile Communication

22. GTS : Global Technology Services

23. IBM : International Business Machines

24. ID : Identité

25. IdO ou iOT : Internet of things

26. IP : Internet Protocol

27. IPv4 : Internet Protocol version 4

28. IPv6 : Internet Protocol version 6

29. ISDN: Integrated Service Data Network;

30. ISO : Organisation Internationale de Normalisation

31. ISTIA : Institut Supérieur Technique d'Informatique Appliquée

32. ITU : International Telecommunications Union

33. LAN : Le réseau local area network

34. MAC : Media Access Control

35. MAN : Le réseau Métropolitain area network

Page VI sur 119

36. MC :Contrôleur Multipoint ;

37. MCU : Multipoint Control Units ;

38. MCU : Multipoint Control Unit

39. MGCP : Media Gateway Control Protocol

40. MP : Processeurs Multipoints ;

41. MPM : Méthode Des Potentielles Metra

42. MSAU : Unité d'Accès Multi Station

43. MT : Marge Totale

44. NIC : Network Interface Card

45. OSI : Open System Interconnexion

46. PABX : Private Automatic Branch Exchange

47. PAN : Le réseau Personal Area Network

48. PBX : Private Branch Exchange

49. PC : Personal Computer

50. PCI : Peripheral Component Interconnect

51. PME : Petites et moyennes entreprises

52. PSTN : Public Switched Telephone Network;

53. PSTN : Public Switched Telephone Network

54. PV : Procès verbale

55. PVC : Permanent Virtual Circuit

56. RAM: Random Access Memory

57. RAS : Registration Adminission Status

58. RR : Receiver Report

59. RSAT : Remote Server Administration Tools

60. RSVP : Ressource réservation Protocol ;

61. RTCP : Real-Time Transport Protocol

62. RTP : Real Transport Protocol

63. RTP : Real-time Transport Protocol ;

64. SDES : Source Description

65. SDP :Session Description Protocol ;

66. SEC ADMIN : Secrétariat administratif

67. SFTP:Shielded & Foiled Twisted Pair

68. SGAC : Secrétaire Général académique

69. SGAD : Secrétaire Général académique et Financier

70. SIP : Session Initiation Protocol

71. SR : Sender Report

Page VII sur 119

72. STP : Shielded Twisted Pair

73. TCP/IP : Transmission Control Protocol/ Internet Protocol

74. TFC : Travail de fin de Cycle

75. UAS : User Agent Server ;

76. UNESCO : Nations Educational, Scientific and Cultural Organization,

77. URL : Uniform Resource Locator

78. USB : Universal Serial Bus

79. UTF : Universal Character Set Transformation Format

80. UTP : Unshielded Twisted Pair

81. VoIP : Voice Over Internet Protocol

82. VPN : Virtual Private Network

83. WAN: Le réseau Wide area network

84. Wi MAX : World wide Interoperability for Microwave Access

85. Wifi : wiless fidelity

86. WINS : Windows Internet Naming Service

87. WLAN : Wireless Local Area Network

Page VIII sur 119

LISTE DES FIGURES

Figure n° 1 Réseau poste à poste

Figure n° 2 Sheema du Réseau à serveur dédié ou client serveur

Figure n° 3 Topologie en bus

Figure n° 4 Topologie en anneau

Figure n° 5 Topologie en étoile

Figure n° 6 Topologie maillée

Figure n° 7 Modèle OSI

Figure n° 8 La paire torsadée blindée

Figure n° 9 Schéma du Câble coaxial

Figure n° 10 Câble à fibre optique

Figure n° 11 Carte réseau Ethernet

Figure n° 12 Routeur

Figure n° 13 Switch

Figure n° 14 Architecture hybride

Figure n° 15 Architecture Full IP

Figure n° 16 Architecture Centrex

Figure n° 17 Téléphonie de PC à PC

Figure n° 18 Téléphonie de PC à Phone

Figure n° 19 Téléphonie de phone à phone

Figure n° 20 Le protocole H.323

Figure n° 21 Rôle des composants

Figure n° 22 Proxy SIP

Figure n° 23 Présentation Projet

Figure n° 24 Construction du graphe non ordonne

Figure n° 25 Présentation du graphe non ordonne

Figure n° 26 Présentation du graphe ordonné

Figure n° 27 Organigramme général de l'ISTIA

Figure n° 28 Organigramme restreint

Figure n° 29 Présentation du Diagramme des Flux

Figure n° 30 Installation et configuration de windows server 2012

Figure n° 31 Configuration des paramètres TCP/IP

Figure n° 32 Installation et configuration d'Active directory

Figure n° 33 Présentation de 3cx phone system

Installation de 3cx phone system et Préparation de la machine hôte

Figure n° Windows pour l'installation

Figure n° 3 Plan de numérotation

Figure n° 36 Test de fonctionnement de la solution implémentée Figure n° 37 Présentation de TeamViewer

Page IX sur 119

LISTE DES TABLEAUX

Tableau n°: 1 Modèle TCP/IP

Tableau n°: 2 Equipements envisagés

Tableau n°: 3 Logiciels

Tableau n°: 4 Formation des utilisateurs

Tableau n°: 5 Tableau des principales compétences techniques requises en fonction des métiers de la VOIP

Tableau n°: 6 Identification des taches du projet

Tableau n°: 7 Détermination des charges

Tableau n°: 8 Tableau d'enchainement des taches avec durée

Tableau n°: 9 Les Moyen Humain

Tableau n°: 10 Moyen Matériels

Tableau n°: 11 Tableau du Plan de numérotation

Page 1 sur 119

INTRODUCTION

Le rôle des réseaux a sensiblement évolué ces dernières années, il ne se limite pas au transfert de l'information en toute sécurité mais aujourd'hui il contribue largement à la rationalisation des utilisateurs et à l'optimisation des performances applicatives. De ce fait, on a besoin d'un ensemble des moyens et techniques permettant la diffusion d'un message auprès d'un groupe plus ou moins vaste et hétérogène.

Avec plus d'une centaine des millions d'utilisateurs dans le monde, l'Internet représente à l'évidence un phénomène en forte croissance dans le domaine des nouveaux moyens de communication. Bien qu'il se développe à une très grande vitesse, le téléphone reste encore le favori du public en matière de communication plus convivial, car le contact est presque réel, il reste en plus un outil de très simple utilisation. Pourtant il fusionne de plus en plus avec le matériel informatique.

La Voix sur IP (Voice over IP ou VOIP) est une technologie permettant de transmettre la voix sur un réseau numérique et sur Internet. La voix sur IP est utilisée avec différentes architectures et des protocoles définissent son fonctionnement, elle dépend de plusieurs contraintes.

Certes, la technologie VOIP dans le monde actuel se relève incontournable et un pas décisif dans le domaine de la télécommunication et de la transmission des informations en temps réel et à moindre coût. Telle est la préoccupation des organisations modernes et préoccupées par la compétitivité.

Ce qui nous a motivé à intégrer cette technologie dans les bureaux d'administration de l'Institut Supérieur Technique d'Informatique Appliquée (ISTIA/KABINDA).

1. PROBLEMATIQUE ET HYPOTHESE

1.1. Problématique

Le mot « Problématique » désigne l'ensemble des questions précises que l'on se pose dans un domaine de la science en vue de la recherche des solutions.1

Lors de notre passage au sein de l'ISTIA, nous avons pu relever les problèmes dessous :

1 PINTO ET GRAWTZ, Méthode en science social, éd. Dalloz, Paris, 1974.

Page 2 sur 119

+ Le déplacement de temps à autre des agents dans les bureaux d'administration de l'ISTIA pour la circulation des informations et d'une assistance en cas de panne ;

+ L'absence d'un système automatique d'interconnexion des Ordinateurs ;

+ Le coût élevé de communication entre les autorités dans tous les bureaux d'administration de l'ISTIA.

Vu ces difficultés que rencontre le gestionnaire de ladite Institution, notre problématique se présente comme suit :

y' Que faut-il faire pour que tous les bureaux d'administration de l'ISTIA soient en communication ?

y' Par quel moyen et de quelle manière pouvons-nous relier tous les bureaux d'administration de l'ISTIA ?

y' De quelle manière pouvons-nous parvenir à assister les utilisateurs en cas de panne ou blocage ?

1.2. Hypothèse

L'hypothèse est l'ensemble de réponses provisoires qui sont données aux problèmes posés dans un domaine bien déterminé2.

Partant de notre problématique, nous proposons l'implémentation d'un réseau LAN en intégrant la nouvelle technologie VOIP qui pourra être un bénéfice pour le personnel qui sont dans les bureaux d'administration de l'ISTIA en effectuant les appels téléphoniques internes gratuitement grâce à leurs téléphones numériques ou Android soit à leurs machines (ordinateurs) et d'une Téléassistance en cas de pannes ou blocage de la part des utilisateurs.

2. CHOIX ET INTERET DU SUJET

2.1. Choix du sujet

Le choix porté sur ce sujet se justifie par la préoccupation d'alléger la tâche aux difficultés

auxquelles sont confrontés les bureaux d'administrations pour une meilleure communication. Ainsi, notre choix est basé sur la : « Mise en place d'une nouvelle technologie VOIP et d'une Téléassistance dans les bureaux d'administration dans une Institution d'Enseignement Supérieur et Universitaire, Cas de L'I.S.T.I.A/KABINDA».

2.2. Intérêt du sujet

Motivé par les problèmes ou difficultés rencontrées lors de notre passage au sein de l'ISTIA,

quelques raisons primordiales justifient l'intérêt que nous portons à notre sujet de recherche :

Ø Nous nous acquittons de notre devoir légitime de finaliste du second cycle, qui oblige à

2 ABRAHAM, Analyse informatique dynamique, éd. Bagues, Paris 1985.

Page 3 sur 119

ce que chaque étudiant rédige un travail de fin d'étude, ainsi que le souci permanent d'approfondir nos connaissances dans le domaine de la Voix sur IP et de la Téléassistance ;

Ø Pour l'administration de l'Institut Supérieur Techniques d'Informatique Appliquée (ISTIA), ce présent travail apportera une forte contribution tant soit peu aux problèmes de communication qu'elle connait en son sein ;

Ø Cette oeuvre intellectuelle nous permet de relier les notions théoriques acquises pendant tout notre parcours à la pratique tel que stipuler par le Ministère de l'ESU, et constitue une référence incontournable pour les futurs chercheurs qui aborderont les mêmes pas que nous.

3. METHODES ET TECHNIQUES UTILISEES

3.1. Méthodes utilisées

La méthode telle que définie dans Larousse, est un ensemble de procédés et moyens organisés rationnellement pour arriver à un résultat ; c'est en fait, une démarche de l'esprit où le chercheur invente les hypothèses découlant des faits observés3.

La méthode est aussi un ensemble d'opérations intellectuelles par lesquelles une discipline cherche à atteindre les vérités qu'elle poursuit, les démontrent et les vérifies.4

Pour ce présent travail, nous avons utilisé les méthodes ci-après :

A. Méthode analytique

La méthode analytique nous a permis d'analyser minutieusement toutes les activités pour le bon fonctionnement du réseau et de dégager les points forts et les points faibles de ce dernier en vue d'envisager des solutions adaptées aux conditions particulières de l'ISTIA.

B. Méthode structuro fonctionnelle

La méthode structuro fonctionnelle est basée sur la notion de structure et de fonctionnement. Son utilisation s'avérait utile pour nous, car elle nous a permis de connaître la structure et le bon fonctionnement de l'Institution.

C. Méthode Historique

Elle nous a permis de fouiller le passé de notre champ d'investigation.

3.2.Techniques utilisées

Une technique est un outil, un moyen permettant au chercheur de récolter les informations

3 Larousse de poche.

4 PINTO, R. et GRAWITZ, M., op. cit.

Page 4 sur 119

nécessaires à l'élaboration d'un travail scientifique5.

D'après VERHEAGEN, les techniques de recherche sont considérées comme étant les moyens, les procédés qui permettent à un chercheur de rassembler les informations originales sur un sujet donné.6

Nous avons utilisé les techniques suivantes pour parvenir à l'élaboration de notre travail : A. Technique d'interview

Cette technique nous a permis d'entrer en contact avec les acteurs de l'ISTIA concernés par notre étude pour leur poser des questions sur le système de communication entre les différents services.

B. Technique documentaire

Elle nous a permis de recueillir les informations par les consultations des documents ayant trait avec notre sujet (Ouvrages, livres ainsi que la consultation des articles mis en ligne).

4. DELIMITATION DU SUJET

Délimité le sujet n'est ni une attitude de faiblesse ni une fuite de responsabilité, mais au contraire une contrainte de la démarche scientifique. Pour se faire, nous avons délimité notre sujet dans le temps et dans l'espace.

4.1.Délimitation dans le temps

Ce travail couvre la période allant de 2015 jusqu'à nos jours.

4.2.Délimitation dans l'espace

Notre sujet en étude n'a pas englobé toute l'Institution, mais nous nous sommes limités seulement aux bureaux Administratifs de ladite institution.

5. SUBDIVISION DU TRAVAIL

Hormis l'introduction et la conclusion, ce présent travail de fin d'Etudes Supérieure est

subdivisé en six chapitres ci-dessous cités :

Le Chapitre I : basé sur les Considérations générales sur les concepts de base ;

Le Chapitre II : basé sur le Cahier des charges ;

Le Chapitre III : basé sur les Etudes préalables ;

Le Chapitre IV : focaliser à l'Installation et configuration du LAN ;

Le Chapitre V : consacré à Implémentation de la VOIP.

5 NGOYI, D., « Cours de MRS », G2 Info, ISTIA/KDA, 2020, Inédite.

6 VERHEANGEN, Méthode et technique pour approcher, éd. Find A GRAVE, Bruxelle,1984, P.34

Page 5 sur 119

6. DIFFICULTES RENCONTREES

Dans tous travail scientifique, les difficultés n'ont jamais manquées cependant, lors de l'élaboration de notre travail, nous nous sommes butés aux difficultés suivantes :

- Manque de moyen pouvant nous permettre de mener suffisamment nos recherches.

- Le temps infusant qui nous a été donné pour mener nos recherches.

- Difficultés liées à la récolte des données, notamment les rendez-vous manqués à cause de l'indisponibilité des autorités de l'ISTIA.

Page 6 sur 119

CHAPITRE I : GENERALITES SUR LES CONCEPTS DE BASE

I.1. Définitions des termes clés

v La Technologie : est l'étude des outils et des techniques. Le terme désigne tout ce qui peut être dit aux diverses périodes historiques sur l'état de l'art en matière d'outils et de savoir-faire.7

v Le VOIP : VoIP signifie Voice over Internet Protocol ou Voix sur IP. C'est un principe consistant à faire passer des communications téléphoniques numériques dans des paquets IP donc c'est le téléphone sur l'Internet.8 Comme son nom l'indique, la VoIP permet de transmettre des sons (en particulier la voix) dans des paquets IP circulant sur Internet. La VoIP peut utiliser du matériel d'accélération pour réaliser ce but et peut aussi être utilisée en environnement PC.

I.2. Définition des concepts de base9

1. Paquet : est l'entité de transmission de la couche réseau comprenant les informations
nécessaires pour acheminer et reconstituer le message.

2. Android : est un système d'exploitation et plateforme logicielle pour smartphones
et tablettes créé par Google dont la première version beta a été proposée en Novembre 2007.

3. Smartphone : c'est un terme utilisé pour décrire un ensemble de dispositifs mobiles
disposants de fonctionnalités que l'on peut retrouver sur un ordinateur.

4. Telnet : est un protocole de type client-serveur utilisant TCP/IP, permettant de
communiquer avec un serveur distant en échangeant des lignes de texte et en recevant des réponses également sous forme de texte. Les clients se connectent généralement sur le port 23 du serveur.

5. Internet : est un réseau informatique mondial constitué d'un ensemble de Réseaux
nationaux, régionaux et privés.

6. DNS : (Domain Name Service), permet la mise en correspondance des adresses Physiques et des adresses logiques.

7. FTP :(File Transfer Protocol) est un protocole de transfert des fichiers qui permet de
garantir une qualité de service. Le transfert s'effectue entre deux adresses extrêmes du réseau Internet. Cette application est de type client-serveur, avec un utilisateur FTP et un serveur FTP.

7 https://fr.m.wikipedia.org/wiki/Reseau_technologie, 03 - Avril- 2021 22h10'.

8 Dictionnaire Jargon Informatique.

9 https://www.dicofr.com/cgi-bin/n.pl/dicofr/definition, 03 - Avril- 2021 22h 30'.

Page 7 sur 119

8. SMTP : (Simple Mail Transfer Protocol (SMTP, littéralement « protocole simple de transfert de courrier ») est un protocole de communication utilisé pour transférer le courrier électronique (courriel) vers les serveurs de messagerie électronique.

1. Un Terminal : un terminal est une variété de périphérique réseau placé à l'extrémité d'un noeud. Par exemple : un ordinateur, une imprimante etc.

2. Noeud : est un ordinateur ou autre unité (un serveur, une imprimante,) connecté au réseau par l'intermédiaire d'une carte de réseau ou d'un pilote de LAN.

3. Un Logiciel : Un logiciel est un ensemble de séquences d'instructions interprétables par une machine et d'un jeu de données nécessaires à ces opérations.

4. Une Topologie : Littéralement, la topologie signifie l'étude d'un lieu ou étude topique. Elle s'intéresse donc à définir ce qu'est un lieu (appelé aussi espace).

5. Un Serveur : est un dispositif informatique matériel ou logiciel qui offre des services, à un ou plusieurs clients (parfois des milliers)

6. Un Client : dans un réseau informatique, un client est le logiciel qui envoie des demandes à un serveur.

7. Wi-fi (Wireless Fidelity) : est un ensemble de protocoles de communication sans fil régis par les normes du groupe IEE 802.11 (ISO/CEI 8802), et permet de relier par ondes radio plusieurs appareils informatiques au sein d'un réseau informatique.

8. Extension : est un suffixe de nom de fichier fait pour identifier son format.

9. Intranet : est un réseau informatique utilisé à l'intérieur d'une entreprise ou de toute autre entité organisationnelle qui utilise les protocoles internet.

10. Protocole : est une sorte de langage utilisé pour communiquer entre les ordinateurs ou les différents équipements dans un même réseau ou un ensemble de règles qui régissent les échanges de données ou le comportement collectif de processus ou d'ordinateurs en réseaux ou d'objets connectés.10

11. Adresse IP : Une adresse IP (avec IP pour Internet Protocol) est un numéro d'identification qui est attribué de façon permanente ou provisoire à chaque périphérique relié à un réseau informatique qui utilise l'Internet Protocol. L'adresse IP est à la base du système d'acheminement (le routage) des paquets de données sur Internet.11

12. TCP/IP : (qui signifie Transmission Control Protocol, soit en français : Protocole de Contrôle de Transmission) est un des principaux protocoles de la couche transport du modèle TCP/IP. Il permet, au niveau des applications, de gérer les données en

10 fr.wikipedia.org wiki Protocole_informatique

11 fr.wikipedia.org wiki Adresse_IP

Page 8 sur 119

provenance (ou à destination) de la couche inférieure du modèle (c'est-à-dire le protocole IP).12

13. Modèle OSI : « Open System Interconnexion » est un standard de communication en réseau de tous les systèmes informatiques.13 C'est un modèle de communication entre ordinateurs proposé par l'ISO (Organisation Internationale de Normalisation) qui décrit les fonctionnalités nécessaires à la communication et l'organisation de ces fonctions.

14. Adresse MAC : (Media Access Control), parfois nommée adresse physique, est un identifiant physique stocké dans une carte réseau ou une interface réseau similaire. A moins qu'elle n'ait été modifiée par l'utilisateur, elle est unique au monde. Une adresse MAC (Medium Access Control ou contrôle d'accès au support) est un « numéro de série » unique affecté à chaque matériel du réseau Ethernet destiné à l'identifier dans un réseau.14

15. Configuration : est un ensemble de caractéristiques techniques qui ne dépendent pas du constructeur mais découlent des choix de l'acheteur et de l'utilisateur.15

16. Architecture réseau : Une architecture de réseau est un plan du réseau de communication informatique complet, ce qui fournit une base de cadre et de la technologie pour la conception, la construction et la gestion d'un réseau de communication. Il a généralement une structure en couches. .16

17. Téléassistance : La téléassistance est un service d'assistance à distance. Elle permet à une personne bloquée, un opérateur qui fait intervenir le secours nécessaire.17

18. L'hôte est responsable du traitement des demandes des utilisateurs. Cela comprend l'offre de services, d'applications logicielles et de ressources d'information aux clients ou aux autres noeuds du réseau. En plus de cela, elle offre également de nombreux autres services différents. Il peut être responsable de l'envoi d'informations aux joueurs ou aux joueurs d'ordinateur ou peut servir de noeud d'hébergement pour les pages Web sur Internet.18

12 www.commentcamarche.net/contents/538-le-protocole-tcp

13 fr.wikipedia.org wiki Modèle_OSI

14 https://eu.dlink.com/fr/fr/support/faq/knowledge/que-signifie-mac

15 https://docs.oracle.com/cd/E37927_01/html/E36460/gmdni.html

16 www.edrawsoft.com fr network-architecture

17 www.teleassistance.fr

18 www.speedcheck.org fr wiki

Page 9 sur 119

I.3. THEORIES SUR LES RESEAUX INFORMATIQUES I.3.1. Définition d'un Réseau Informatique

Le réseau informatique est un ensemble d'équipements informatiques ou Systèmes digitaux interconnecté entre eux via un milieu de transmission de données en vue partage de ressources informatiques et de la communication.19

I.3.2. Classification des Réseaux Informatiques20

La mise en place d'un réseau est conditionnée par un certain nombre d'exigences permettant un bon fonctionnement du réseau. Ainsi nous distinguons plusieurs types des réseaux informatiques définis d'après :

Ø Leurs champs d'actions ;

Ø Leurs étendues géographiques ;

Ø Leurs fonctionnements ;

Ø Leurs topologies.

I.3.2.1. D'après leurs champs d'actions21

Par champs d'action nous sous entendons l'ensemble des personnes autorisées à utiliser ce réseau. Ici, il existe deux types des réseaux qui sont :

Le réseau fermé : est un réseau dont l'accès est soumis à des restrictions. Le cas du réseau d'entreprise ;

Le réseau ouvert : c'est un réseau dans lequel tout le monde peut avoir l'accès. C'est-à-dire un réseau ouvert au public cas de l'internet.

I.3.2.2. D'après leur étendue géographique22

Par étendu géographique nous sous entendons l'espace sur lequel sont repartis les équipements en connexions. Il existe alors :

a. Le réseau local area network (LAN)

C'est un Ensemble d'ordinateurs appartenant à une même organisation et reliés entre eux dans une petite aire géographique par réseau. Ce type de réseau s'étant de 1 à 2 Km et peut compter 2 à 200 abonnées, le débit courant est de 1 à 100 Mbite/s.

19 Guy Pujolle, Les Réseaux, ed. Eyrolles, Paris, 2008

20 http// www.supinfo.com/articles/single/5709-classification-reseaux-informatiques, 11 - Avril - 2021 18h18'.

21 NGOYI, S., « Cours d'initiation au réseau », G3 Info, ISTIA/KDA, 2020, Inédite.

22 IDEM

Page 10 sur 119

a. Le réseau Métropolitain area network (MAN)

Les réseaux métropolitains ou urbains sont à mi-chemin entre les réseaux locaux et les réseaux étendus. Un réseau métropolitain est un réseau qui dessert une ville entière, mais qui utilise la technologie des réseaux locaux. Les MAN interconnectent plusieurs LAN géographiquement proches, ce type de réseau d'étend jusqu'à 100Km et peut compter 2 à 1000 machines. Le débit courant est de 1 à 100 Mbite/s).

Tout réseau métropolitain est essentiellement un LAN, du point de vue de la technologie utilisée. Il peut couvrir un grand campus ou une ville.

b. Le réseau Wide area network (WAN)

Un WAN est un réseau à longue distance qui couvre une zone géographique, typiquement à l'échelle d'un pays, d'un continent, ou de la planète entière. Ce réseau s'étend à 1000km et peut compter plusieurs milliers d'abonnés. Etant donné que la distance à parcourir est faible, le débit et de 50 bits/s à plusieurs bits/s. c'est le cas de l'internet.

c. Le réseau Personal Area Network (PAN)

Il désigne un réseau restreint d'équipements informatiques habituellement utilisés dans le cadre d'une utilisation personnelle. Ces réseaux interconnectent sur quelques mètres les équipements personnels tels que des téléphones mobiles, des téléphones portables, ect.

I.3.2.3. D'après leur fonctionnement23

Par fonctionnement, nous sous entendons la manière dont les ordinateurs communiquent entre eux ou se considèrent les uns les autres.

Du point de vue architecture réseau, nous avons deux grandes catégories de réseaux :

Réseau POSTE-à-POSTE (Peer to Peer) ;

Réseau serveur dédicacé ou client-serveur (server based).

a) Réseau poste-à-poste (peer to peer)

Un réseau poste-à-poste c'est un petit réseau de plus ou moins 10 postes, d'où chaque client est aussi un serveur donc la machine est serveur et en même temps client pour une taure. C'est un réseau sans serveur dédicacé, moins coûteux car ne nécessitant pas un serveur puissant et un mécanisme de sécurité très poussée.

Figure 1

23 NGOYI S,. op cit

Page 11 sur 119

1. Bienfaits

Implémentation moins coûteuse ;

Ne requiert pas un système d'exploitation de réseau ; Ne requiert pas un administrateur de réseau dédié.

2. Méfaits

Ce réseau est moins sécurisé ; Chaque utilisateur doit être formé aux tâches d'administration ; Rend donc vite l'administration très complexe.

b) Réseau à serveur dédié ou client serveur

Dans une configuration client-serveur, les services de réseau sont placés sur un ordinateur dédié, appelé serveur, qui répond aux requêtes des clients. Un serveur est un ordinateur central, disponible en permanence pour répondre aux requêtes émises par les clients et relatives à des services de fichiers, d'impression, d'applications ou autres.

Ce réseau toutes les applications réseaux sont centralisées sur une machine serveur. Ici l'administration est beaucoup mieux du fait qu'elle peut être centralisée.

Figure 2

 

1. bienfaits

+ Garantit une meilleure sécurité ;

+ Plus facile à administrer lorsque le réseau est étendu car l'administration est

Centralisée ;

+ Possibilité de sauvegarder toutes les données dans un emplacement central.

2. Méfaits

+ Requiert l'utilisation d'un système d'exploitation de réseau, tel que NT, novelle

+ Netware, Windows server 2003 etc ...

+ Le serveur nécessite du matériel plus puissant, mais coûteux ; Requiert un

administrateur professionnel ;

+ Présente un point unique de défaillance s'il n'y a qu'un seul serveur ; si le serveur est

en panne, les données de l'utilisateur risquent de ne plus être disponibles.

Page 12 sur 119

I.3.2.4. Classification selon leur topologie

La topologie de réseau définit la structure du réseau. Elle représente l'interconnexion des équipements sur le réseau. Ces équipements sont appelés des noeuds. Un réseau est composé de deux topologies : physique et logique.

1.3.2.4.1 Topologie Physique

La topologie physique du réseau se rapporte à la disposition des équipements et des supports. Ainsi, nous avons :

a) Topologie en bus

Une topologie en bus est l'organisation la plus simple d'un réseau. En effet, dans cette topologie tous les ordinateurs sont reliés à une même ligne de transmission par l'intermédiaire de câble.

Tous les équipements d'une topologie en bus sont connectés par un même câble, qui passe d'un ordinateur à l'autre, comme le ferait un bus qui traverse la ville. C'est pourquoi on parle souvent de bus linéaire. L'extrémité du segment de câble principal doit comporter un terminateur qui absorbe le signal lorsque ce dernier atteint la fin de la ligne ou du câble. En cas d'absence de terminateur, le signal électrique représentant les données est renvoyé à l'extrémité du câble, ce qui génère une erreur sur le réseau.

Figure 3

BUS

c) Topologie en anneau

La topologie en anneau est également très utilisée pour la connectivité des réseaux locaux. Comme son nom l'indique, la forme de connexion des hôtes est celle d'un cercle ou d'un anneau. Contrairement à la topologie en bus, aucune de ses extrémités ne nécessite de terminaison. Le mode de transmission des données est différent de celui utilisé dans les topologies en étoile ou en bus. Une trame, appelée jeton, circule autour de l'anneau et s'arrête à chaque noeud. Si un noeud souhaite transmettre des données, il ajoute les données et les informations sur les adresses à la trame. La trame continue de circuler autour de l'anneau

Page 13 sur 119

HUB

jusqu'à ce qu'elle trouve le noeud de destination. Ce dernier récupère alors les données dans la trame. L'avantage de cette topologie est qu'il n'y a pas de risque de collisions de paquets de données.

Figure 4

Anneau

Jeton

a. Topologie en étoile

La topologie en étoile est la plus utilisée sur les réseaux locaux Ethernet. Cette topologie

ressemble aux rayons d'une roue de bicyclette. Elle est composée d'un point de connexion central. Il s'agit d'un équipement, comme un hub ou un commutateur, où tous les segments de câble se connectent. Chaque hôte du réseau est connecté à l'équipement central par son propre câble.

Figure 5

Page 14 sur 119

d) Topologie maillée

La topologie maillée permet de connecter tous les équipements, ou noeuds, entre eux afin d'obtenir une redondance et, donc, une tolérance aux pannes. Elle est utilisée sur les réseaux étendus (WAN) pour interconnecter les réseaux locaux, mais également pour les réseaux vitaux comme ceux utilisés par les gouvernements. La mise en oeuvre de la topologie maillée est difficile et onéreuse.

Figure 6

I.3.2.3.2. Topologie Logique

La topologie logique représente des voies par lesquelles sont transmis les signaux sur le réseau (mode d'accès des données aux supports et de transmission des paquets de données).

I.3.4. Modèle OSI et TCP/IP24

Ces modèles permettent de classer divers protocoles réseaux, à savoir des standards qui

décrivent de telle ou telle fonctionnalité que le réseau doit respecter.

I.3.4.1. Modèle OSI

Le modèle OSI (Open Systems Interconnexion) qui correspond à une approche plus théorique

en décomposant le fonctionnement en une pile de 7 couches. Elle est fondée sur une recommandation d'ISO.

24 https://fr.m.wikibooks.org/wiki/les_réseaux_informatiques/Les_modèles_OSI_et_TCP, 20 - Mai - 2021 05h30'.

Page 15 sur 119

Le modèle OSI comporte sept couches représentées dans la figure ci-dessous :

Figure 7

Deux couches de même niveau ne se parlent jamais directement, seules les couches basses de deux ordinateurs.

A chaque couche, les données de la couche précédente sont encapsulées par des informations spécifiques sous forme d'en-têtes et de queues. Chaque en-tête et queue de la couche N n'étant exploitable que par la couche de niveau N semblable sur l'ordinateur avec lequel on communique.

Les principes qui ont conduit à ces 7 couches sont les suivants :

Une couche doit être créée lorsqu'un nouveau niveau d'abstraction est nécessaire ;

Chaque couche doit disposer des fonctions bien définies ;

Les fonctions de chaque couche doivent être choisies dans l'objectif de la normalisation internationale des protocoles ;

Les frontières entre couches doivent être choisies de manière à minimiser le flux d'information aux interfaces ;

Le nombre de couches doit être tel qu'il n'y ait pas cohabitation de fonctions très différentes au sein d'une même couche et que l'architecture ne soit pas trop difficile à maîtriser.

Page 16 sur 119

Les couches basses (1, 2, 3 et 4) sont nécessaires à l'acheminement des informations entre les extrémités concernées et dépendent du support physique. Les couches hautes (5, 6 et 7) sont responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques.

Par ailleurs, les couches 1 à 3 interviennent entre machines voisines, et non entre les machines d'extrémité qui peuvent être séparées par plusieurs routeurs. Les couches 4 à 7 sont au contraire des couches qui n'interviennent qu'entre hôtes distants.

I.3.4.1.1. La couche physique

La couche physique s'occupe de la transmission physique des données entre deux équipements

réseaux. Elle s'occupe de tout ce qui a trait au bas-niveau, au matériel : transmission des bits, leur encodage, la synchronisation entre deux cartes réseau etc. Elle définit les standards des câbles réseaux, des fils de cuivre, du Wifi, de la fibre optique, ou de tout autre support électronique de transmission.

I.3.4.1.2. La couche liaison

S'occupe de la transmission des données sur un réseau local, ou entre deux ordinateurs. Elle

prend notamment en charge les protocoles MAC, ARP, et quelques autres donc le rôle de la couche liaison de données est de régler les problèmes non résolus par la couche physique en gérant les erreurs de transmission et les conflits d'accès via des méthodes d'accès.

I.3.4.1.3. La couche réseau

Cette couche de tout ce qui a trait à internet : l'identification des différents réseaux à

interconnecter, la spécification des transferts de données entre réseaux, leur synchronisation, etc. c'est notamment cette couche qui s'occupe du routage, à savoir la découverte d'un chemin de transmission entre récepteur et émetteur, chemin qui passe par une série de machines ou de routeurs qui transmettent l'information de proche. Le protocole principal de cette couche est le protocole IP.

I.3.4.1.4. Couche transport

Permet de gérer la communication entre deux programmes, deux processus.

Les deux protocoles de cette couche sont les protocoles TCP et UDP.

La couche Transport s'occupe de la détection et de la correction des erreurs, c'est à dire qu'elle doit s'assurer que les paquets transmis ont bien étés reçus. Cette couche est responsable de la bonne transmission des messages de la couche application, et pour ce faire, elle subdivise les messages longs en plusieurs paquets et regroupe les messages courts en un seul pour permettre une transmission plus efficace sur le réseau.

Comme on peut le constater, certaines couches du modèle TCP/IP portent les noms de couches

Page 17 sur 119

Elle est responsable du transport des données de bout en bout (c'est-à-dire de processus à processus) au travers du réseau.

I.3.4.1.5. La couche session

Comme son nom l'indique, permet de gérer les connexions et déconnexions et la

synchronisation entre deux processus.

I.3.4.1.6. La couche présentation

Cette couche s'intéresse à la syntaxe et à la sémantique des données transmises : c'est elle

qui traite l'information de manière à la rendre compatible entre tâches communicantes. Elle va assurer l'indépendance entre l'utilisateur et le transport de l'information.

Typiquement, cette couche peut convertir les données, les reformater, les crypter et les compresser.

I.3.4.1.7. La couche application

Cette couche est le point de contact entre l'utilisateur et le réseau. C'est donc elle qui va apporter

à l'utilisateur les services de base offerts par le réseau, comme par exemple le transfert de fichier, la messagerie...

I.3.4.2. Modèle TCP/IP

Même si le modèle OSI est universellement reconnu, techniquement, la norme ouverte

d'Internet est le protocole TCP/IP (Transmission Control Protocol/Internet Protocol). Ce modèle rend possible l'échange des données entre deux ordinateurs partout dans le monde, à une vitesse presque équivalente à celle de la lumière. Le protocole de communication permettant de transmettre des données sur Internet est le protocole TCP/IP. TCP/IP n'est en fait pas deux protocoles, mais l'un étant superposé sur l'autre.

Le modèle TCP/IP comporte quatre couches comme le montre ce tableau ci-dessous : Tableau 1

La couche application

La couche transport

La couche Internet

La couche accès au réseau

Page 18 sur 119

du modèle OSI. Aucune confusion ne peut être faite entre les deux modèles car ces couches comportent des fonctions différentes dans chaque modèle.

1. Niveau 4 : La couche Application

En rapport avec le modèle OSI, cette couche inclut les détails des couches Session et présentation. On a donc simplement créé une couche application qui gère les protocoles de haut niveau, les questions de représentation, le code et le contrôle du dialogue. Le modèle TCP/IP regroupe en une seule couche tous les aspects liés aux applications et suppose que les données sont préparées de manière adéquate pour la couche suivante.

2. Niveau 3 : La couche Transport

La couche transport est chargée des questions de qualité touchant la fiabilité, le contrôle de flux et la correction des erreurs. L'un des protocoles, TCP, protocole de contrôle de transmission, fournit d'excellents moyen de créer, en souplesse, de communication réseau fiable, circulant et présentant un taux d'erreurs peu élevé.

Le protocole TCP est orienté connexion. Il établit un dialogue entre l'ordinateur source et l'ordinateur destination pendant qu'il prépare les informations de couche application en unités appelées segments. Un protocole orienté connexion ne signifie pas qu'il existe un circuit entre les ordinateurs, ce qui correspondrait à une commutation de circuit.

Ce type de fonctionnement indique qu'il y a échange de segments de couche 4 entre les deux ordinateurs afin de confirmer l'existence logique de la connexion pendant un certain temps. C'est ce qu'on appelle la commutation de paquets.

3. Niveau 2 : La couche Internet

Le rôle de la couche Internet consiste à envoyer des paquets à partir d'un réseau quelconque de l'inter-réseau et à le faire parvenir à la destination, indépendamment du trajet et des réseaux traversés pour y arriver. Le protocole qui régit cette couche est appelé protocole IP (Internet Protocol).

4. Niveau 1 : La couche accès au réseau

La couche accès au réseau se charge de tout ce dont un paquet IP a besoin pour établir une liaison physique, puis une autre liaison physique. Elle prend tous les détails des couches physiques et liaisons de données du modèle OSI.

Page 19 sur 119

L'ADRESSAGE

Il existe deux types d'adressage : l'adressage physique et l'adressage logique

A. Adressage logique

A.1. L'adresse IP

De même, l'adresse postale (nom, prénom, rue, numéro, code postal et ville) permet d'identifier de manière unique un destinataire. Tout comme avec l'adresse postale, il faut connaître au préalable l'adresse IP (numéro qui permet d'identifier un ordinateur dans un réseau) de l'ordinateur avec lequel vous voulez communiquer.

L'adresse IP se présente le plus souvent sous forme de 4 nombres de 8 bits (ou 1 octet) (entre 0 et 255) séparés par des points. Par exemple: 204.35.129.3.

Elle est affectée non pas à une machine, mais à une interface d'une machine (carte réseau = carte Ethernet) et est décomposée en 2 parties, une partie réseau et une partie machine. Pourquoi chaque nombre va de 0 à 255 ? car, les 8 bits de l'octet correspondent à 28 combinaisons soit 256 possibilités (0 à 255). Ainsi, pour l'IPv4, les 4 octets de l'adresse IP (écrits en décimal et séparé par des points « . »), représentent au maximum 4 294 967 296 (soit 232) adresses qui peuvent donc être attribuées simultanément. En théorie. Aujourd'hui insuffisant, bientôt arrivera IPv6. Les adresses IPv6 sont constituées de 8 nombres de 16 bits (16 bits = des nombres de 0 à 65535) Elles sont écrites en hexadécimal, et chaque nombre est séparés par des « : ».

A.2. Structure de l'adresse IP.

En fait, l'adresse IP contient 2 informations essentielles :

Le numéro du réseau auquel appartient la machine (c'est l'équivalent du "nom de rue" dans une adresse classique, à la différence qu'ici le nom de rue est exprimé sous forme de chiffres) Le numéro de la machine sur le réseau (c'est l'équivalent du numéro d'une maison dans une rue dans une adresse classique)

A noter que les premiers nombres représentent le numéro du réseau et les derniers le numéro de la machine sur le réseau. La répartition est fixée par un autre groupe de 4 nombres : le masque de sous-réseau (voir ci-dessous).

Par exemple, dans l'adresse IP 192.168.1.5 :

192.168.1 Correspond au numéro du réseau auquel appartient la machine et 5 correspond
au numéro de la machine sur le réseau 192.168.1.

Page 20 sur 119

A.3. Masque de sous-réseau.

Le masque de sous réseau ou subnet mask est une entité complémentaire de l'adresse logique, il permet de déterminer le nombre de sous réseau qu'on peut créer dans un réseau. On peut créer des sous réseaux dans un même réseau. Par exemple : un sous réseau pour les administrateurs, un sous réseau pour un service comptable, etc.

Au sein de l'adresse IP, la définition des nombres correspondant au numéro du réseau et ceux correspondant au numéro de la machine sur le réseau n'est pas figée.

Parmi le groupe de 4 nombres de l'adresse IP, pour savoir ce qui correspond au numéro du réseau et ce qui correspond au numéro de la machine sur le réseau, on utilise un autre groupe de 4 nombres appelé "masque de sous-réseau".

Le principe du masque, pour faire simple est le suivant : lorsqu'un nombre du masque est à 255, le nombre correspondant de l'adresse IP fait partie du numéro de réseau, lorsqu'un nombre du masque est à 0, le nombre correspondant de l'adresse IP fait partie du numéro de la machine. (En fait, le masque sert à réaliser une opération logique bit à bit avec l'adresse IF).

Par exemple :

L'adresse IP = 192.168.1.5 ; le masque de sous-réseau est : 255.255.255.0 ; donc le numéro de réseau est 192.168.1 et le numéro de la machine est .5

Autre exemple : si maintenant, on a :

L'adresse IP = 192.168.1.5 ; le masque de sous-réseau est : 255.255.0.0 ; Alors le numéro de réseau est 192.168 et le numéro de la machine est :.1.5

Pour connaître le nombre des PC par réseau, on applique la formule suivante :2n - 2. n est égale au nombre de bits.

Si le masque vaut 255.255.255.0, alors il peut y avoir 254 machines sur le réseau (et le nombre de réseaux possibles est de plus de 16 millions...).

A.4. Classe d'adresse IP

Dans les réseaux Ethernet IP V4, les adresses sont codées sur 4 chiffres variant de 0 à 255, soit 32 bits. Pour faciliter la gestion des réseaux, les adresses sont regroupées en classes. Selon la classe, le réseau peut recevoir plus ou moins de machines. Pour communiquer d'un réseau d'une classe d'adresse IP à une autre, vous devez utiliser un routeur. L'adresse effective utilise également un masque de sous-réseau.

Il existe en général 5 classes d'adresse IP V4, mais les 3 premières autrement appelées adresses privées sont les plus utilisées.

Les masques de sous réseau de ces 3 classes se présentent de la manière suivante : Classe A --> 255.0.0.0 ; Classe B --> 255.255.0.0 ; Classe C --> 255.255.255.0

Page 21 sur 119

Les adresses spécifiques

Il existe 4 adresses IP spécifiques. L'adresse loopback, unicast, mulitcast et broadcast. L'adresse de loopback (127.0.0.1) permet de tester en local la pile TCP/IP. Pour vérifier si une carte réseau fonctionne, il suffit d'effectuer un ping sur cette adresse, si les paquets sont bien reçus, alors la carte réseau fonctionne. L'adresse unicast est une adresse unique qui permet d'identifier un équipement IP de façon unique. L'adresse multicast est une adresse de diffusion vers un groupe d'équipements IP. Les adresses de multicast font partie de la classe D. L'adresse de broadcast est une adresse de diffusion permettant d'envoyer un message vers tous les équipements IP d'un même sous réseau.

Classe A

Le premier octet a une valeur comprise entre 1 et 126 ; soit un bit de poids fort égal à 0 (communément appelé l'identificateur du réseau en binaire). Ce premier octet désigne le numéro de réseau et les 3 autres correspondent à l'adresse de l'hôte. L'adresse réseau 127.0.0.0 est réservée pour les communications en boucle locale.

- Nombre de réseau potentiels : 27 = 128-2 = 126

- Nombre de PC par réseau : 224 = 16.777.216 - 2 = 16.777.214 ordinateurs (adresses de machines).

Exemple : 121.20.1.1

Classe B

Le premier octet a une valeur comprise entre 128 et 191 ; soit 2 bits de poids fort égaux à 10 (l'identificateur du réseau en binaire). Les 2 premiers octets désignent le numéro de réseau et les 2 autres correspondent à l'adresse de l'hôte.

- Nombre de réseau potentiels : 214 = 16.384

- Nombre de PC par réseau : 216 = 65.535 ordinateurs (adresses de machines)

Exemple : 150.32.1.10

Classe C

Le premier octet a une valeur comprise entre 192 et 223 ; soit 3 bits de poids fort égaux à

110 (l'identificateur du réseau en binaire). Les 3 premiers octets désignent le numéro de

réseau et le dernier correspond à l'adresse de l'hôte.

- Nombre de réseau potentiels : 221 = 2.097.152

- Nombre de PC par réseau : 28 = 254 ordinateurs (adresses de machines)

Exemple : 192.168.1.10

Page 22 sur 119

Classe D

Le premier octet a une valeur comprise entre 224 et 239 ; soit 3 bits de poids fort égaux à 1. Il s'agit d'une zone d'adresses dédiées aux services de multidiffusion vers des groupes d'hôtes (host groups).

Classe E

Le premier octet a une valeur comprise entre 240 et 254. Il s'agit d'une zone d'adresses réservées aux expérimentations. Ces adresses ne doivent pas être utilisées pour adresser des hôtes ou des groupes d'hôtes.

I.3.5. NORMES ET TECHNOLOGIES DES RESEAUX LOCAUX25

I.3.5.1. Ethernet

Norme de protocole de réseau local à communication de paquets. C'est une norme

internationale : ISO/iec 8802-3. Depuis les années 1990, on utilise très fréquemment Ethernet sur paires torsadées pour la connexion des postes clients, et des versions sur fibre optique pour le coeur du réseau.26

I.3.5.2.Token Ring17

La société IBM est à l'origine de Token Ring, une architecture de réseau fiable basée sur la

méthode de contrôle d'accès à passage de jeton. L'architecture Token Ring est souvent intégrée aux systèmes d'ordinateur central IBM. Elle est utilisée à la fois avec les ordinateurs classiques et les ordinateurs centraux.

Il utilise la norme IEEE 802.5.

La technologie Token Ring est qualifiée de topologie en « anneau étoilé » car son apparence extérieure est celle d'une conception en étoile. Les ordinateurs sont connectés à un concentrateur central, appelé Unité d'Accès Multi Station (MSAU). Au sein de ce périphérique, cependant, le câblage forme un chemin de données circulaire, créant un anneau logique. L'anneau logique est créé par la circulation du jeton, qui va du port de l'unité MSAU à un ordinateur.

I.3.5.3. FDD (Fiber Distribution Data Interface)

FDDI (Fiber Data Distribution Interface) est un type de réseau local puisant Token Ring.

L'implémentation et la topologie FDDI est différente de celles d'une architecture de réseau local Token Ring d'IBM. L'interface FDDI est souvent utilisée pour connecter différents

25 NGOYI, S., « Cours de Télématique et Réseau », L1 Info, ISTIA/KDA, 2020, Inédite.

26 NGOYI,S.,Op cit.

Page 23 sur 119

bâtiments au sein d'un campus universitaire ou d'une structure d'entreprise complexe. Les réseaux FDDI fonctionnent par câble en fibre optique. Ils allient des performances haute vitesse aux avantages de la topologie en anneau avec passage de jeton. Les réseaux FDDI offrent un débit de 100 Mbits/s sur une topologie en double anneau. L'anneau extérieur est appelé anneau primaire et l'anneau intérieur c'est anneau secondaire.

I.3.5.4. Supports et équipements d'interconnexion des réseaux I.3.5.4.1. Supports de transmissions des données

Les supports de transmissions peuvent être décrits comme le moyen d'envoi des signaux ou données d'un ordinateur à l'autre. Les signaux peuvent être transmis via un câble, mais également à l'aide des technologies sans fil.

Pour transmettre des informations d'un point à un autre, il faut un canal qui servira de chemin pour le passage de ces informations. Ce canal est appelé canal de transmission ou support de transmission. En réseau informatique, téléinformatique ou télécoms, on distingue plusieurs sortes de support de transmission. Sur ce chapitre, nous allons voir :

1. Les câbles à paires torsadées

2. Les câbles coaxiaux

3. Les câbles à fibre optique

4. Les liaisons infrarouges

5. Les liaisons hertziennes.

I. 4.5.1.1. Les supports physiques de transmission de données

Dans une transmission filaire, les informations sont transportées soient comme des signaux électriques ou lumineuses.

a) Les câbles électriques à paires torsadées

Aussi appelés Twisted pair, est le support physique le plus répandu. Il est composé de plusieurs fils de cuivre torsadés par paires, elles-mêmes torsadées entre elles. Le type le plus commun est d'avoir 4 paires torsadées. Une telle disposition permet de diminuer les interférences.

Il existe deux types de pair torsadée :

Ø Paire torsadée blindée (STP) ;

Ø Paire torsadée non blindée (UTP).

v La paire torsadée non blindée

Paire torsadée non blindée : Unshielded Twisted Pair (UTP)

Page 24 sur 119

Aucun blindage protecteur. Ce câble est utilisé pour le téléphone et la connexion des ordinateurs aux équipements d'interconnexion à une distance de 50 mètres maximum avec une tolérance de 10%.

v La paire torsadée blindée

Paire torsadée écrantée et blindée : Shielded & Foiled Twisted Pair (SFTP), ou Pimf

(Pairs in metal foil), entourée d'un feuillard d'aluminium et d'un blindage.

Élimine quasiment toute diaphonie entre les paires. Utile en atelier, où les équipements produisent de très hauts niveaux d'interférences électromagnétiques (EMI). De plus, le blindage de chaque paire et du câble isole le câble du bruit extérieur, garantissant le haut niveau de qualité des télécommunications.

Figure 8

Un câble à paire torsadée est constitué de deux brins de cuivre isolés et torsadés. Les torsades réduisent les interférences entre les brins proportionnellement aux nombres de torsades au mètre. Généralement on regroupe un certain nombre de paires au sein d'un même câble gainé et blindé (STP : Shielded Twisted Pair) ou non (UTP: Unshielded Twisted Pair).

b) Câble coaxial

Le câble coaxial est composé d'un fil de cuivre entouré successivement d'une gaine d'isolation, d'un blindage métallique et d'une gaine extérieure. On distingue deux types de câbles coaxiaux

:

v Les câbles coaxiaux fins

v

Figure 9

Les câbles coaxiaux épais.

Page 25 sur 119

c) Câble à fibre optique

Le câble à fibre optique est un de réseau capable d'acheminer des impulsions lumineuses modulées. La modulation de la lumière consiste à manipuler la lumière de telle sorte qu'elle transmette des données lors de sa circulation.

Les fibres optiques comportent un coeur de brins de verre ou de plastique (et non de cuivre), à travers lesquels les impulsions lumineuses transportent les signaux.

Elles présentent de nombreux avantages par rapport au cuivre au niveau de la largeur de bande passante et de l'intégrité du signal sur la distance. Tandis que, le câblage en fibre est plus difficile à utiliser et plus couteuse que le câblage en cuivre.

Figure 10

La fibre monomode ou SMF (Single Mode Fiber) a un coeur si fin. Elle ne peut pas transporter le signal qu'en un seul trajet. Elle permet de transporter le signal à une distance beaucoup plus longue (50 fois plus) que celle de la fibre multimode. Elle utilisé dans des réseaux à long distance.

I.3.5.4.1.2. Supports sans fil

La communication sans fil s'appuie sur des équipements appelés émetteurs et récepteurs. La source interagit avec l'émetteur qui convertit les données en ondes électromagnétiques, puis les envoie au récepteur. Le récepteur reconvertit ensuite ces ondes électromagnétiques en données pour les envoyer à la destination. Dans le cadre de la communication bidirectionnelle, chaque équipement nécessite un émetteur et un récepteur. La plupart des fabricants d'équipements de réseau intègrent l'émetteur et le récepteur dans une même unité appelée émetteur-récepteur ou carte réseau sans fil.

Tous les équipements d'un réseau local sans fil doivent être dotés de la carte réseau sans fil appropriée.

Quatre normes de communications de données courantes s'appliquent aux supports sans

Page 26 sur 119

Figure 11 :

 
 
 

fil à savoir :

v Norme IEEE 802.11 : la technologie de réseau local sans fil (WLAN), couramment appelée Wifi, utilise un système de contention ou système non déterministe basé sur un processus d'accès au support par accès multiple avec écoute de porteuse/évitement de collision (CSMA/CA).

v Norme IEEE 802.15 : la norme de réseau personnel sans fil (PAN), couramment appelée Bluetooth, utilise un processus de jumelage de périphériques pour communiquer sur des distances de 1 à 100 mètres.

v Norme IEEE 802.16 : la technologie d'accès couramment appelée Wi MAX (World wide Interoperability for Microwave Access) utilise une topologie point-à-multipoint pour fournir un accès à large bande sans fil.

I.3.5.4.2. Equipements d'interconnexion

Les ordinateurs en réseau sont interconnectés les uns aux autres à travers les équipements d'interconnexion réseau pour arriver à partager les informations. Dans ce cas, le choix de ces équipements est primordial lors de la conception ou la planification d'un réseau.

Les équipements d'Interconnexion se répartissent dans les trois couches basses du modèle OSI : Physique, Liaison de données et Réseau. Mais d'autres sont aussi utiles au niveau des applications.

I.3.5.4.2.1. Les équipements de la couche physique 1) La carte réseau

La carte réseau (appelée Network Interface Card en anglais et notée NIC) constitue l'interface entre l'ordinateur et le câble du réseau. La fonction d'une carte réseau est de préparer, d'envoyer et de contrôler les données sur le réseau.

Nous avons deux types de cartes réseaux qui sont : Carte réseau Ethernet

La plupart des cartes réseau destinées au grand public sont des cartes Ethernet. Elles utilisent comme support de communication des paires torsadées (8 fils en cuivre), disposant à chaque extrémité de prises RJ45.

Page 27 sur 119

Carte réseau wifi

Les réseaux sans fil Wi-Fi (Wireless Fidelity) ou WLAN (Wireless Local Area Network) fonctionnent sur les mêmes principes que les réseaux Ethernet filaires. Une carte réseau Wi-Fi doit être installée sur chaque ordinateur du réseau sans fil. Cette carte peut être directement incluse dans la carte mère (cas de nombreux portables), mais peut également se trouver sous la forme

d'une carte PCI ou d'une clé USB. Une antenne, parfois intégrée dans la carte, permet l'envoi et la réception des signaux.

Pour préparer les données à envoyer, la carte réseau utilise un transceiver qui transforme les données parallèles en données séries. Chaque carte dispose d'une adresse unique, appelée adresse MAC, affectée par le constructeur de la carte, ce qui lui permet d'être identifiée de façon unique dans le monde parmi toutes les autres cartes réseau.

2) Le répéteur

(transceiver) est un équipement d'interconnexion de niveau 1 qui assure la répétition des bits d'un segment sur l'autre (régénération du signal pour compenser l'affaiblissement) et qui permet :

Ø D'augmenter la distance d'un segment physique ;

Ø Le changement du support physique.

3) Le concentrateur

(hub) est aussi un équipement d'interconnexion de niveau 1 qui interconnecte les équipements sur le même réseau physique. Le hub se comporte comme un répéteur multi-ports. En Ethernet avec un hub 100Mbps, on obtient un débit partagé de 100Mbps pour l'ensemble des équipements raccordés. Même si la topologie physique est en étoile, un réseau Ethernet constitué d'un hub suit une topologie logique en bus.

Parmi les concentrateurs, nous pouvons distinguer :

- Les concentrateurs actifs qui régénèrent et retransmettent les signaux. Ce sont à la manière des répéteurs. Ils doivent être alimentés électroniques.

- Les concentrateurs passifs qui ne régénèrent pas les signaux. Ces sont de simples tableaux de connexion. Ils ne nécessitent aucune alimentation électrique.

Page 28 sur 119

4) Modem

Le réseau internet et le réseau téléphonique sont des réseaux totalement séparés. Le réseau internet (et l'ordinateur) n'est capable de véhiculer que des données informatiques (des données numériques : des zéros et des uns). Le réseau téléphonique, lui, n'est capable de transporter que des sons (votre voix, de la musique...ou signaux analogique). Il faut donc un petit boîtier capable de convertir les zéros et uns en signaux analogiques et vice-versa : c'est un modem (équipement de niveau 1).

MODEM signifie MODulateur/DEModulateur.

Moduler, c'est créer un son (on dit un signal) en fonction des zéros et uns. Démoduler, c'est retrouver les zéros et les uns à partir du signal.

Ainsi, votre ordinateur peut communiquer sur Internet par l'intermédiaire du réseau téléphonique avec modem.

5) Hotspot ou borne Wi-Fi, ou point Wi-Fi,

Est un matériel qui donne accès à un réseau sans fil Wi-Fi permettant aux utilisateurs de terminaux mobiles de se connecter à Internet. L'accès ainsi fourni peut être gratuit ou payant pour l'utilisateur.

6) Passerelle (Gateway)

Serveur intermédiaire entre des ordinateurs d'un réseau. La passerelle par défaut (gateway) permet de relier des réseaux avec des protocoles différents, c'est l'adresse IP de l'appareil (en général un routeur ou box) côté réseau interne qui permet de se connecter à un autre réseau externe (internet).

De fait, le terme passerelle est utilisé pour désigner un modem, routeur ou box du Fait qui "route" sur le réseau.

7) PONT /Bridge

Passerelle particulière de deuxième niveau, que l'on utilise au sein d'un même réseau physique pour relier des réseaux de même type. Un pont dispose d'un pied dans chaque réseau. Il analyse les adresses MAC et ne tient pas compte du protocole de communication situé au-dessus, mais nécessite un protocole identique de chaque côté du pont. Il laisse passer les signaux destinés aux ordinateurs situés de l'autre côté.

Page 29 sur 119

8) Routeur Figure n°12

Le routeur est un matériel de troisième niveau qui relie plusieurs réseaux. Il doit donc avoir une interface dans chacun des réseaux auquel il est connecté. (C'est donc tout simplement une machine qui a plusieurs interfaces (plusieurs cartes réseau), chacune reliée à un réseau. Son rôle va être d'aiguiller les paquets reçus entre les différents réseaux.)

Un routeur a pour fonction essentielle sur un réseau d'être un "centre de tri" donc il aiguille les paquets grâce à sa table de routage ; la table de routage indique quelle passerelle utiliser pour joindre un réseau. Toute machine connectée à un réseau possède une table de routage, même une imprimante, un téléphone, quelques caractéristiques d'un routeur.

· Le routeur va recevoir les messages venant des machines du réseau et va les adresser vers la machine voulue.

· Les routeurs configurent automatiquement les adresses IP de tous les éléments d'un réseau lors de leur connexion au routeur. (DHCP)

· Le routeur intègre souvent un modem ADSL qui permet la connexion à internet pour l'ensemble des machines du réseau. (C'est la « Box » de votre FAI = fournisseur internet)

· Un routeur est à la fois un routeur filaire (ethernet) ou /et sans fil (wifi) ou les 2.

Switch (équipement de deuxième niveau) Figure n°13

· Il permet de relier plusieurs machines entre elles, commutateur réseau ou switch en anglais qui gère intelligemment (et mémorise) les trames et adresses qui circulent.

· Un switch est un équipement qui relie plusieurs câbles dans un réseau informatique. Il s'agit le plus souvent d'un boîtier disposant de plusieurs (entre 4 et 100) ports Ethernet. Il a donc

Page 30 sur 119

la même apparence qu'un concentrateur (hub, sorte de multiprise réseau, plus utilisé actuellement).

· Il est possible de mettre des switch en cascade (branchés l'un sur l'autre)... sans abus.

· Contrairement à un hub, un commutateur renvoie sur tous les ports les données qu'il reçoit. Il sait surtout déterminer sur quel port il doit envoyer une trame (données), en fonction de l'adresse à laquelle cette trame est destinée.

I.4. THEORIES SUR LES VOIX SUR IP ( VOIP) I.4.1. Définition

La Voix sur IP (Voice over IP ou VoIP) est une technologie permettant de transmettre la voix sur un réseau numérique et sur Internet. La VOIP peut utiliser du matériel d'accélération pour réaliser ce but et peut aussi être utilisée en environnement de PC.

La VoIP fonctionne par numérisation de la voix, puis par reconversion des paquets numériques en voix à l'arrivée. Le format numérique est plus facile à contrôler, il peut être compressé, routé et converti en un nouveau format meilleur. Le signal numérique est plus tolérant au bruit que l'analogique.

Page 31 sur 119

I.4.2. Architecture

La VoIP étant une nouvelle technologie de communication, elle n'a pas encore de standard unique. En effet, chaque constructeur apporte ses normes et ses fonctionnalités à ses solutions. Les trois principaux protocoles sont H.323, SIP et MGCP/MEGACO. Il existe donc plusieurs approches pour offrir des services de téléphonie et de visiophonie sur des réseaux IP.

Certaines placent l'intelligence dans le réseau alors que d'autres préfèrent une approche égale à égale avec l'intelligence répartie à la périphérie. Chacune ayant ses avantages et ses inconvénients. Elle comprend 4 scénarios qui sont :

a. Architecture hybride

Ce scénario consiste à retenir une architecture hybride (circuit/voix sur IP).

Cette solution présente l'avantage de ne pas remettre en cause l'infrastructure existante (terminaux et réseau téléphonique interne équipement PABX) tout en bénéficiant des avantages du transport de la voix sur IP pour les communications inter sites comme décrit sur la figure ci-dessous.

La mise en oeuvre d'une solution de voix sur IP peut se faire :

Ø Soit par l'ajout d'une carte IP sur un PABX, si celui-ci est évolutif en IP ;

Ø Soit par l'ajout d'un Gateway externe au PABX ;

Ø Soit par un recours aux fonctionnalités de la passerelle intégrée aux routeurs de dernière génération.

Figure 14

Page 32 sur 119

b. Architecture Full IP

Une architecture Full IP constitue une migration complète de la téléphonie de l'entreprise sur

IP, incluant les terminaux téléphoniques. Plus lourde qu'une solution hybride, une telle migration s'accompagne aussi de nombreux bénéfices en posant les bases de la convergence entre le système d'information et la téléphonie de l'entreprise. La figure ci-dessous présente une architecture Full IP.

Figure 15 .

b. Architecture Centrex

Une architecture Centrex consiste à externaliser les fonctions de téléphonie vers un IP Centrex, service fourni par un opérateur ou autre fournisseur de solution de VoIP, qui gère le service de bout en bout.

Concrètement, il s'agit pour l'entreprise de déporter le gatekeeper et le Gateway sur le site du fournisseur de service. Ce choix d'architecture revient à déporter l'intelligence dans le coeur du réseau comme décrit sur la figure ci-dessous.

Figure 16 .

Page 33 sur 119

d. Architecture PABX

Le PABX « Private Automatic Branch Exchange » , est un Autocommutateur téléphonique privé, un appareil assurant automatiquement les connexions téléphoniques entre appelé et appelant, aussi bien au sein de l'entreprise que vers l'extérieur. D'où son autre nom : « autocom » pour « autocommutateur ». Il s'appuie sur le protocole H.323.

Les principales fonctions du « standard téléphonique » PABX sont :

- Gérer les appels en interne et vers l'extérieur et distribuer les appels entrants.

- Gérer une boîte vocale (si correspondant absent).

- Gérer les terminaux télé phoniques (postes analogiques ou Numériques).

- Généralement une entreprise dispose d'un PABX, il sera donc possible d'adapter ce

PABX par l'ajout de carte IP, bien évidemment suivant son modèle (Certains PABX ne per mettent pas l'ajout de carte IP) et ainsi mettre en place une passerelle VOIP, c'est-à-dire un appareil qui convertirait le trafic de la téléphonie en IP pour créer une transmission sur le réseau de données.

I.4.3. Etat de l'art sur la VOIP

I.4.3.1. Modes d'accès sur une infrastructure VOIP

Une communication dans un système de téléphonie VoIP est établie selon trois modes. a. Téléphonie de PC à PC

Le PC à PC consiste à équiper sur chaque PC, d'un microphone, d'un haut-parleur, d'une carte son (full duplex) et d'un logiciel de téléphonie (stimulateur téléphonique) sur IP qui tient lieu de téléphonie.

Ladite configuration est fréquemment couplée à des fonctionnalités de visioconférence à partir d'une Webcam connectée à l'ordinateur. Ce type de configuration peut être développé en entreprise, et se limitera à des usages restreints tels que la communication entre services techniques. Ce mode est décrit sur la figure ci-dessous.

Page 34 sur 119

b. Téléphonie de PC à Phone

Dans le mode Pc à phone, l'un des correspondants est sur un PC et l'autre utilise un téléphone classique. Dans cette configuration, il faut passer via son fournisseur d'accès à Internet qui doit mettre en oeuvre une passerelle (Gateway) avec le réseau téléphonique.

C'est cette passerelle qui se chargera de l'appel du correspondant et de l'ensemble de la signalisation relative à la communication téléphonique, du côté du correspondant demandé comme présenté dans la figure .

Figure 18

c. Téléphonie de phone à phone

Dans le mode phone à phone, les correspondants utilisent des téléphones analogiques. Pour faire dialoguer deux postes téléphoniques ordinaires via un réseau IP, des passerelles sont mises en place permettant ainsi d'accéder directement au réseau IP.

Figure 19

I.4.4. Principe de fonctionnement

Depuis des nombreuses années, il est possible de transmettre un signal à une destination éloignée sous forme de données numériques. Avant la transmission, il faut numériser le signal à l'aide d'un CAN (convertisseur analogique-numérique). Le signal est ensuite

Page 35 sur 119

transmis, pour être utilisable, il doit être transformé de nouveau en un signal analogique, à l'aide d'un CNA (convertisseur numérique-analogique).

La VoIP fonctionne par numérisation de la voix, puis par reconversion des paquets numériques en voix à l'arrivée. Le format numérique est plus facile à contrôler, il peut être compressé, routé et converti en un nouveau format meilleur. Le signal numérique est plus tolérant au bruit que l'analogique.

Les réseaux TCP/IP sont des supports de circulation de paquets IP contenant un en-tête (pour contrôler la communication) et une charge utile pour transporter les données.

Il existe plusieurs protocoles qui peuvent supporter la voix sur IP tel que le H.323, SIP, RTP, RTCP et MGCP.

Les deux protocoles les plus utilisées actuellement dans les solutions VoIP présentes sur

le marché sont le H.323 et le SIP. I.4.4.1. Protocole H.323

1. Description générale du protocole H.323

Le standard H.323 fournit, depuis son en 1996, un cadre pour les communications audio, vidéo et de données sur les réseaux IP. Il a été développé par l'ITU (International Telecommunications Union) pour les réseaux qui ne garantissent pas une qualité de service (QoS), tels qu'IP IPX sur Ethernet, Fast Ethernet et Token Ring. Il est présent dans plus de 30 produits et il concerne le contrôle des appels, la gestion multimédia, la gestion de la bande passante pour les conférences point-à-point et multipoints. H.323 traite également de l'interfaçage entre le LAN et les autres réseaux.

Le protocole H.323 fait partie de la série H.32x qui traite de la vidéoconférence au travers différents réseaux. Il inclue H.320 et H.324 liés aux réseaux ISDN (Integrated Service Data Network) et PSTN (Public Switched Telephone Network). Plus qu'un protocole, H.323 crée une association de plusieurs protocoles différents et qui peuvent être regroupés en trois catégories : la signalisation, la négociation de codec, et le transport de l'information.

Ø La négociation est utilisée pour se mettre d'accord sur la façon de coder les informations à échanger. Il est important que les téléphones (ou systèmes) utilisent un langage commun s'ils veulent se comprendre. Il s'agit du codec le moins gourmand en bande passante ou de celui qui offre la meilleure qualité. Il serait aussi préférable d'avoir plusieurs alternatives de langages. Le protocole utilisé pour la négociation de codec est le H.245

Ø Le transport de l'information s'appuie sur le protocole RTP qui transporte la voix, la vidéo ou les données numérisées par les codecs.

Les messages RTCP peuvent être utilisés pour le contrôle de la qualité, ou la renégociation des codecs si, par exemple, la bande passante diminue.

Page 36 sur 119

2. Rôle des composants

L'infrastructure 11.323 repose sur quatre composants principaux : les terminaux, les Gateways, les Gatekeepers, et les MCU (Multipoint Control Units).

Figure 20

V' Les terminaux H.323

Le terminal peut être un ordinateur, un combiné téléphonique, un terminal spécialisé pour la vidéoconférence ou encore un télécopieur sur Internet. Le minimum imposé par 11.323 est qu'il mette en oeuvre la norme de compression de la parole G.711, qu'il utilise le protocole 11.245 pour la négociation de l'ouverture d'un canal et l'établissement des paramètres de la communication, ainsi que le protocole de signalisation Q.931 pour l'établissement et l'arrêt des communications.

Le terminal possède également des fonctions optionnelles, notamment, pour le travail en groupe et le partage des documents. Il existe deux types de terminaux 11.323, l'un de haute qualité (pour une utilisation sur LAN), l'autre optimisé pour de petites largeurs de bandes (28,8/33,6 kbit/s

G.723.1 et 11.263).

V' Gateway ou les passerelles vers des réseaux classiques (RTC, RNIS, etc.)

Les passerelles 11.323 assurent l'interconnexion avec les autres réseaux, ex :(11.320/RNIS), les modems 11.324, téléphones classiques, etc. Elles assurent la correspondance de signalisation de Q.931, la correspondance des signaux de contrôle et la cohésion entre les médias (multiplexage, correspondance des débits, transcodage audio).

V' Gatekeeper ou les portiers

Dans la norme 11323, Le Gatekeeper est le point d'entrée au réseau pour unclient 11.323.

Il définit une zone sur le réseau, appelée zone 11.323 (voir figure 3 ci-dessous), regroupant plusieurs terminaux, Gateways et MCU dont il gère le trafic, le routage LAN, et l'allocation de la bande passante. Les clients ou les Gateway s'enregistrent auprès du Gatekeeper dès

Page 37 sur 119

l'activation de celui-ci, ce qui leur permet de retrouver n'importe quel autre utilisateur à travers son identifiant fixe obtenu auprès de son Gatekeeper de rattachement. (Mémoire de PFE : Étude et Mise en place d'une Solution VOIP Sécurisée Page 15)

+ Le Gatekeeper a pour fonction :

Ø La translation des alias 11.323 vers des adresses IP, selon les spécifications RAS (Registration/Admission/Status) ;

Ø Le contrôle d'accès, en interdisant les utilisateurs et les sessions non autorisés ;

Ø Et la gestion de la bande passante, permettant à l'administrateur du réseau de limiter le nombre de visioconférences simultanées. Concrètement une fraction de la bande passante est allouée à la visioconférence pour ne pas gêner les applications critiques sur le LAN et le support des conférences multipoint.

V' Les MCU

Les contrôleurs multipoint appelés MCU (Multipoint Control Unit) offrent aux utilisateurs la possibilité de faire des visioconférences à trois terminaux et plus en « présence continue » ou en « activation à la voix ». Une MCU consiste en un Contrôleur Multipoint (MC), auquel est rajouté un ou plusieurs Processeurs Multipoints (MP). Le MC prend en charge les négociations 11.245 entre tous les terminaux pour harmoniser les paramètres audio et vidéo de chacun. Il contrôle également les ressources utilisées. Mais le MC ne traite pas directement avec les flux audio, vidéo ou données, c'est le MP qui se charge de récupérer les flux et de leurs faire subir les traitements nécessaires. Un MC peut contrôler plusieurs MP distribués sur le réseau et faisant partie d'autres MCU.

3. Avantages et inconvénients de la technologie H323

La technologie 11.323 possède des avantages et des inconvénients. Parmi les avantages, nous citons :

V' Gestion de la bande passante : 11.323 permet une bonne gestion de la bande passante

en posant des limites au flux audio/vidéo afin d'assurer le bon fonctionnement des applications critiques sur le LAN. Chaque terminal 11.323 peut procéder à l'ajustement de la bande passante et la modification du débit en fonction du comportement du réseau en temps réel (latence, perte de paquets et gigue).

V' Support Multipoint : 11.323 permet de faire des conférences multipoint via une

structure centralisée de type MCU (Multipoint Control Unit) ouen mode ad-hoc.

V' Support Multicast : 11.323 permet également de faire des transmissions
en multicast.

V' Interopérabilité : 11.323 permet aux utilisateurs de ne pas se préoccuper

Page 38 sur 119

de la manière dont se font les communications, les paramètres (les codecs, le débit...) sont négociés de manière transparente.

V' Flexibilité : une conférence 11.323 peut inclure des terminaux hétérogènes
(studio de visioconférence, PC, téléphones...) qui peuvent partager selon le cas, de la voix de la vidéo et même des données grâce aux spécifications T.120.

Les inconvénients de la technologie H.323 sont :

V' La complexité de mise en oeuvre et les problèmes d'architecture en ce qui concerne
la convergence des services de téléphonie et d'Internet, ainsi qu'un manque de modularité et de souplesse.

V' Comprend de nombreuses options susceptibles d'être implémentées de façon
différentes par les constructeurs et donc de poser des problèmes d'interopérabilité. I.4.4.2. Protocole SIP

1.Description générale du protocole SIP

Le protocole SIP (Session Initiation Protocol) est un protocole normalisé et standardisé par l'IETF (décrit par le RFC 3261 qui rend obsolète le RFC 2543, et complété par le RFC 3265) qui a été conçu pour établir, modifier et terminer des sessions multimédia. Il se charge de l'authentification et de la localisation des multiples participants. Il se charge également de la négociation sur les types de média utilisables par les différents participants en encapsulant des messages SDP (Session Description Protocol). SIP ne transporte pas les données échangées durant la session comme la voix ou la vidéo. SIP étant indépendant de la transmission des données, tout type de données et les protocoles peut être utilisé pour cet échange. Cependant le protocole RTP

(Real-time Transport Protocol) assure le plus souvent les sessions audio et vidéo.

SIP remplace progressivement 11323.

SIP est le standard ouvert de VoIP, interopérable, le plus étendu et vise à devenir le standard des télécommunications multimédia (son, image, etc.). Skype par exemple, qui utilise un format propriétaire, ne permet pas l'interopérabilité avec un autre réseau de voix sur IP et ne fournit que des passerelles payantes vers la téléphonie standard. SIP n'est donc pas seulement destiné à la VoIP mais pour de nombreuses autres applications telles que la visiophonie, la messagerie instantanée, la réalité virtuelle ou même les jeux vidéo.

2. Principe de fonctionnement

Puisque on choisira le protocole SIP pour effectuer notre travail, on s'approfondira à expliquer les différents aspects, caractéristiques qui font du protocole SIP un bon choix pour l'établissement de la session, les principales caractéristiques du protocole SIP sont :

Page 39 sur 119

Fixation d'un compte SIP

Il est important de s'assurer que la personne appelée soit toujours joignable.

Pour cela, un compte SIP sera associé à un nom unique. Par exemple, si un utilisateur d'un

service de voix sur IP dispose d'un compte SIP et que chaque fois qu'il redémarre son

ordinateur, son adresse IP change, il doit cependant toujours être joignable. Son compte SIP

doit donc être associé à un serveur SIP (proxy SIP) dont l'adresse IP est fixe. Ce serveur lui

allouera un compte et il permettra d'effectuer ou de recevoir des appels quelques

soit son emplacement. Ce compte sera identifiable via son nom (ou pseudo).

Changement des caractéristiques durant une session

Un utilisateur doit pouvoir modifier les caractéristiques d'un appel en cours.

Par exemple, un appel initialement configuré en (voix uniquement) peut être modifié en (voix

+ vidéo).

Différents modes de communication

Avec SIP, les utilisateurs qui ouvrent une session peuvent communiquer en mode point à

point, en mode diffusif ou dans un mode combinant ceux-ci.

Mode Point à point : on parle dans ce cas-là d'«unicast » qui correspond à la

communication entre deux machines.

Mode diffusif : on parle dans ce cas-là de « multicast » (plusieurs utilisateurs via

une unité de contrôle MCU - Multipoint Control Unit).

Combinatoire : combine les deux modes précédents. Plusieurs utilisateurs

interconnectés en multicast via un réseau à maillage complet de connexion.

Gestion des participants

Durant une session d'appel, de nouveaux participants peuvent joindre les participants

d'une session déjà ouverte en participant directement, en étant transférés ou en étant mis

en attente (cette particularité rejoint les fonctionnalités d'un PABX par exemple, où

l'appelant peut être transféré vers un numéro donné ou être mis en attente).

Négociation des médias supportés

Cela permet à un groupe durant un appel de négocier sur les types de médias supportés

Par exemple, la vidéo peut être ou ne pas être supportée lors d'une session.

Adressage

Les utilisateurs disposant d'un numéro (compte) SIP dispose d'une adresse ressemblant

à une adresse mail. Le numéro SIP est unique pour chaque utilisateur.

Modèle d'échange

Le protocole SIP repose sur un modèle Requête/Réponse. Les échanges entre un terminal

Page 40 sur 119

appelant et un terminal appelé se font par l'intermédiaire de requêtes. La liste des requêtes échangées est la suivante :

· Invite : cette requête indique que l'application (ou utilisateur) correspondante à l'url SIP spécifié est invité à participer à une session.

Le corps du message décrit cette session (par ex : média supportés par l'appelant). En cas de réponse favorable, l'invité doit spécifier les médias qu'il supporte.

· Ack : cette requête permet de confirmer que le terminal appelant à bien reçu une réponse définitive à une requête Invite.

· Options : un proxy server en mesure de contacter l'UAS (terminal) appelé, doit répondre à une requête Options en précisant ses capacités à contacter le même terminal.

· Bye : cette requête est utilisée par le terminal de l'appelé afin de signaler qu'il souhaite mettre un terme à la session.

· Cancel : cette requête est envoyée par un terminal ou un proxy server à fin d'annuler une requête non validée par une réponse finale comme, par exemple, si une machine ayant été invitée à participer à une session, et ayant accepté l'invitation ne reçoit pas de requête Ack, alors elle émet une requête Cancel.

· Register : cette méthode est utilisée par le client pour enregistrer l'adresse listée dans l'URL TO par le serveur auquel il est relié.

· Codes d'erreurs

Une réponse à une requête est caractérisée, par un code et un motif, appelés respectivement code d'état et raison phrase. Un code d'état est un entier codé sur 3 digits indiquant un résultat à l'issue de la réception d'une requête. Ce résultat est précisé par une phrase, textbased (UTF-8), expliquant le motif du refus ou de l'acceptation de la requête. Le code d'état est donc destiné à l'automate gérant l'établissement des sessions SIP et les motifs aux programmeurs. Il existe 6 classes de réponses et donc de codes d'état, représentées par le premier digit :

Ø 1xx = Information - La requête a été reçue et continue à être traitée.

Ø 2xx = Succès - L'action a été reçue avec succès, comprise et acceptée.

Ø 3xx = Redirection - Une autre action doit être menée afin de valider la requête.

Ø 4xx = Erreur du client - La requête contient une syntaxe erronée ou ne peut pas être traitée par ce serveur.

Ø 5xx = Erreur du serveur - Le serveur n'a pas réussi à traiter une requête apparemment correcte.

Page 41 sur 119

Ø 6xx = Echec général - La requête ne peut être traitée par aucun serveur.

3. Rôle des composants

Dans un système SIP on trouve deux types de composantes, les agents utilisateurs (UAS,UAC) et un réseau de serveurs (Registrar, Proxy) L'UAS (User Agent Server) représente l'agent de la partie appelée. C'est une application de type serveur qui contacte l'utilisateur lorsqu'une requête SIP est reçue. Et elle renvoie une réponse au nom de l'utilisateur.

L'U.A.C (User Agent Client) représente l'agent de la partie appelante. C'est une application de type client qui initie les requêtes.

Le Registrar est un serveur qui gère les requêtes REGISTER envoyées par les Users Agents pour signaler leur emplacement courant. Ces requêtes contiennent donc une adresse IP, associée à une URI, qui seront stockées dans une base de données (figure 4).

Les URI SIP sont très similaires dans leur forme à des adresses email : sip:utilisateur@domaine.com. Généralement, des mécanismes d'authentification permettent d'éviter que quiconque puisse s'enregistrer avec n'importe quelle URI.

Figure 21 :

REGISTER domaine. Com

De : sip:utilisateur@domaine.com A : sip:utilisateur@domaine.com Conact : sip : « xxx.xxx.xxx.xxx » Expres :3600

Base de données

Utilisateu

Registrar

Un Proxy SIP sert d'être l'intermédiaire entre deux User Agents qui ne connaissent pas leurs emplacements respectifs (adresse IP). En effet, l'association URI-Adresse IP a été stockée préalablement dans une base de données par un Registrar. Le Proxy peut donc interroger cette base de données pour diriger les messages vers le destinataire. La figure 5 montre les étapes de l'interrogation du proxy la base de données.

Figure 22

Page 42 sur 119

Le Proxy se contente de relayer uniquement les messages SIP pour établir, contrôler et terminer la session. Une fois la session établie, les données, par exemple un flux RTP pour la VoIP, ne transitent pas par le serveur Proxy. Elles sont échangées directement entre les User Agents.

4. Avantages et inconvénients

Ouvert, standard, simple et flexible sont les principaux atouts du protocole

SIP, voilà en détails ces différents avantages :

Ø Ouvert : les protocoles et documents officiels sont détaillés et accessibles à tous en téléchargement.

Ø Standard : l'IETF a normalisé le protocole et son évolution continue par la création ou l'évolution d'autres protocoles qui fonctionnent avec SIP.

Ø Simple : SIP est simple et très similaire à http.

Ø Flexible : SIP est également utilisé pour tout type de sessions multimédia (voix, vidéo, mais aussi musique, réalité virtuelle, etc.).

Téléphonie sur réseaux publics : il existe de nombreuses passerelles (services payants) vers le réseau public de téléphonie (RTC, GSM, etc.) permettant d'émettre ou de recevoir des appels vocaux.

Ø Points communs avec H323 : l'utilisation du protocole RTP et quelques codecs son et vidéo sont en commun.

Par contre une mauvaise implémentation ou une implémentation incomplète du protocole SIP dans les User Agents peut perturber le fonctionnement ou générer du trafic superflu sur le réseau. Un autre inconvénient est le faible nombre d'utilisateurs : SIP est encore peu connu et utilisé par le grand public, n'ayant pas atteint une masse critique, il ne bénéficie pas de l'effet réseau.

I.4.3.3. Protocoles de transport

Nous décrivons deux autres protocoles de transport utilisés dans la voix sur IP à savoir l'RTP et le RTCP

1. Le protocole RTP

1.1. Description générale de RTP

RTP (Real time Transport Protocol), standardisé en 1996, est un protocole qui a été développé par l'IETF afin de faciliter le transport temps réel de bout en bout des flots données audio et vidéo sur les réseaux IP, c'est à dire sur les réseaux de paquets. RTP est un protocole qui se situe au niveau de l'application et qui utilise les protocoles sous-jacents de transport TCP ou UDP. Mais l'utilisation de RTP se fait généralement au-dessus d'UDP ce qui permet

Page 43 sur 119

d'atteindre plus facilement le temps réel. Les applications temps réels comme la parole numérique ou la visioconférence constitue un véritable problème pour Internet. Qui dit application temps réel, dit présence d'une certaine qualité de service (QoS) que RTP ne garantit pas du fait qu'il fonctionne au niveau Applicatif. De plus RTP est un protocole qui se trouve dans un environnement multipoint, donc on peut dire que RTP possède à sa charge, la gestion du temps réel, mais aussi l'administration de la session multipoint 1.2. Les fonctions de RTP

Le protocole RTP a pour but d'organiser les paquets à l'entrée du réseau et de les contrôler à la sortie. Ceci de façon à reformer les flux avec ses caractéristiques de départ. RTP est un protocole de bout en bout, volontairement incomplet et malléable pour s'adapter aux besoins des applications. Il sera intégré dans le noyau de l'application. Il laisse la responsabilité du contrôle aux équipements d'extrémité. Il est aussi un protocole adapté aux applications présentant des propriétés temps réel. Il permet ainsi de :

Ø Mettre en place un séquencement des paquets par une numérotation et ce afin de permettre ainsi la détection des paquets perdus. Ceci est un point primordial dans la reconstitution des données. Mais il faut savoir quand même que la perte d'un paquet n'est pas un gros problème si les paquets ne sont pas perdus en trop grands nombres

Cependant il est très important de savoir quel est le paquet qui a été perdu afin de pouvoir

pallier à cette perte.

Ø Identifier le contenu des données pour leurs associer un transport sécurisé et reconstituer la base de temps des flux (horodatage des paquets : possibilité de resynchronisation des flux par le récepteur)

Ø L'identification de la source c'est à dire l'identification de l'expéditeur du paquet. Dans un multicast l'identité de la source doit être connue et déterminée.

Ø Transporter les applications audio et vidéo dans des trames (avec des dimensions qui

sont dépendantes des codecs qui effectuent la numérisation). Ces trames sont incluses dans des paquets afin d'être transportées et doivent, de ce fait, être récupérées facilement au moment de la phase de segmentation des paquets afin que l'application soit décodée correctement.

1.3. Avantages et inconvénients

Le protocole RTP permet de reconstituer la base de temps des différents flux multimédia (audio, vidéo, etc.); de détecter les pertes de paquets; et d'identifier le contenu des paquets pour leur transmission sécurisée.

Page 44 sur 119

Par contre, il ne permet pas de réserver des ressources dans le réseau ou d'apporter une fiabilité dans le réseau. Ainsi il ne garantit pas le délai de livraison.

2. Le protocole RTC

2.1. Description générale de RTC

Le protocole RTCP est fondé sur la transmission périodique de paquets de contrôle à tous les participants d'une session. C'est le protocole UDP (par exemple) qui permet le multiplexage des paquets de données RTP et des paquets de contrôle RTCP.

Le protocole RTP utilise le protocole RTCP, Real-time Transport Control Protocol, qui transporte les informations supplémentaires suivantes pour la gestion de la session.

Les récepteurs utilisent RTCP pour renvoyer vers les émetteurs un rapport sur la QoS. Ces rapports comprennent le nombre de paquets perdus, le paramètre indiquant la variance d'une distribution (plus communément appelé la gigue: c'est à dire les paquets qui arrivent régulièrement ou irrégulièrement) et le délai aller-retour. Ces informations permettent à la source de s'adapter, par exemple, de modifier le niveau de compression pour maintenir une QoS

Parmi les principales fonctions qu'offre le protocole RTCP sont les suivants :

Ø Une synchronisation supplémentaire entre les médias : Les applications multimédias sont souvent transportées par des flots distincts. Par exemple, la voix, l'image ou même des applications numérisées sur plusieurs niveaux hiérarchiques peuvent voir les flots gérés et suivre des chemins différents.

Ø L'identification des participants à une session : en effet, les paquets RTCP contiennent des informations d'adresses, comme l'adresse d'un message électronique, un numéro de téléphone ou le nom d'un participant à une conférence téléphonique.

Ø Le contrôle de la session : en effet le protocole RTCP permet aux participants d'indiquer leur départ d'une conférence téléphonique (paquet Bye de RTCP) ou simplement de fournir une indication sur leur comportement.

2.2. Point fort et limite du protocole RTCP

Le protocole de RTCP est adapté pour la transmission de données temps réel.

Il permet d'effectuer un contrôle permanant sur une session et ces participants. Par contre il fonctionne en stratégie bout à bout. Et il ne peut pas contrôler l'élément principal de la communication le réseau .

Page 45 sur 119

I.4.4. Points forts et limites de la voix sur IP

Différentes sont les raisons qui peuvent pousser les organisations à s'orienter vers la VoIP comme solution pour la téléphonie.

a. Les avantages les plus marqués sont :

v Réduction des coûts : En effet le trafic véhiculé à travers le réseau RTC est plus couteux que sur un réseau IP. Réductions importantes pour des communications

internationales en utilisant le VoIP, ces réductions deviennent encore plus
intéressantes dans la mutualisation voix/données du réseau IP intersites (WAN). Dans ce dernier cas, le gain est directement proportionnel au nombre de sites distants.

v Standards ouverts : La VoIP n'est plus uniquement H323, mais un usage multiprotocoles selon les besoins de services nécessaires. Par exemple, H323 fonctionne en mode égale à égale alors que MGCP fonctionne en mode centralisé. Ces différences de conception offrent immédiatement une différence dans l'exploitation des terminaisons considérées.

v Un réseau voix, vidéo et données (à la fois) : Grace à l'intégration de la voix comme une application supplémentaire dans un réseau IP, ce dernier va simplifier la gestion des trois applications (voix, réseau et vidéo) par un seul transport IP. Une simplification de gestion, mais également une mutualisation des efforts financiers vers un seul outil.

v Un service PABX distribué ou centralisé : Les PABX en réseau bénéficient de services centralisés tel que la messagerie vocale et la taxation. Cette même centralisation continue à être assurée sur un réseau VoIP sans limitation du nombre de canaux. Il convient pour en assurer une bonne utilisation de dimensionner convenablement le lien réseau. L'utilisation de la VoIP met en commun un média qui peut à la fois offrir à un moment précis une bande passante maximum à la donnée, et dans une autre période une bande passante maximum à la voix, garantissant toujours la priorité à celle-ci.

b. Les points faibles de la voix sur IP sont :

v Fiabilité et qualité sonore : un des problèmes les plus importants de la téléphonie sur IP est la qualité de la retransmission qui n'est pas encore optimale. En effet, des désagréments tels la qualité de la reproduction de la voix du correspondant ainsi que le délai entre le moment où l'un des interlocuteurs parle et le moment où l'autre entend peuvent être extrêmement problématiques. De plus, il se peut que des morceaux de la conversation manquent (des paquets perdus pendant le transfert) sans être en mesure de savoir si des paquets ont été perdus et à quel moment.

Page 46 sur 119

v Dépendance de l'infrastructure technologique et support administratif exigeant : les centres de relations IP peuvent être particulièrement vulnérables en cas d'improductivité de l'infrastructure.

Par exemple, si la base de données n'est pas disponible, les centres ne peuvent tout simplement pas recevoir d'appels. La convergence de la voix et des données dans un seul système signifie que la stabilité du système devient plus importante que jamais et l'organisation doit être préparée à travailler avec efficience ou à encourir les conséquences.

v Vol : les attaquants qui parviennent à accéder à un serveur VOIP peuvent également accéder aux messages vocaux stockés et au même au service téléphonique pour écouter des conversations ou effectuer des appels gratuits aux noms d'autres comptes.

v Attaque de virus : si un serveur VOIP est infecté par un virus, les utilisateurs risquent de ne plus pouvoir accéder au réseau téléphonique. Le virus peut également infecter d'autres ordinateurs connectés au système.

I.4.5. MATERIELS ET LOGICIELS UTILISES AVEC LA VOIP I.4.5.1. Matériels associés

1. Le Serveur de communications

Il gère les autorisations d'appels entre les terminaux IP ou softphones et les différentes signalisations du réseau. Il peut posséder des interfaces réseaux opérateurs (RTC-PSTN ou RNIS), sinon les appels externes passeront par la

passerelle dédiée à cela (gateway).

2. Le PABX-IP

C'est lui qui assure la commutation des appels et leurs autorisations, il peut servir aussi de routeur ou de switch dans certains modèles, ainsi que de serveur DHCP. Il peut posséder des interfaces de type analogiques, numériques, numériques ou opérateurs. Il peut se gérer par IP en intranet ou par un logiciel serveur spécialisé que ce soit en interne ou depuis l'extérieur.

Il peut s'interconnecter avec d'autres PABX-IP ou PABX non IP de la même marque ou d'autres PABX d'autres marques.

3. Le Routeur

4. Il assure la commutation des paquets d'un réseau vers un autre réseau.

5. Le Switch

Il assure la distribution et commutation de dizaines de port Ethernet à 10/100 voire 1000 Mbits/s. Suivant les modèles, il peut intégrer la télé alimentation des ports Ethernet à la norme

Page 47 sur 119

802.3af pour l'alimentation des IP-phones ou des bornes WIFI en 48V.

6. La Passerelle (Gateway

C'est un élément de routage équipé de cartes d'interfaces analogiques et/ou numériques pour s'interconnecter avec soit d'autres PABX, soit des opérateurs de télécommunications au niveau local, national ou international. La passerelle peut également assurer l'interface de postes analogiques classiques qui pourront utiliser toutes les ressources du réseau téléphonique Ip (appels internes et externes, entrants et sortants).

7. Le Gatekeeper

Souvent appelé garde-barrière, il effectue les translations d'adresses et gère la bande passante et les droits d'accès. C'est le point de passage obligé pour tous les équipements de sa zone d'action.

8. L'IP-PHONE (Hardphone)

C'est un terminal téléphonique fonctionnant sur le réseau LAN IP à 10/100 Mbps avec une norme soit propriétaire, soit SIP, soit H.323.

I.4.5.2. Environnement de travail

I.4.5.2.1. Environnement logiciels utilises avec la VOIP

Voici quelques logiciels qui permettent de communiquer par la voix sur des réseaux compatibles IP, qu'il s'agisse de réseaux privés ou d'internet.

1. Le SOFTPHONE

C'est un logiciel qui assure toutes les fonctions téléphoniques et qui utilise la carte son et le micro du PC de l'utilisateur, et aussi la carte Ethernet du PC.

Il est géré soit par le Call Manager, soit par le PABX-IP.

2. Skype

Disponible depuis septembre 2003, le logiciel de téléphonie gratuite sur IP Skype permet de téléphoner sur internet entre ordinateurs.

3. 3CX Phone system

Le 3CX Phone System est un PBX-IP logiciel compatible sur la plateforme MS Windows, pouvant remplacer un PABX traditionnel et offrir aux utilisateurs la possibilité de téléphoner, recevoir et transférer des appels.

I.4.5.2.2. Environnement matériel

Ø Afin de bien réaliser ce projet, on a utilisé un pc portable DELL ayant la configuration suivante :

Ø Processeur Intel Core i7 2670QM CPU 2.2 GHZ (64 bits).

Page 48 sur 119

Ø 8 Go de RAM.

Ø Disque du de 500 Go.

Ø Système d'exploitation équipé de Windows 8.1 Professionnel (64bit)

I.5. THEORIES SUR LA TELEASSISTANCE27

I.5.1. Bref aperçu historique

La téléassistance est née en France en 1974. N. Raulet-Croset et al (2010), expliquent que l'évolution de ces offres fait suite à une forte croissance démographique de plus de 60 ans En effet, au sein de cette population nous sommes passés de 9 millions de personnes à 12 millions, c'est à dire une augmentation de 30%. Pour Rallet (2007) et Picard (2008) repris par Raulet-Croset et al (2010), les politiques sociales en faveur des personnes âgées sont devenues un enjeu sociétal. C'est pourquoi, de nombreux dispositifs technologiques se développent, notamment pour le maintien à domicile des personnes dites fragiles. Dans un premier temps, la téléassistance a été pensée comme réponse à un besoin d'urgence médicale. Au niveau du gouvernement, la volonté de créer un « service public de téléalarme ». a été pressentie comme nécessaire. « Il s'agissait de profiter de ces incitations pour rattraper le retard de la France en équipements téléphoniques et en diffusion du téléphone chez les personnes âgées. » (Raulet-Croset et al 2010). Dix ans après la naissance de la téléassistance, une société du secteur privé sur Paris (GTS) se voit confier un service de téléalarme. La suspension du projet de création d'un service public national de téléalarme a lieu suite aux lois de décentralisation de 1982-1986 (lois DEFERRE). C'est à cette époque que les départements doivent assurer les compétences dites d'action sociale. De fait, les collectivités territoriales ont été obligées de gérer les systèmes de téléalarme. Il est à rappeler que la coordination technique avait lieu via le Ministère des PTT. A la fin des années 80, on constate une nette évolution des outils de téléassistance, puisque même la gestion des appels se fait de manière informatique. A cette époque, il était impossible d'imaginer que ce dispositif aurait un attrait autre que sanitaire. (Raulet-Croset et al 2010).

Il est important de signaler que les premières centrales d'écoute sont celles des SDIS (pompiers) ou du SAMU. Vers la fin des années 80, il est toutefois possible de noter que d'autres organismes ont fait leur entrée : ce sont des acteurs qui sont soit du secteur privé ou du secteur associatif. Nous notons la présence de GTS-Mondial Assistance pour la ville de Paris, Présence verte pour l'ensemble du territoire.

27 www.teleassistance.fr

Page 49 sur 119

A cette époque, les acteurs de l'action, en faveur des personnes âgées ont pour point commun de signifier que ce dispositif ne fonctionne pas bien. Toutefois, en 2008, le nombre d'appels et d'abonnés continuait à évoluer considérablement. « Ces quinze années de développement de la téléassistance ont permis de soulever les difficultés d'usage, et l'on s'aperçoit que différentes contraintes ont structuré l'évolution du service ». (Raulet-Croset et al 2010). De plus, La téléassistance est un domaine qui est amené à se développer au cours des prochaines années dans le contexte de la structuration d'une nouvelle filière industrielle, celle de la Silver économie.

I.5.2. Choix du logiciel de la téléassistance

Après avoir lu un aperçu historique, nous avons opter le logiciel TeamViewer qui nous

permettra de faire la téléassistance au sein de l'ISTIA.

I.5.3. TeamViewer

I.5.3.1. Fonctionnement de TeamViewer

TeamViewer est une solution tout-en-un rapide et sécurisée pour accéder à distance aux

ordinateurs et aux réseaux.28 Avec toute une gamme de puissantes fonctionnalités d'accès à distance, qui facilite le contrôle à distance, les réunions et la gestion d'un bureau d'assistance sur le Cloud, de nombreuses ressources nous montrent exactement comment exploiter le plein potentiel de TeamViewer. Que vous utilisiez la solution tout-en-un au sein d'un département informatique ou en tant que fournisseur de services gérés, des fonctions intuitives, telles que Wake-on-LAN, l'accès sans surveillance et l'affectation de tickets vous sont toutes proposées.

28 https://fr.wikipedia.org/wiki/TeamViewer

Page 50 sur 119

CHAPITRE II : CAHIER DES CHARGES

Le cahier des charges est un document dans lequel sont consignés tous les détails des spécifications techniques relatives au projet pour sa matérialisation (29).

En dehors de coûts de conception et de développement consignés dans le contrat, le cahier des charges détermine les coûts détaillés et globaux des logiciels, des équipements que les autres frais relatifs au projet.

II.1. Présentation Projet

Le terme « PROJET » tire sa source en latin : « PROJECTUS » renferment plusieurs significations. Dans le langage commun, ce mot peut aussi être utilisé pour signifier un plan, un programme ou une idée quelconque.30

Un projet peut aussi désigner l'ensemble d'actions à entreprendre afin de répondre à un besoin défini dans des délais fixés. Ainsi, un projet étant une action temporaire avec un début et une fin, mobilisant des ressources identifiées (humaines et matérielles) durant sa réalisation, celui-ci possède également un coût et fait donc l'objet d'une budgétisation de moyens et d'un bilan indépendant de celui de l'entreprise.

En définitif, il peut se définir comme un triangle qui a trois facteurs : Délais, Coût et Qualité. Les trois facteurs doivent être gérés comme des charges représenté comme suit :

Figure 23

 
 

Source : cours de Méthode de conduite de projet

II.1.1. Contexte

Nous soumettons ce projet à l'ISTIA en vue de lui permettre d'interconnecter ses différents

bureaux grâce au réseau informatique LAN en y plaçant une nouvelle Technologie VoIP pour réduire le coût de la communication. A l'heure de la mondialisation ; il est vraiment indispensable que chaque utilisateur dans un système informatique accède aux différentes ressources sans des barrières physiques ou tout autre obstacle.

Ainsi, ISTIA KABINDA souffre d'un manque criant d'interconnexion des matériels d'informatiques.

29NGOYI MUKADI S., « Cours de méthode de conduite de projet informatique », L2 Info/ISTIA, 2020-2021, Inédite.

30 https://www.tureussiras.com/.../quest-ce-quun-projet.html

Page 51 sur 119

II.2.2. Résultat Attendu Définitions des objectifs

Ø Opportunité du projet

A ce niveau, le projet ne peut être opportun que s'il rejoint les ambitions informatiques de l'entreprise ou, à défaut, résoudre un problème technique ou organisationnel. Il va falloir, ainsi, qu'il y ait synchronisation entre objectifs du projet et celui de l'Institut Supérieur Technique d'Informatique Appliquée.

Ø Objectif global

L'objectif global de notre projet est de parvenir à mettre en place un réseau LAN pour les bureaux d'administration de l'ISTIA et d'y intégrer la nouvelle technologie Voix sur IP.

Ø Objectifs spécifiques

D'une part :

Relier tous les membres des bureaux d'administration de l'ISTIA au travers un réseau

LAN ;

Faciliter une bonne communication avec la nouvelle technologie Voix sur IP de tous

les bureaux ciblés ;

Effectuer des appels et l'échange d'autres fichiers (texte, vidéos, tableaux ....)

dans tous les bureaux en temps réel.

D'autre part :

Déterminer les tâches à réaliser ;

Evaluer les besoins en ressources pour chaque activité ;

Affecter les ressources aux tâches ;

Maintenir l'équilibre entre les spécifications, le temps et les coûts ;

Suivre l'état d'avancement du projet.

II.3. Cadrage du projet

Le travail élaboré dans ce projet de fin d'études est réalisé pour montrer le fonctionnement de la VOIP. Mais pour des raisons de la restriction et de la précision, nous avons opté de l'accomplir pour lier tous les bureaux d'administration de l'Institut Supérieur de Technique d'Informatique Appliquée « I.S.T.I.A » en sigle.

Page 52 sur 119

II.3.1. Intitule du projet

Pour notre travail de fin d'étude, notre projet est intitulé « Mise en place d'une nouvelle technologie VoIP et d'une Téléassistance dans les bureaux d'administration dans une

Institution d'Enseignement Supérieur et Universitaire, Cas de
L'I.S.T.I.A/KABINDA».

II.3.2. Contraintes

Les contraintes expriment des restrictions sur les valeurs que peuvent prendre simultanément les variables de décision.

Indépendamment de toute fonction économique, il peut être intéressant d'analyser un problème d'ordonnancement défini exclusivement en termes de contraintes. Les contraintes pouvant être prises en compte sont les suivantes : contraintes potentielles entre tâches, contraintes de dates limites (début au plus tôt, fin au plus tard) associées à certaines tâches, contraintes cumulatives associées aux ressources. Une telle analyse peut conduire à :

Etudier l'existence d'ordonnancements admissibles,

Caractériser l'ensemble des ordonnancements admissibles, Générer un ou plusieurs ordonnancements admissibles

Notons qu'en l'absence de contraintes de ressources, les notions de marges et de dates de début au plus tôt et au plus tard constituent une caractérisation des ordonnancements admissibles en présence de contraintes de temps alloué (la notion de chemin critique permet de trouver la contrainte maximale admissible).

Page 53 sur 119

II.3.3. Contrainte budgétaire du projet

II.3.3.1. Equipements envisagés

Le tableau ci-dessous nous énumère les différents équipements et logiciels qui seront utilisés

dans notre prototype (le site pilote).

Ici nous allons présenter les charges évaluatives, ainsi, notre cahier des charges se présente comme suit :

Tableau n°2

MATERIEL

DESIGNATION

CARACTERISTIQUES

QUANTITE

PRIX EN $

PRIX

TOTAL EN $

Ordinateur serveur

Processeur 4 GHZ Ecran 17» RAM 8 Go Disque dur 1 To MultiMedia Carte wifi intégré Carte réseau Ethernet

1

1500

1500

Serveur VoIP

Astérisk IPBX

1

150

150

Ordinateur Client HP

Processeur 2 GHZ Ecran 17»

RAM 6 Go

Disque dur 1 To MultiMedia

Carte wifi intégré Carte réseau Ethernet

10

500

5000

Imprimantes

Laser HP M32 Avec port USB

4

200

6000

Téléphones

Télephones VoIP Cisco PC/ABC

4

50

200

Switsh

16 ports

3

110

330

Câble

Câble Ethernet STP de 100 MHZ Catégorie 6

3

50

150

Pince à sertir

RJ45

1

25

25

Testeur de Câbles

Fil de pontage RJ45

1

7

7

Prises murales

RJ45 encastrable

40

6

240

Connecteur RJ45 paquet

RJ45 male

30

0.5

15

Scanneur

EPSON couleur plat 40800X56160 pixels

1

200

200

Routeur

Routeur Wifi TP-Link N

300 Mbps avec 2
antennes.

2

120

240

Le Budget total de notre prévision est de : 19.527

Page 54 sur 119

 

Routeur CISCO 1921 2x Port WAN Ethernet 1x Port USB 2.0

Mémoire : 500Mo Accélération VPN (DES 3DES AES)

 
 
 

Stabilisateur

3000 VA

2

50

100

Installation et Autres

-

1

150

150

Goulotte

 
 

45

45

PVC

 

75

1

75

Groupe électrogène

1705 KVA

3

250

750

 

COUT TOTAL

15027

 

Source : Nous-même

Tableau n°3

LOGICIELS

DESIGNATION

CARACTERISTIQUES

QUANTITE

PRIX EN $

PRIX TOTAL EN $

Windows serveur

Windows serveur 2012 R2

1

350

350

3CX PHONE

3CX phone système 512 SC pro Ed pro

10

55

550

Windows client

Windows 10

10

110

1000

Antivirus

Kaspersky 21

10

50

500

Softphone

Softphone VoIP Ekga

2

50

100

TeamViewer

TeamViewer 15.19.5

10

10

100

COUT TOTAL

 

2600

 
 

Source : Nous-même

Tableau n°4

FORMATION DES UTILISATEURS

DESIGNATION

QUANTITE

PRIX EN $

PRIX TOTAL EN $

Administrateur réseau

1

700

700

Utilisateurs

10

120

1200

COUT

TOTAL

1900

 

Source : Nous-même

Page 55 sur 119

II.3.5. Planification

Dans la présente section, nous allons faire un aperçu sur le cadrage du projet, expliciter les termes de projet, parler de la formation du groupe de travail et enfin procéder aux choix et exploitations des techniques de planification.

II.4. Cadrage du projet

Le travail élaboré dans ce projet de fin du deuxième cycle d'études est réalisé pour montrer le fonctionnement de la VOIP. Mais pour des déductions de la restriction et de la précision, nous avons opté de l'accomplir pour lier tous les bureaux d'administration de l'Institut Supérieur de Technique d'Informatique Appliquée « I.S.T.I.A » en sigle.

II.4.1. Responsabilité dans le Projet

Cette étape consiste à :

Ø Répertorier les personnes exécutant le projet de la nouvelle technologie VOIP (Voice over internet protocole) ;

Ø Répartir les tâches selon les compétences.

Ainsi, ces tâches et les compétences en rapport avec la VoIP sont décrites dans le tableau représenté comme suit :

Tableau n°5

TABLEAU DES PRINCIPALES COMPETENCES TECHNIQUES REQUISES EN
FONCTION DES METIERS DE LA VOIP

METIER

DES CRIPTION

Directeur de projet

Personne chargée de coordonner toutes les activités du projet.

Chef de projet technique

Personne chargé de supervision de l'équipe technique pour réaliser le projet

Administrateur Réseau

Son service est de configurer le réseau, à configurer la nouvelle technologie VoIP, gérer l'utilisation du réseau, à contrôler les exploitations, à gérer les bases de données et à participer à la gestion des équipements.

Architecte

Définit l'architecture du système et les règles d'élaboration du système

d'information et il est en charge de la bonne application des règles
d'urbanisme dans leurs différents aspects. Il travaille sur les projets majeurs

de transformation du système d'information, ainsi que sur les plans
d'évolution dans le respect des objectifs de l'entreprise et des contraintes externes et internes (de risques, de coûts, de délais...).

 

Source : Secrétariat

Page 56 sur 119

II.4.2 Choix de techniques d'ordonnancement

C'est un ensemble des méthodes permettant au responsable du projet de prendre des décisions nécessaires dans les meilleures conditions possibles.31

Il existe plusieurs méthodes d'ordonnancement mais, les plus utilisées sont : Le diagramme de Henry GANTT ;

La méthode PERT.

La méthode potentielle Métra (MPM).32

Pour l'élaboration du planning de notre projet, nous avons jugé bon d'utiliser la méthode PERT qui permet :

De visualiser aisément l'opération dans son ensemble ainsi que les relations d'antériorité ;

De ne pas recourir à la création des tâches fictives, ce qui fausse quelque peu la représentation graphique ; de réévaluer le projet en cours, au fur et à mesure des réalisations créent la découverte de nouvelles contraintes.33

II.4.2.1. Méthodes d'ordonnancement II.4.2.1.1. Méthode de GANTT :

Conçue par Henry GANTT en 1917, elle est utile à l'utilisation des certains aspects d'un projet. Elle s'attache d'abord à la mise en évidence de la durée d'exécution des tâches représentées par des barres sur les colonnes, ces dernières colonnes correspondent à une unité de temps et les lignes à une tâche particulière. Elle est simple, facile à utiliser, donnant une bonne appréciation visuelle du travail effectué.

Cette méthode sert à :

Ressortir l'ensemble des tâches à réaliser et leurs durées ;

Identifier les tâches dépendantes, les tâches qui ne peuvent commencer que si les tâches précédentes sont terminées ;

Analyser et définir précisément les liens d'interdépendance entre les tâches du projet ;

Diriger la répartition des ressources vers les tâches concernées.

31 KAMBAJA, J, « Cours de Recherche Opérationnelle », L1 Info, ISTIA KABINDA, 2019 - 2020, Inédit.

32 BRIDIER, M. ; MICHAÏLOF, S., cité KIBAMBE, B., op. cit.

33 KAMBAJA, J, op. cit.

Page 57 sur 119

II.4.2.1.2. Méthode Des Potentielles Metra (MPM)

La méthode des potentiels Métra ou MPM, est une technique de gestion de projet, inventée par le Français Bernard Roy en 1958 pour la construction du paquebot France, ainsi que pour la première centrale nucléaire française (1).

Elle consiste à présenter un graphe orienté, dont les sommets représentent les tâches, et les arcs représentent les contraintes d'antériorité, et sont donc orientés vers la ou les tâches postérieures. Les sommets sont représentés en général par des rectangles comprenant les dates de début et de fin au plus tôt et au plus tard ainsi que la référence et la durée de la tâche.

Quelques fois préférée à la méthode Pert, La MPM est jugée beaucoup plus souple d'utilisation. Elle permet de :

Déterminer la durée optimale nécessaire pour réaliser un projet dans les meilleurs délais ;

Définir les dates de début au plus tôt et au plus tard des tâches ;

Calculer les marges des différentes tâches (marge de manoeuvre pour l'équipe de pilotage du projet) ;

Identifier les tâches qui ne doivent souffrir d'aucun retard sous peine de retarder l'ensemble du projet (tâches critiques) ;

Etudier les coûts de réalisation de chaque tâche et le coût global du projet ;

Effectuer le suivi du projet afin de détecter le plus tôt possible tout retard et appliquer à temps, des actions correctives.

II..4.2.1.3. Méthode Program Evaluation And Review Technic (PERT)

La méthode PERT est une technique permettant de gérer l'ordonnancement dans un projet, elle consiste à représenter sous forme de graphe, un réseau de tâches dont l'enchaînement permet d'aboutir à l'atteinte des objectifs d'un projet (34).

La méthode PERT (Program Evaluation and Review Technique) utilise une représentation en graphe pour déterminer la durée minimum d'un projet connaissant la durée de chaque tâche et les contraintes d'enchaînement. Elle est complétée par l'établissement du diagramme de Gantt le graphe des tâches. Son but est de :

Trouver le bon enchainement des taches pour que l'ensemble du projet soit réalisé dans les délais convenables ;

Identifier les marges existantes sur les tâches avec dates du début (au plus tôt et au plus tard) ;

34 KAMBAJA,J., Op.Cit

Page 58 sur 119

Identifier les activités critiques pour leur assurer une gestion rigoureuse ;

Etudier les couts en rapportant les activités qui nécessitent les mêmes ressources et faire une meilleure affectation des ressources ;

Prévoir à l' avance les actions correctives à entreprendre en cas de retard ou de dépassement des charges et Suivre quotidiennement l'état d'avancement de projet.

Cette méthode présente les caractères suivants :

Un et un seul node initial, un et un seul node terminal ; contrainte dont peu de packages tiennent compte ;

Un et un seul arc entre chaque paire de nodes connectées :

Caractéristique non obligatoire en notation A on N

Pour le réseau en notation A on A, et des arc sont à créer si cette propriété n'existe pas.

Pas de circuit ;

Pas de boucles ;

Au moins un chemin de node initial jusqu'à tous les nodes suivants, et en particulier le node terminal.

A chaque activité, peut être assignée une durée déterminée ou probable, idem par chemin.

La durée du projet entier est celle du plus long chemin le composant (chemin critique). Les activités sur ce chemin sont des activités critiques.

Il peut y avoir plus d'un chemin critique. Tout délai ou temps consommé pour la réalisation d'une activité appartenant à chaque chemin, augmente la durée de projet global, tandis que des délais apportés sur les activités non critiques ne reconduisent pas à la même conséquence.

II.4.3. Problèmes d'ordonnancement

II.4.3.1. But de l'ordonnancement

Il s'agit d'ordonner dans le temps un ensemble d'opérations contribuant à la réalisation d'un même projet.

Pour définir un problème d'ordonnancement, il faut :

Décomposer le problème en tâches élémentaires ;

Respecter certaines contraintes qui peuvent être :

Soit les contraintes d'antériorité :

Une tâche j ne peut commencer que lors qu'une tâche i est terminée (contrainte de succession) ;

Une tâche j ne peut commencer qu'un certain laps de temps après la tâche i ait commencée.

2) Soit des contraintes de date :

Une tâche ne peut commencer avant une certaine date (indépendamment du fait qu'elle soit succédée à d'autres tâches).

L'objectif consiste à minimiser la durée totale de la réalisation du projet : Compte tenu de la durée nécessaire à la réalisation de chacune des opérations ;

Page 59 sur 119

Compte tenu des contraintes qu'elles doivent respecter.

Résoudre un problème d'ordonnancement c'est choisir parmi toutes les solutions, celle qui est optimale à partir d'un critère fixé à priori.35

II.4.3.2. Avantages du modèle d'ordonnancement choisi Le modèle d'ordonnancement a comme avantages :

Ø De faciliter l'établissement d'un planning optimal de réalisation des tâches dans un projet ;

Ø D'indiquer l'ordre de déroulement des opérations, c'est-à-dire l'exécution des tâches ;

Ø De minimiser la durée totale de réalisation du projet ;

Ø De définir avec exactitude les dates de début des travaux au plus tôt et celle de fin des travaux au plus tard.

35 KAMBAJA,J., Op.Cit

Page 60 sur 119

II.4.3.3. Identification des taches du projet

Le tableau suivant comprend toutes les tâches identifiées, les opérations ainsi que la durée de la réalisation de chacune d'elles.

Tableau n°6

TACHES

LIBELLE

TACHESS ANTERIEURS

DUREE (JOURS)

A

Création du Groupe de travail

-

5

B

Prise de contact

A

3

C

Analyse de besoin

B

7

D

Rapport de l'Analyse

C

2

E

Critique du système d'information

D

4

F

Etude des Scénarios

E

4

G

Etablissement du Cahier des Charges

F

10

H

Inventaire des matériels

G

4

I

Appel d'offre

H

6

J

Dépouillement d'offres

I

1

K

Achat des matériel

J

25

L

Acquisition des matériels

K

1

M

Installation des matériels

L

4

N

Conception de l'architecture du réseau LAN avec la VoIP

H

15

O

Implémentation du réseau avec la VoIP

N,M

40

P

Teste du fonctionnement

O

20

Q

Formation des utilisateurs

P

12

R

Lancement

Q

1

TOTAL JOURS

164

Source : Nous-même

Page 61 sur 119

II.4.3.4. Estimation des couts pour la réalisation du projet

Nous distinguons trois méthodes d'estimation de charges à savoir :

V' La méthode Delphi ;

V' La méthode de répartition proportionnelle, et ;

V' La méthode COCOMO.

Dans le cadre de notre travail, nous avons choisi la méthode de répartition proportionnelle

qui permet d'identifier analytiquement les tâches à entreprendre dans les phases du

projet et ensuite, dégager une synthèse avec une estimation des charges globales qui seront

réparties proportionnellement pour chaque cycle de vie 30.

Ainsi, nous avons

Scope d'application : 3% de la charge totale ;

Spécification des besoins utilisateurs : 3% de la charge globale ;

Architecture de l'application : 20% de la charge de réalisation ou

développement ;

Développement : 2 fois la charge spécification des besoins ;

Test : 5% de la charge de développement ;

Planification : 2% de spécification des besoins utilisateurs.

Arc

Page 62 sur 119

II.4.3.5. Détermination des charges

Tableau n°7

TACHES

LIBELLE

TACHESS ANTERIEURS

COUT/$

A

Formation du groupe de travail

-

500

B

Prise de contact

A

120

C

Analyse de besoin

B

50

D

Rapport de l'analyse de besoin

B

100

E

Bilan

D

120

F

Etude de scenarios

E

250

G

Cahier des charges matériels et logiciels

F

15985

H

Inventaire des matériels

G

100

I

Appel d'offre

H

200

J

Dépouillement des matériels

I

250

K

Commande des matériels

J

70

L

Acquisition des matériels

K

150

M

Installation des matériels

L

150

N

Conception de l'architecture du LAN avec VoIP

H

400

O

Implémentation du réseau avec VoIP

M,N

500

P

Test de fonctionnement

O

90

Q

Formation des utilisateurs

P

700

R

Lancement

Q

50

COUT TOTAL D'EVALUATION (ETE)

 

19785

 

Source : nous-même

Nous estimons les imprévus à 400$

CTP (Coût Total du Projet) = CTE + Imprévus = 20.185 $

II.4.3.6. Construction du graphe non ordonne

Pour construire le graff, les sommets se présentent de gauche à droite et entre les deux, on trouve l'Arc qui définit une relation d'antériorité comme nous l'avons dit au debut de ce chapitre.

Figure n°24

Ti TZ*

X

Ti TZ*

X

Sommet

Source : Nous-même

Page 63 sur 119

X: le noeud de la tâche;

Ti: la date de début ou date au plus tôt de la tâche; II.4.3.7. Principes de présentation

Il y a deux notations pour présenter le graphe PERT : A on A qui signifie activité sur l'arc et A on N qui signifie activité sur le noeud.

Dans le cadre du présent travail, nous utiliserons la notation A on A pour une meilleure représentation en fin de ne pas prêter des confusions.

Un sommet du graphe correspond à un noeud ;

Un arc du graphe définit l'opération ou la tâche ;

La longueur de l'arc donne le temps minimum qui doit s'écouler entre le début de la tâche d'origine et le début de la tâche d'extrémité finale.

Date au plutôt

D'une manière générale, la date au plutôt d'un sommet i d'un graphe PERT commence par le sommet 1, est la marque i du sommet i dans la recherche du chemin de longueur maximal pour relier 1 à i (1).

ü Date au plus tard

Si un retard se produisait sur une opération critique, le projet est d'autant retardé, la date à laquelle se termine cette opération est aussi retardée. Pour calculer cette date, il faut partir du sommet. Obtient obligatoirement l'égalité entre la date les plutôt et les dates au plus tard.

· Calcul des marges libres et marges totale

La marge libre est le délai qu'on dispose pour la mise en route de la tâche (i) sans dépasser la date au plutôt (36).

Pour la tâche i, cette marge si on la dépasse, certaines tâches suivantes sont retardées. Pour calculer la marge libre, la formule est la suivante :

· Marge Totale (MT)

La marge totale d'une tâche (i) le délai de frottement dont on dispose pour la mise en route de la tâche (i) sans dépasser la date au plus tard. Si l'on dépasse la marge totale, la durée du projet va augmenter.

La formule pour trouver la marge totale est la suivante :

· Représentation des dates et des marges

Après avoir estimé les durées de toutes les tâches qui constituent notre graphe, nous pouvons calculer les dates de début et de fin de chacune des tâches. Nous allons procéder comme suit :

(36)KIPUPI KITENGE A., Op.Cit

Page 64 sur 119

· Dates au plus tôt (DTO): ici, nous chercherons à quelles dates au plus tôt peuvent être exécutées les différentes tâches du projet. La technique est la suivante :

- On initialise la date au plus tôt de la première tâche (début) à 0 ;

- S'il n'y a qu'un seul chemin (pour les autres) pour aboutir à une tâche N, alors la date au plus tôt de N = date au plus tôt de i + durée TiN de la tâche i.

- S'il y a plusieurs chemins pour aboutir à N, alors la date au plus tôt N = max[(date au plus tôt i + durée TiN) ; (date au plus tôt K + durée TKN)]

Page 65 sur 119

II.4.3.7. Présentation du graphe non ordonne Figure n°25

0 0

D A 1 B

5

5 5

3

8 8

2

7

C

15 15

3

2

D

17 17

4

4

E

21 21

5

4

F

25 25

6

G

10

35 35

7

H

4

39 39

8

I

6

9

45 23

1 J

15

N

10

46 24

25 K

11

71 49

1

F

1 16 12

15

20

14

40

13

4

12

L

127 127

R

126 126

Q 114 114

P

94 94

O 54 54

M 72 50

Source : Nous-même

Page 66 sur 119

II.4.3.8. Tableau d'enchainement des taches avec durée

Tableau n°8

TACHE

DUREE (JOUR)

Ta

Date de début Plus tard

Date de début Plus tôt

Marche Libre

A

5

-

5

5

0

B

3

A

8

8

0

C

7

B

15

15

0

D

2

B

17

17

0

E

4

D

21

21

0

F

4

E

25

25

0

G

10

F

35

35

0

H

4

G

39

39

0

I

6

H

45

23

22

J

1

I

46

24

22

K

25

J

71

49

23

L

1

K

72

50

22

M

4

L

54

54

0

N

15

H

39

39

0

O

40

M,N

94

94

0

P

20

O

114

114

0

Q

12

P

126

126

0

R

1

Q

127

127

0

Source : Nous-même

Recherche du chemin critique

La recherche du chemin critique consiste à sortir du graphe le chemin qui, formé par la

succession des différentes tâches, nous donne le temps le plus long (37). Ce chemin est appelé critique car, tout retard pris sur l'une des tâches de ce chemin entraine un retard dans l'achèvement du projet, on part du point terminal et on repère toutes les étapes qui satisferont l'égalité suivante : date au plus tard, date au plutôt, durée de (i) = 0 DTA-DTO-d (i) = Tâches critiques : A,B,C,D,E,F,G,H,N,O,P,Q,R

Chemin critique : A B C D E F G H N O P Q R

Nombre Total de la marge : 89

Pour calculer la durée du projet on fait la sommation de durée de taches critiques.

Nombre Total de la durée : 131 Jours

(37) Seraphin NGOYI., op.cit

Page 67 sur 119

II.4.3.9. Présentation du graphe ordonné

Le graphe Ordonné c'est le chemin critique qui est défini par l'ensemble des tâches dont les dates au plus tôt sont égales aux dates au plus tard, c'est-à-dire l'ensemble des tâches dont les marges totales sont nulles. Voici notre chemin critique:

Figure n°

22

D A 1 B

2

C

3

D

4

E

5

F

6

G

7

H

8

I

9

0 0

5 5

3

8 8

7

15 15

2

17 17

4

21 21

4

25 25

10

35 35

4

39 39

6

45 23

5

1 J

15

N

10

46 24

25 K

11

71 49

1

F

1

L

15

20

14

40

13 4

12

127 127

R

126 126

Q 114 114

P

94 94

O 54 54

M 72 50

16 12

Source : Nous-même

Page 68 sur 119

CHAPITRE III : ETUDES PREALABLES

III.0. Analyse de l'existant

III.1. Présentation de l'ISTIA KABINDA III.1.1. Historique de l'istia38

l'ISTIA fut créée en 1999 suite au souci manifesté de deux fils de la Province du Kasaï Oriental, en personne de Monsieur Boni KIBAMBE MUTAMBA et Denis MALALA KITENGIE, de faire leur part au développement de ladite province en particulier et en général la RDC par la formation des cadres Universitaires en Informatique, une nouvelle discipline Technique et scientifique qui a révolutionnée tous les procédés de travail et a créé les besoins énormes en personnel qualifier pour les entreprises locales, nationales et voir même les multinationales.

A sa genèse, l'ISTIA à fonctionner avec une seul option, cycle d'informatique de gestion. Suite à l'organisation et au travail abattu, l'effectif des étudiants à augmenter sensiblement et cela a permis l'ouverture des autres options à savoir :

+ Les finances informatisées ;

+ Le Secrétariat de direction sur ordinateur ; + L'électronique et ;

+ La Télécommunication.

En 2002, le Ministre de tutelle lui a accordé un agrément provisoire dont l'Arrêté Ministériel n°MINEDUC/CABMIN/026/2002 du 04 Mai 2002 et en 2006 un agrément définitif sous le décret Présidentiel n°06/106 du 12 Juin 2006. Tout ceci à Mbujimayi.

A Kabinda, l'ISTIA fut créé en 2008 et a fonctionné en premier cycle avec les options suivantes :

+ L'Informatique de gestion ;

+ Les finances informatisées ;

+ Le Secrétariat de direction sur ordinateur ;

+ L'électronique et;

+ La Télécommunication.

En 2020-2021, l'ISTIA KABINDA installe le deuxième cycle dont l'Informatique de réseau et de conception du système d'information.

38 Source : Secrétariat de Direction de l'ISTIA

Page 69 sur 119

III.1.2. Objectifs

L'ISTIA poursuit les finalités suivantes :

En informatique de gestion, la formation de cadres techniques capables de (d') :

Ø Assurer l'administration des bases des données ;

Ø Assurer l'administration de réseaux informatiques ;

Ø Gérer le système d'information ;

Ø Analyser, concevoir, et développer les applications professionnelles ;

Ø Tenir la direction du département de l'informatique dans les entreprises ;

Ø Assurer la maintenance des équipements informatiques ; En finance informatisée, la formation des cadres techniques capable de (d') :

Ø Organiser la comptabilité et la trésorerie des entreprises ;

Ø Tenir la comptabilité informatique ;

Ø Faire l'état financier d'une entreprise ;

Ø Elaborer le plan de financement d'une entreprise ;

Ø Organiser un cabinet judiciaire des petites et moyennes entreprises (PMEA) ;

En secrétariat :

Ø Organiser et superviser les activités administratives de la direction (traitement et classement des courriers) , communication administrative du personnel etc ;

Ø Gérer l'agenda de la hiérarchie (réception et tenue des réunions) ;

Ø Tenir la bureautique d'une entreprise ;

Ø Assurer la relation publique.

III.1.3. Situation géographique

L'ISTIA KABINDA est situé sur l'avenue LUMUMBA dans le quartier BANDAKA, il est

borné :

A l'Est par le bloc du marché BENA KASONGO ;

A l'Ouest par le Complexe Administratif de l'EPST ;

Au Nord Ouest par la résidence du PROVED ;

Au sud par le Bureau de la Mairie de Kabinda.

Page 70 sur 119

III.1.4. Organigramme général de l'ISTIA KABINDA Figure n°27

Secrétariat de Direction

Département de finance

Sentinelle

Intendant
Chauffeur
Hôtesse

Huissier

Apparitorat

Section Com & Admin

Secrétariat Général Académique

Département de Secrétariat

info

Département d'

LABORATOIRES

Section Techn. Appliquée

Sec.Admin

Elect.M

Département d'

Télécom

Département de

Bibliothèque

Conseil d'Administration

Assistant du DG

Direction Générale

Conseil de l'Institut

Secrétariat Général Administratif

Comptabilité

DIRFIN

Logistique

Trésorerie

Caisse

Source : Le Secrétariat Général de l'ISTIA

Page 71 sur 119

1. Description des postes de travail

A ce niveau de la description des postes de travail, nous nous borneront qu'aux bureaux

administratifs localisés à la Direction Générale cible de notre recherche.

1.1.Le Directeur Général

Le Directeur Général contrôle et coordonne toutes les activités de l'Institution.

A sa charge, il :

Ø Assure la réalisation des décisions du Collège des fondateurs, du conseil de l'établissement et du comite de gestion ;

Ø Attache son attention particulière au statut et aux règlements de l'Institution ;

Ø Exhorte et participe avec voix de libératrice aux conseils des sections et des départements.

Ø Contresigne les pièces académiques conformes, le diplôme scientifique et ceux appartenant à l'Institution ;

Ø Tient le Conseil de l'Etablissement et du Comité de Gestion ;

Ø Communique les projets des prévisions budgétaires à la hiérarchie ;

Ø Représente l'Etablissement dans toutes les rapports extérieurs officielles avec les 1.2.Secrétaire Général Académique

Le Secrétaire Général Académique, c'est la deuxième personnalité de l'Institution, il est membre du Comité de Gestion. Les activités académiques sont à sa coordination et à sa supervision. Dans l'accomplissement de ses attributions, il est instantanément assisté par un Assistant qui fait rapport des activités de son Espace au Directeur Général. De ce fait, le SGAC est chargé de d(`) :

Ø Attribution et d'exécution des charges horaires ;

Ø Faire le suivi de toutes les tâches académiques de l'Institution ;

1.3.Secrétaire Général Administratif et Financier

Le Secrétaire Général Administratif et Financier, c'est la troisième personnalité de l'Institution. Il est l'un des membres du Comité de Gestion. En sa charge, il supervise et coordonne toutes les activités administratives et financières.

Il est chargé de (d') :

Ø Élaborer les états de paie des administratifs et du personnel académique et scientifique;

Ø Établir le budget de l'institution ;

Ø Établissement des états d'entrées et sorties ;

Ø Élaborer les états des besoins.

Ø Concevoir toutes les correspondances administratives ;

Page 72 sur 119

2.3.1. Directeur Financier Son travail est de d(`) :

Ø Estimer les dangers budgétaire et commercial ;

Ø Calculer la masse totale du capital à engager au sein l'institution ;

Ø Simule des revenus entre divers éléments d'actifs ;

2.3.2. Caissier Il s'occupe de :

Ø La détention du livre de caisse ;

Ø La vérification des entrées et des sorties des fonds 2.3.3. Comptable

Le comptable est chargé de :

Ø Faire les états financiers ;

Ø Transcrire les opérations journalières dans le journal ;

Ø Disposer les pièces justificatives ;

Ø Transcrire les opérations mensuelles dans le Grand livre et la balance de vérification. 2.3.4. Secrétaire de Direction

C'est la porte d'entrée et de sortie de toute correspondance administrative tant interne qu'externe.

Sa tâche est de d (`) :

Ø Contrôler les courriers entrants et sortants puis veille au bon classement ;

Ø Appliquer une tutelle sur les pools des opérations, l'équipe de la propreté, de sécurité, et l'équipe des hôtesses chargées d'accueil ;

Ø Écrire toutes les lettres et détient les PV des réunions hebdomadaires ; 2.3.5. L'Apparitorat Central

Il seconde le Secrétaire Académique et lui fait un compte rendu des activités qui lui concerne. En sa charge, il :

Ø Met à jour les dossiers des étudiants, registres d'inscriptions, les registres des diplômes et les palmarès ;

Ø Inscrit les nouveaux étudiants et la réinscription des anciens ;

Ø Elabore les cartes d'étudiants, les Relevés des côtes et les attestations de fréquentations à subjuguer à la signature de la hiérarchie ;

Ø Détient les statistiques des mouvements des étudiants ;

Ø Elabore et de planifier les horaires des cours à afficher ;

Page 73 sur 119

2.3.6. Bibliothécaire

Il est responsable de la bibliothèque, et il est chargé de:

Ø Tenir les catalogues des ouvrages en cas de nécessité ;

Ø Gérer tous les ouvrages, TFC, Mémoires, Rapports de Stage etc.;

2.3.7. Secrétaire Informatique

Il est subalterne du SGAC, il lui donne le compte rendu des activités de sa zone. Il s'occupe de la saisie des différents documents académiques.

NB : Il était question à cette partie de décrire juste les bureaux d'administration qui nous concerne et non tous les services de l'ISTIA comme nous l'avons souligné tout au début de la description.

Page 74 sur 119

III.1.6. Organigramme restreint Figure n°28

Direction Générale

Secrétariat de direction

Apparitorat

SGAC

SEC D.INFO

LABO

BIBLIOTHEQUE

Administrateur de Budget

Comptabilité

DIRFIN

SGAF

Caisse

Source : Nous-même

Page 75 sur 119

III.2. Etude des documents

Cette étude consiste à prendre connaissance de tous les documents pouvant être émis ou reçus

et permet de connaître le rôle de chacun des documents se trouvant dans tous les bureaux d'administration de l'ISTIA.

III.2.1. Recensement des documents

Dans le cas de notre sujet, les documents utilisés sont les suivants :

+ Rapport de service ;

+ Communiqué ;

+ Fiche de prestation des enseignants

+ Lettres administratives ;

+ Etat de paie

+ Retenue salariale.

+ Note de service

III.2.2. Description des documents

1. Rapport de service

Ce document est établi pour exhiber l'ensemble d'opération accomplie par un agent pendant une durée quelconque.

Sa Fréquence d'émission et de réception : peut être mensuel, trimestrielle, semestrielle et annuelle.

2. Communiqué

C'est un document établi pour informer le corps académique, scientifique, Administratif et toute la communauté estudiantine. Sa fréquence d'émission et de réception : hebdomadaire. Fréquence d'émission et de réception : journalière.

3. Fiche de prestation des enseignants

Elle est un document qui renferment les heures prestées de chaque Encadreur. Fréquence d'émission et de réception : semestriellement.

4. Lettres administratives

C'est une lettre destinée à une personne morale ou physique vivant en interne ou en externe

de l'Institution.

Elle comprend les parties suivantes : Timbre ou Entête, Objet, destinataire et contenu ou corps

de la lettre ; Fréquence d'émission et de réception : journalière.

1. Etat de paie

C'est un document qui renferme ou englobe la situation salariale de chaque enseignant et Agent.

Page 76 sur 119

Sa Fréquence d'émission et de réception : semestrielle.

2. Retenue salarial

C'est un document établi par le service de finance qui renferme les avances salariales de tous les travailleurs. Sa Fréquence d'émission et de réception : mensuelle.

3. Note de service

Elle est un document avéré par un Chef d'une entité quelconque ex le SGAF, SGAC, DG etc. pour pouvoir informer une communication à ceux qui sont inférieurs ou exécutants.

III.3. Le Diagramme des Flux de Données

C'est une représentation graphique (cartographie) des acteurs et des flux échangés.

§ L'acteur

L'acteur (interne ou externe au domaine d'étude) est un système actif intervenant dans le domaine d'étude au moyen des flux. Ou encore tout élément au sein d'un système capable d'émettre et de recevoir un flux.

§ Les flux

Les flux symbolisent un échange entre deux acteurs du système d'information étudié. Cet échange est représenté par une flèche. Il porte un nom et il peut être numéroté pour des soucis de lisibilité chronologique.

§ Le domaine d'étude

Un domaine d'étude délimite le périmètre précis d'une ou de plusieurs activités au sein d'une organisation spécifique.

Ce diagramme donne une vue d'ensemble de la circulation des informations (les flux) entre des acteurs internes ou externes qui participent à un domaine d'étude.

Page 77 sur 119

III.4.8. Présentation du Diagramme des Flux39 Figure n°29

BIBLIOTHEQUE

24 11

SECRETARIAT INFORMATIQUE

23 12

SGADF

SGAC

14 APPARITORAT

CENTRAL

26

20

8

10

22

DIRECTEUR GENERAL

30

21

5

13

7

29

27

28

17

3

18

4

DIRFIN

16

19

9

6

25

15

1

2

SECRETARIAT DE DIRECTION

COMPTABILITE

CAISSE

Détailles explicatives sur le Diagramme des flux pour tous les bureaux administratifs de l'ISTIA.

NB : Les deux flèches montrent la demande et la transmission des différents rapports entre les différents services.

1. 8,17,26 transmission des rapports ;

2. 20,24,13,12 demande des rapports ;

3. 25 demande des rapports à la caisse ;

4. 15, transmission des rapports au DIREFIN ;

5. 14 transmission des rapports à l'apparitorat ;26 demande des rapports à la bibliothèque ;

6. 4, 17, 22, 2, 18 transmission des documents entre les différents services ;

7. 17, 21, 28, 3, 1 transmission pour archivage ;

8. 6, 7, 19 transmission des rapports au SGADF ;

9. 27, 16,9 demande des rapports par le SGADF ;

10. 14,20,5 demande des rapports à l'apparitorat ;

39 JÉZÉQUEL, J.M., Conduite des projets informatiques, Campus de Beaulieu, 2é Edition p.126

Page 78 sur 119

11. 12 demande des différents documents académiques au SEC INFO ;

12. 23 transmission des documents au SGAC ;

13. 24,10 demande les rapports au SGADF ;

14. 30,11 transmission des rapports ;

15. 29 demande des rapports au SGAC ;

16. 13 transmission des rapports.

III.4. Etude des moyens de traitement

a. Les Moyen Humain

Les moyens humains analyse de manière précise, les ressources humaines de l'institution tout en détaillant leurs activités, leurs anciennetés, leurs qualifications, leurs compétences et leurs effectifs afin de déterminer l'adéquation entre les tâches à réaliser et les profils.

Ainsi, pour notre travail les moyens humains se détermines en ce terme :

Tableau n°9

POSTE

EFFECTIF

NIVEAU D'ETUDES

ANCIENNETE

1

Directeur Générale

1

Professeur

5 ANS

2

SGAC

1

L2

6 ANS

3

DGAF

1

L2

6 ANS

4

Comptable

1

L2

5 ANS

5

Appariteur

 

L2

6 ANS

6

Caissier

1

G3

3 ANS

7

Secrétaire Informaticien

1

G3

4 ANS

8

Bibliothécaire

1

G3

1 AN

Source : Secrétariat de la Direction de l'ISTIA

b. Moyen Matériels

Les moyens matériels c'est en fait une description des outils utilisés au sein de l'organisation.

Dans notre cas, nous le présentons ainsi :

Tableau n°10

MATERIELS

TYPE

MARQUE

DATE

QUANTITE

ETAT

 
 
 
 

ACQUIS

 
 

1

Ordinateur

Portable

DELL

11/01/2016

5

AB

2

Imprimante

 

HP Jet d'encre

11/01/2020

1

AB

Source : Secrétaiat de la Direction de l'ISTIA

Page 79 sur 119

III.5. Critique de l'existant

La critique de l'existant, appelée aussi bilan de l'existant, va nous aider à l'évaluation du

système existant par rapport à l'analyse faite.

Le but de cette critique est d'établir un diagnostic précis sur les procédures utilisées, de relever

les anomalies, les qualités et les défauts du système existant.

Par ailleurs, deux aspects sont toujours dégagés lors de cette critique dont l'un est positif et

l'autre négatif.

a) Aspects positifs

Au terme de l'analyse de l'existant de besoin, il convient de dire que l'ISTIA a au moins un

système bien défini du point de vue fonctionnel et organisationnel.

a) Aspects négatifs

- Manque de la nouvelle technologie téléphonique interne ;

- Perte des ressources financières pour la communication interne ;

- La transmission des documents n'est pas sécurisée ;

- Perte de temps pour communiquer entre les différents agents ;

- Leurs moyens matériels ne permettent pas le bon traitement des informations ;

- Absence des moyens matériels (ordinateurs, imprimantes) dans certains postes.

III.5.1. Etude des scenarios

La phase d'études des scénarios a pour objectif l'étude des solutions alternatives aux besoins d'orientation exprimés lors de la phase d'analyse des besoins40 qui passeront par l'installation et la configuration d'un réseau LAN dans tous les postes de travail.

Pour qu'un poste de travail effectue un appel ou échange un fichier avec un autre, doit premièrement :

v Etre connecté au réseau ;

v Avoir l'Accès au réseau à l'aide d'un numéro ;

v Etre disponible dans le réseau ;

v Sonner et afficher le numéro de l'appelant dès la réception d'un appel ou d'un fichier ;

v Etre en possession du logiciel 3CXPhone installé et configuré.

40KIBAMBE, B., Op.cit.

Page 80 sur 119

CHAPITRE IV. INSTALLATION ET CONFIGURATION DU RESEAU LAN IV.1. Etude technique

IV.1.1. Choix de la topologie et de l'architecture

Il sied de savoir qu'une topologie de réseau informatique correspond à l'architecture physique ou logique de celui-ci définissant les liaisons entre les équipements du réseau et une hiérarchie éventuelle entre eux, elle peut aussi définir la façon dont les données transitent dans les lignes de communication.41

En ce qui concerne notre LAN, nous avons porté notre choix sur la topologie en étoile et l'architecture client-serveur, qui apportent une administration et des ressources centralisées. Cependant, comme chaque ordinateur est relié à un point central appelé serveur, cette topologie exige davantage de câblage dans le cas d'un grand réseau. Si un ordinateur ou le câble qui le relie au concentrateur (hub) ou au commutateur (switch) est défaillant, seul cet ordinateur sera incapable de recevoir ou d'envoyer des paquets sur le réseau en étoile. Le reste du réseau continuera à fonctionner normalement. En cas d'absence du Technicien ou IT pas question de se déplacer pour réparer les panes techniques car la Téléassistance est prévue dans notre LAN.

41 https://www.africmemoire.com

Page 81 sur 119

IV.1.2. Cartographie du LAN

SWITCH

SALLE INFORMATIQUE

Internet

TELEPHONE

Imprimante

SALLE TECHNIQUE

Para feu

ROUTEUR

SWITCH

SERVEUR PABX-IP

TELEPHONE

BIBLIOTHEQUE

APPARITORAT CENTRAL

SWITCH

APPARITEUR

LABO

CAISSE DIRFIN

Téléphone

DG

SGADF

SGCA

COMPTABILITE

Imprimante

SECRETARIAT DE DIRECTION

Page 82 sur 119

PLAN D'ADRESSAGE

Tableau n°11

POSTE DE TRAVAIL

ADRESSE

PACERELLE

1

DG

192.168.1.10

192.168.1.1

2

SGAC

192.168.1.11

3

SGAF

192.168.1.12

4

COMPTABILITE

192.168.1.13

5

APPARITORAT CENTRAL

192.168.1.14

6

LABO

192.168.1.15

7

BIBLIOTHEQUE

192.168.1.16

8

SECRETARIAT DE DIRECTION

192.168.1.17

9

SALLE INFORMATIQUE

192.168.1.18

10

SALLE TECHNIQUE

192.168.1.19

Page 83 sur 119

LEGENDE

 

Scanneur

Ordinateur portable

Imprimante

PC Serveur

Serveur

Routeur

HUB

Modem

Point d'accès

Liaison commutée

Câble avec connecteur RJ45

Téléphone

Page 84 sur 119

IV.2. INSTALLATION ET CONFIGURATION DE WINDOWS SERVER 2012

IV.2.1. Installation

Windows Server 2012 peut être installé en démarrant depuis le DVD, ou depuis un autre

support d'amorçage déjà présent sur le PC. Configuration minimum :

· Processeur : 1.4 GHz 64-bit

· RAM : 2Go minimum

· Disque : 32 Go minimum d'espace Figure n°30

Sélectionnez la langue désirée, et cliquez sur suivant :

Après toutes les étapes, et à la fin de l'installation, vous serez sur votre tableau de bord :

Et on vous suggère de faire immédiatement les tâches de base suivantes : Figure n°31

Page 85 sur 119

IV.2.2. Configuration des paramètres généraux du serveur Windows Server 2012

Une fois que l'installation terminée, vous pouvez configurer l'ensemble des paramètres généraux de Windows Server 2012 à l'aide de la page d'accueil du gestionnaire de serveur. Notons que le gestionnaire de serveur de Windows Serveur 2012 est automatiquement chargé lors de l'ouverture de session.

La fenêtre principale Gestionnaire de serveur permet d'afficher un instantané détaillé des informations d'identité du serveur, des options de configuration de sécurité sélectionnées, ainsi que des rôles et fonctionnalités installés.

IV.2.2.1. Configuration des paramètres TCP/IP Figure n°32

IV.2.3. Configuration du serveur

IV.2.3.1. Installation et configuration d'Active directory

Active Directory est la base d'un réseau Microsoft.

Il permet la gestion des ressources : utilisateurs et périphériques, l'authentification et la

sécurisation des accès. Mais c'est aussi la base de nombreux autres services comme DNS,

WINS, DHCP, ...

Pour ajouter Active Directory, vous devez passer par l'assistant de gestion des Rôles :

Figure n°33

Page 86 sur 119

Cliquez donc sur Ajouter des fonctionnalités, puis continuez l'assistant en cliquant sur Suivant.

Les fonctionnalités obligatoires ont été pré cochées, cliquez sur Suivant.

Un message d'avertissement est affiché, il rappelle les bases d'active Directory : redondance des contrôleurs de domaine, nécessité de DNS, ... Enfin un dernier récapitulatif est affiché :

Figure n°35

Cliquez sur Installer

L'assistant installe maintenant Active Directory Domain Services.

Figure n°36

Page 87 sur 119

Puis le message suivant est affiché :

Des étapes supplémentaires sont requises pour faire de cet ordinateur un contrôleur de domaine. Cliquez donc sur Promouvoir ce serveur en contrôleur de domaine.

Figure n°37

L'assistant de Configuration des services de domaine Active Directory se lance : S'il s'agit de votre premier contrôleur vous devez créer une forêt :

Figure n°38

Page 88 sur 119

Puis vous définissez le niveau fonctionnel de la forêt et du domaine et définissez le mot de passe de restauration ;

Figure n°39

Si vous créez votre premier domaine dans une infrastructure n'ayant pas de DNS, le message d'erreur suivant est normal : la zone de nom de votre domaine sera créée automatiquement par la suite.

Figure n°40

Le nom NETBIOS de votre domaine est ensuite déterminé, vous pouvez éventuellement le changer.

- Vous devez ensuite préciser les chemins de stockage de l'AD - Un dernier écran résume votre paramétrage :

Page 89 sur 119

Après vérification, un rapport vous affiche tous les points importants : Figure n°41

IV.2.3.2. Création des comptes utilisateurs

Création des comptes utilisateurs en suivant la procédure suivante :

- Sélectionnez « Ajouter des comptes utilisateurs » dans la configuration ; Figure n°41.1

Choisir le type du compte (utilisateur ou administrateur), généralement utilisateur ;

- Entrer les informations sur l'utilisateur (prénom, nom, nom compte, mot de passe) ; - Sélection de son niveau d'accès sur le répertoire de base du réseau ;

- Activation de ses accès en réseau au serveur.

Figure n°41.2

Page 90 sur 119

Chapitre V : IMPLEMENTATION DE LA NOUVELLE TECHNOLOGIE VOIP ET DE LA TELE ASSISTANCE

Dans ce chapitre, nous allons implémenter notre nouvelle technologie, la VOIP pour les appels et les échanges des informations (vidéos, images etc.). À cela, s'ajoute une Téléassistance en ce qui concerne les différentes pannes qui peuvent survenir au sein de l'institution même si le Technicien est en déplaceme

V.2. Présentation de 3cx phone system

Figure n°42

V.2.1. Les composants de 3cx phone

Ø Le 3CX Phone System est constitué des composants suivants :

Ø Le service SIP server : ce service Windows configure les appels utilisant le protocole SIP. Il exécute les fonctions de PBX, telles que l'acheminement d'appels, le transfert d'appels etc. ;

Ø Le service Media server : ce service Windows exécute le streaming de l'appel, c'est-à-dire la conversation audio ;

Ø La Console de Gestion : offre une interface de configuration Web de 3CX Phone System. Le 3CX Phone System intègre un serveur Web Apache, qui est plus rapide, évolutif et sûr ;

Ø Le service Database server (Postgre sql) : Il s'agit d'une version allégée du serveur de base de données SQL qui stocke tous les paramètres de configuration du système téléphonique ;

Ø Le service Digital Receptionist : ce service peut répondre aux appels et offrir différentes options aux interlocuteurs ;

Page 91 sur 119

Ø Le service Voice mail manager : ce service gère les boîtes de messagerie vocale ;

Ø L'Assistant d'Appel 3CX : Il s'agit d'un client léger pour Windows, lequel permet aux utilisateurs de gérer leurs extensions et appels depuis leur Bureau Windows.

V.2.2. Les versions de 3cx phone system

Le logiciel 3CX Phone System est disponible dans 4 versions différentes, entre autres : l'Edition gratuite, PME, Pro et Entreprise.

Pour implémenter notre plateforme de test, nous avons choisi la version gratuite 3CX Phone System version 3, car elle supporte moins d'utilisateurs, mais pour l'Institution, elle pourra acheter la version Edition entreprise, dans la mesure où elle est adaptée pour l'environnement regroupant plusieurs utilisateurs.

V.2.3. Installation de 3cx phone system et Préparation de la machine hôte Windows pour l'installation

Afin d'installer le 3CX Phone System, quelques tâches basiques doivent être exécutées au

préalable :

y' Attribuez une adresse IP interne statique à la carte réseau de la machine hôte.

y' Installez toutes les mises à jour disponibles et les services packs avant d'installer le 3CX

Phone System. Le redémarrage après l'installation des mises à jour de Windows peut

entraîner des mises à jours complémentaires. Veillez à installer toutes les mises à jour pour

Microsoft .NET avant d'exécuter l'installation du 3CX Phone System.

y' Le logiciel anti-virus ne devrait pas scanner les dossiers suivants pour éviter des

complications et délais dans l'écriture de fichiers dans :

- C:\Program Files\3CX PhoneSystem\*

- C:\ProgramData\3CX\*

y' Dans le cas où la machine hôte du 3CX Phone System possède plusieurs cartes réseau :

- Désactivez les interfaces du réseau non utilisées / adaptateurs WiFi

- Pas plus d'une interface active ne devrait avoir de passerelle configurée

- Accordez la priorité à l'interface réseau utilisée pour le SIP en première position depuis

le Panneau de configuration/Réseau et Internet/Connexions réseau/Avancé/Paramètres

avancés/Cartes et liaisons/Connexions

y' Assurez-vous que toutes les options d'économie d'énergie des adaptateurs réseau et

disques sont désactivées (Paramétrez le système pour une Haute Performance).

y' N'installez pas l'option TeamViewer VPN sur l'ordinateur hôte

y' N'utilisez pas la machine hôte comme point de terminaison VPN (entrant ou sortant)

y' Désactivez les adaptateurs Bluetooth si c'est un PC client

Page 92 sur 119

y' Le 3CX Phone System ne devrait pas être installé sur un hôte qui possède les services DNS ou MS SharePoint.

Pour installer le logiciel 3CX Phone System, nous avons les étapes ci-après :

+ 1. Téléchargez la dernière version de 3CX Phone System depuis le site http://www.3cx.com/ip-pbx/downloadlinks.html. Démarrez l'installation en double cliquant sur le fichier 3CXPHONESYSTEM3.EXE. Cliquez "Next" pour démarrer l'installation.

+ 2. accepter le contrat de licence en vérifiant l'espace disque dur qui est de 50 Mo minimum.

+ 3. Vous devez saisir le nombre de chiffres que vous voulez pour les lignes d'extensions. Un nom d'utilisateur et un mot de passe vous seront demandés, lequel vous servirez pour vous connecter à la console de gestion et gérer le système téléphonique. Enfin, il vous sera demandé le nom de votre serveur de courrier et une adresse de réponse. Ces paramètres seront utilisés pour envoyer, par courrier électronique, les notifications de messages vocaux aux utilisateurs.

+ 4. Cliquez sur "Install" pour commencer l'installation de 3CX Phone System. Le Setup va copier tous les fichiers et installer les services Windows nécessaires. Cliquez sur "Finish" une fois l'installation est finie.

+ Après que l'installation soit terminée, vous pouvez vous connecter à la console de gestion de 3CX Phone System, en cliquant sur le raccourci "management console" dans le groupe de programme 3CX Phone System.

Figure n°43

Page 93 sur 119

V.2.4. Configuration de 3cx phone

V.2.4.1. Plan de numérotation

Pour assurer une bonne administration de notre solution implémentée, nous avons mis en place un plan de numérotation à 4 chiffres afin d'avoir une marge de manoeuvre assez large pouvant permettre l'incrémentation de plusieurs extensions.

En se référant à notre LAN, nous avons reparti les numéros des extensions, comme indiqué dans le tableau.

Figure n°44

Tableau du Plan de numérotation

Tableau n°11

DESIGNATION

PLAGE
DE

NUMERO

EMPLACEMENT

OBS

1

DIRGEN

120 à 140

Directeur Général

Dédier aux utilisateurs de la direction générale

2

SGAC

150 à 170

Secrétaire Général Académique

Dédier aux utilisateurs des services académiques

3

SGADF

180 à 190

Secrétaire Général Administratif et Financier

Dédier aux utilisateurs du secrétariat administratif et financier

4

BIBLIOT

200 à 210

Bibliothèque

Dédier aux agents de la bibliothèque

5

ADMIN

220 à 230

Bureau des

administrateur du réseau

Dédier aux administrateurs réseau

Page 94 sur 119

V.2.4.2. Création des extensions

Après avoir installé le 3CX Phone System, on procède à la création des extensions, la configuration des téléphones SIP (logiciels ou matériels) et la configuration des lignes téléphoniques.

Pour commencer, démarrez le raccourci "3CX Management console" depuis le groupe de programmes 3CX, ou pointez sur votre navigateur web se trouvant sur la console de gestion, en saisissant le nom de la machine sur laquelle est installée le 3CX Phone System, suivi de numéro du port 5481. (Par exemple: http://phone-system:5481).

L'écran de la console de gestion de 3CX Phone System sera divisé en 2 sections principales : A gauche, le menu qui inclus les options de configuration les plus importantes, à savoir : les Extensions, Lignes, Règles d'appels, Configuration avancée et générale.

Figure n°45

V.2.4.3. Ajout des extensions

Pour ajouter une extension, on clique sur "Add" dans l'option Extensions. Ceci affichera la page

"add extension".

Ensuite, on peut remplir les informations suivantes :

1. Informations Utilisateur.

Ø Numéro d'extension : spécifiez un numéro d'extension ;

Ø Prénom : saisissez le prénom de l'utilisateur ;

Ø Nom : saisissez le nom de l'utilisateur ;

Ø Adresse e-mail (Optionnel) : celle-ci sera utilisée pour la notification de messages vocaux et comme l'identifiant SIP par défaut. Vous pouvez laisser ce champ vide si vous le souhaitez.

Page 95 sur 119

2. Informations d'identification.

Ici on doit spécifier l'identifiant et le mot de passe.

ID : le "nom d'utilisateur" SIP. Par exemple : 1102 ;

Mot de passe : le mot de passe SIP (le mot de passe peut-être cacher de l'utilisateur).

3. Information concernant la messagerie vocale.

A cette étape, on doit activer certaines options qui sont prise en charge par la messagerie vocale entre autre :

Activer la messagerie vocale : permet d'activer la messagerie vocale pour l'extension / l'utilisateur ;

Afficher l'ID de l'appelant : le système de messagerie vocale énoncera le numéro de l'appelant qui a laissé le message ;

Lire la date / l'heure du message : le système de messagerie vocale énoncera la date et l'heure du message ;

Code (interrogation) : ce code est utilisé pour protéger la boîte vocale et est utilisé par l'utilisateur pour accéder à sa boîte vocale. Le code est aussi utilisé comme mot de passe pour accéder à l'Assistant d'Appel 3CX ;

Options email : vous permet de choisir l'une de méthode pour recevoir par courrier électronique les messages vocaux suivant les options ci-après :

- Pas de notification par e-mail : le système n'enverra pas de courrier électronique ;

- Envoyer une notification e-mail seulement : cette option notifiera l'utilisateur qu'il a un nouveau message vocal. Cependant le courrier électronique ne contiendra pas le message vocal. Le message devra être écouté par téléphone depuis la messagerie vocale ;

- Envoyer v-mail en pièce jointe : cette option enverra un courrier électronique avec le message vocal en pièce jointe au format WAV. Le message restera dans la boîte vocale au cas où vous souhaiteriez l'écouter ultérieurement (en composant le 999).

- Envoyer en pièce jointe et supprimer de la boîte vocale : enverra un courrier électronique avec le message vocal en pièce jointe et supprimera le message vocale de la boîte de messagerie sur le Serveur 3CX. Ceci évite à l'utilisateur d'effacer le message vocal depuis deux emplacements différents, par exemple depuis la boîte de réception de courrier électronique et la boîte vocale sur le serveur 3CX.

Page 96 sur 119

4. Informations concernant la destination ou le transfert lorsque le correspondant est occupé.

Vous pouvez configurer pour chacune des extensions, ce que doit faire le système téléphonique si l'extension ne répond pas à l'appel, ou est occupée ou non enregistrée. Dans le cas de non réponse, vous devez spécifier le temps (en secondes) durant lequel

Vous souhaitez que le système attende. Dans le cas d'occupation, vous devez spécifier comment vous souhaitez que le téléphone ou le PBX-IP signale l'occupation.

V.2.4.4. Configuration de 3CXPhone

Sa configuration requiert des éléments ci-après :

Numéro d'extension

ID d'authentification

Mot de passe d'authentification

ID

Mot de passe

L'adresse IP du serveur VOIP

La figuration présente l'interface de configuration de 3CX Phone :

Figure n°46

V.2.5. Test de fonctionnement de la solution implémentée

Page 97 sur 119

V.2.6.Test de fonctionnement de la solution implémentée Figure n°47

V.3. IMPLEMENTATION DE LA TELE-ASSISTANCE

Dans cette section, nous allons implémenter notre nouvelle technologie de Téléassistance en ce qui concerne les différentes pannes et bocages qui peuvent survenir au sein de l'Institution même si le Technicien et en déplacement ; pas question de se déplacer pour participer aux différentes réunions qu'organisées.

Ici, nous avons opter pour TeamViewer qui nous permettra de matérialiser la télé assistance ou le contrôle à distance.

V.3.1. Présentation de TeamViewer

TeamViewer est une solution complète de téléassistance, de contrôle à distance et d'accès à distance compatible avec presque toutes les plateformes mobiles et de bureau, y compris Windows, macOS, Android et iOS. TeamViewer vous permet de vous connecter à distance aux ordinateurs ou appareils mobiles où qu'ils soient dans le monde et de les utiliser comme si vous y étiez. De plus, vous pouvez vous connecter à distance aux serveurs, machines à usage commercial et appareils IdO de n'importe où et à n'importe quelle heure grâce à notre réseau mondial d'accès à distance.

Page 98 sur 119

Cette solution est rapide et sécurisée pour accéder à distance aux ordinateurs et aux réseaux. Avec toute une gamme de puissantes de fonctionnalités d'accès à distance, qui facilite le contrôle à distance, les réunions et la gestion d'un bureau d'assistance sur le Cloud, de nombreuses ressources vous montrent exactement comment exploiter le plein potentiel de TeamViewer.

Les Etapes suivantes sont à suivre pour installer TeamViewer : Double-cliquer sur l'Exécutable

Figure n°48

Après l'avoir téléchargé, la fenêtre suivante s'ouvre : Figure n°49

Accepter le contrat de Licence et cliquer sur j'accepte-suivant, cette fenêtre apparait :

Pour le cas de notre travail nous avons choisi je souhaite utiliser la version gratuite à des fins personnelles, mais l'ISTIA pourra payer la version professionnelle de TeamViewer ;

Figure n°50

Page 99 sur 119

Cliquer sur Terminer Figure n°51

La fenêtre suivante apparait Figure n°52

A ce niveau il suffit de patienté jusqu'à ce que la connexion internet vous renvoi votre ID et le Mot de passe ;

L'installation doit se faire à tous les équipements que vous désirés utilisés pour la Téléassistance.

Une foi la connexion fiable, la fenêtre suivante apparait :

Page 100 sur 119

Figure n°53

Saisissez l'ID de votre partenaire que vous voulais assisté là où c'est écrit « ID partenaire » ; Cochez contrôle à distance puis cliquer sur connecter.

Lorsque la connexion est cours la présentation suivante apparait :

Figure n°54

Page 101 sur 119

Dès que la connexion est effectuée avec succès, cette environnement apparait et l'ordinateur de votre partenaire clignote sous forme d'une capture d'écran ça produit ceci :

Figure n°55

Après la connexion directement vous prenez le contrôle de la machine ou du téléphone de votre partenaire.

V.3.2. Configuration

La configuration initiale de TeamViewer ne pouvait pas être plus facile : il vous suffit d'installer le logiciel, d'indiquer si vous voulez l'utiliser à des fins commerciales ou privées, de créer un nom et un mot de passe pour votre ordinateur et de le noter pour plus tard. Une fois l'installation terminée, vous serez dirigé vers l'interface principale de TeamViewer, qui est divisée en deux onglets : Contrôle à distance et Réunion. C'est à partir de là que vous pouvez naviguer dans les différentes fonctionnalités décrites.

Avec ce logiciel, nous nous intéressons plus à la Téléassistance et à la participation des réunions sans se déplacer de son bureau.

Ø Configuration du contrôle à distance TeamViewer

Pour démarrer avec les fonctionnalités de contrôle à distance TeamViewer, accédez à l'onglet Contrôle à distance de l'interface principale. C'est ici que vous trouverez votre ID TeamViewer et votre mot de passe temporaire que vous pourrez modifier à tout moment. Avec ces informations, vous pouvez autoriser un contrôle à distance de votre ordinateur par un partenaire.

Pour effectuer cette opération dans l'autre sens et contrôler à distance un autre ordinateur, il vous suffit de saisir l'ID de l'ordinateur du partenaire et de choisir entre différents modes de connexion, comme le contrôle à distance, le transfert de fichiers ou le VPN. De plus, dès qu'une

Page 102 sur 119

ou plusieurs connexions à distance ont été établies, chaque session sera affichée dans la barre de titre de la fenêtre Contrôle à distance.

Ø Configuration de la réunion

L'autre section de votre principale interface TeamViewer est le second onglet intitulé Réunion. Cette section est divisée en deux grandes zones : Organiser des réunions et Participer à des réunions. Pour démarrer une réunion TeamViewer, faites votre choix parmi les options suivantes : une présentation, un appel vidéo ou un appel téléphonique. Vous pouvez également planifier et gérer les réunions depuis cet endroit.

Lorsque vous participez à une réunion, saisissez votre nom et l'ID de réunion que vous avez reçu de la personne qui vous a invité à la réunion. Sinon, vous pouvez recevoir un message d'invitation contenant un lien qui vous connectera automatiquement à la réunion. Certaines réunions peuvent nécessiter un mot de passe selon les réglages de la personne à l'origine de la réunion. Pour en savoir plus sur la navigation dans l'onglet Réunion de votre interface, consultez le manuel TeamViewer relatif aux réunions.

La zone Réunion de l'interface vous permet de démarrer et d'organiser des réunions instantanées avec des collègues ou des clients, et c'est aussi la solution idéale pour consulter simultanément des projets collaboratifs. Pour les réunions planifiées à l'avance, TeamViewer offre une fonction de planification, vous permettant de configurer des réunions TeamViewer avec différents participants et de définir une date et une heure appropriées à vos besoins (l'heure ou le jour des réunions planifiées peuvent être modifiés à tout moment).

Page 103 sur 119

CONCLUSION

Enfin, vaut mieux la fin d'une chose que son début, dit-est-je, nous voici à la fin de notre travail de fin d'Etudes Supérieur qui avait comme thème : « Mise en place d'une nouvelle technologie VOIP et une Téléassistance dans les bureaux d'administration dans une Institution d'Enseignement Supérieur et Universitaire, « Cas de L'I.S.T.I.A/KABINDA». Cette technologie se révèle d'aujourd'hui incontournable dans le domaine de la télécommunication. La transmission des informations à temps réel et à moindre coût est la préoccupation de tout le monde.

La VOIP est l'une des récentes nouvelles Technologies de l'Information et de Communication (NTIC) qui utilise le service protocolaire, TCP/IP, elle participe activement dans la communication entre les hommes dans l'émergence du monde entier. Son installation étant simple, conviviale et moins couteux, ce qui représente pour les institutions une solution idéale. Dans ce travail, nous n'avons pas omis les blocages qui peuvent arrivés lors de l'utilisation des outils au sein de l'ISTIA, ainsi, avons intégré un outil de Téléassistance dont nous avons orienter notre choix sur le logiciel TeamViewer qui nous a permis la matérialisation de cette technologie de contrôle et assistance de la machine à distance.

De ce fait, pour la matérialisation de notre projet nous avons scinder notre travail en V chapitres pour parvenir à la réalisation de ce présent travail dont :

y' Le Chapitre I qui parle sur les Généralités sur les concepts de base : ici nous avons donné quelques concepts que nous avons utilisé dans le présent travail ;

y' Le Chapitre II basé sur le Cahier des charges : dans ce chapitre, nous avons déterminer le coût de conception et de développement consignés dans le contrat, le cahier des charges détermine les coûts détaillés et globaux des logiciels, des équipements que les autres frais relatifs au projet.

y' Le chapitre III qui parle des Etudes préalables : dans lequel nous avons fait une étude détaillée, l'analyse des besoins, la critique de l'existant pour enfin proposer une solution adéquate pour pallier aux difficultés que rencontre le gestionnaire de l'ISTIA ;

y' Le chapitre IV basé sur l'installation et configuration du réseau LAN : dans ce chapitre, nous avons mis en place un réseau LAN pour l'interconnexion de tous les bureaux administratifs de l'ISTIA, ici avons fait le choix sur la topologie en étoile et d'une architecture client-serveur ; et avons démontré l'installation complète de Windows serveur 2012

y' Le chapitre V focalisé sur l'implémentation de la nouvelle technologie VoIP et de

Page 104 sur 119

la téléassistance : dans lequel nous avons intégré une nouvelle technologie VOIP pour réduire le coût de la communication téléphonique, et avons implémenter la Téléassistance pour l'assistance et le contrôle des machines des utilisateurs en cas de pannes ou disfonctionnement.

Cette infrastructure pourra permettre au gestionnaire de l'ISTIA d'utiliser des téléphones IP et des ordinateurs équipés des casques pour les communications dans tous les bureaux administratifs.

Pour clore, nous pensons avoir atteint l'objectif envisagé. Tout oeuvre humaine ne manque jamais d'imperfections étant humain nous ne faisons pas exception, Nous demandons une mansuétude de la part des lecteurs pour certaines irrégularités et déficiences qui seront constatées ; leurs remarques et suggestions formulées à ce sujet nous permettra d'améliorer la qualité scientifique de ce projet.

Page 105 sur 119

REFFERENCES BIBLIOGRAPHIQUES

I. OUVRAGES

1. ABRAHAM, Analyse informatique dynamique, éd. Bagues, Paris 1985.

2. Dictionnaire Jargon Informatique.

3. Guy Pujolle, Les Réseaux, ed. Eyrolles, Paris, 2008

4. JÉZÉQUEL, J.M., Conduite des projets informatiques, Campus de Beaulieu, 2é Edition p.126

5. Larousse de poche.

6. PINTO ET GRAWTZ, Méthode en science social, éd. Dalloz, Paris, 1974.

7. VERHEANGEN, Méthode et technique pour approcher, éd. Find A GRAVE, Bruxelle,1984, P.34

II. NOTES DE COURS

1. KAMBAJA, J, « Cours de Recherche Opérationnelle », L1 Info, ISTIA KABINDA, 2019 - 2020, Inédit.

2. KIPUPI KITENGE A., Op.Cit

3. NGOYI MUKADI S., « Cours de méthode de conduite de projet informatique », L2 Info/ISTIA, 2020-2021, Inédite.

4. NGOYI, D., « Cours de MRS », G2 Info, ISTIA/KDA, 2020, Inédite.

5. NGOYI, S., « Cours d'initiation au réseau », G3 Info, ISTIA/KDA, 2020, Inédite.

6. NGOYI, S., « Cours de Télématique et Réseau », L1 Info, ISTIA/KDA, 2020, Inédite.

III. WEBOGRAPHIE

1. fr.wikipedia.org wiki Adresse_IP

2. fr.wikipedia.org wiki Protocole_informatique

3. fr.wikipedia.org wiki Modèle_OSI https://eu.dlink.com/fr/fr/support/faq/knowledge/

4. http// www.supinfo.com/articles/single/5709-classification-reseaux-informatiques, 11 - Avril - 2021 18h18'.

5. https://docs.oracle.com/cd/E37927_01/html/E36460/gmdni.html

6. https://fr.m.wikibooks.org/wiki/les_réseaux_informatiques/Les_modèles_OSI_et_T CP, 20 - Mai - 2021 05h30'.

7. https://fr.m.wikipedia.org/wiki/Reseau_technologie, 03 - Avril- 2021 22h10'.

8. https://fr.wikipedia.org/wiki/TeamViewer

9. https://www.africmemoire.com

10. https://www.dicofr.com/cgi-bin/n.pl/dicofr/definition, 03 - Avril- 2021 22h 30'.

11. https://www.tureussiras.com/.../quest-ce-quun-projet.html que-signifie-mac

12. www.commentcamarche.net/contents/538-le-protocole-tcp

13. www.edrawsoft.com fr network-architecture

14. www.speedcheck.org fr wiki

15. www.teleassistance.fr

16. www.teleassistance.fr

Page 106 sur 119

TABLE DES MATIERES

EPIGRAPHE I

DEDICACE II

REMERCIEMENTS III

LISTE DES ABREVIATIONS V

LISTE DES FIGURES VIII

LISTE DES TABLEAUX IX

INTRODUCTION 1

1. PROBLEMATIQUE ET HYPOTHESE 1

1.1. Problématique 1

1.2. Hypothèse 2

2. CHOIX ET INTERET DU SUJET 2

2.1. Choix du sujet 2

2.2. Intérêt du sujet 2

3. METHODES ET TECHNIQUES UTILISEES 3

3.1. Méthodes utilisées 3

3.2. Techniques utilisées 3

4. DELIMITATION DU SUJET 4

4.2. Délimitation dans l'espace 4

5. SUBDIVISION DU TRAVAIL 4

6. DIFFICULTES RENCONTREES 5

I.1. Définitions des termes clés 6

I.2. Définition des concepts de base 6

I.3. THEORIES SUR LES RESEAUX INFORMATIQUES 9

I.3.1. Définition d'un Réseau Informatique 9

I.3.2. Classification des Réseaux Informatiques 9

I.3.2.1. D'après leurs champs d'actions 9

I.3.2.2. D'après leur étendue géographique 9

I.3.2.3. D'après leur fonctionnement 10

I.3.2.4. Classification selon leur topologie 12

1.3.2.4.1 Topologie Physique 12

I.3.2.3.2. Topologie Logique 14

I.3.4. Modèle OSI et TCP/IP 14

Page 107 sur 119

I.3.4.1. Modèle OSI 14

I.3.4.1.1. La couche physique 16

I.3.4.1.2. La couche liaison 16

I.3.4.1.3. La couche réseau 16

I.3.4.1.4. Couche transport 16

I.3.4.1.5. La couche session 17

I.3.4.1.6. La couche présentation 17

I.3.4.1.7. La couche application 17

I.3.4.2. Modèle TCP/IP 17

L'ADRESSAGE 19

Les adresses spécifiques 21

I.3.5. NORMES ET TECHNOLOGIES DES RESEAUX LOCAUX 22

I.3.5.1. Ethernet 22

I.3.5.2.Token Ring17 22

I.3.5.3. FDD (Fiber Distribution Data Interface) 22

I.3.5.4. Supports et équipements d'interconnexion des réseaux 23

I.3.5.4.1. Supports de transmissions des données 23

I. 4.5.1.1. Les supports physiques de transmission de données 23

I.3.5.4.1.2. Supports sans fil 25

I.3.5.4.2. Equipements d'interconnexion 26

I.3.5.4.2.1. Les équipements de la couche physique 26

I.4. THEORIES SUR LES VOIX SUR IP ( VOIP) 30

I.4.1. Définition 30

I.4.3. Etat de l'art sur la VOIP 33

I.4.3.1. Modes d'accès sur une infrastructure VOIP 33

I.4.4. Principe de fonctionnement 34

I.4.4.1. Protocole H.323 35

I.4.4.2. Protocole SIP 38

I.4.3.3. Protocoles de transport 42

I.4.4. Points forts et limites de la voix sur IP 45

I.4.5. MATERIELS ET LOGICIELS UTILISES AVEC LA VOIP 46

I.4.5.1. Matériels associés 46

I.4.5.2.1. Environnement logiciels utilises avec la VOIP 47

I.5. THEORIES SUR LA TELEASSISTANCE 48

Page 108 sur 119

I.5.1. Bref aperçu historique 48

I.5.2. Choix du logiciel de la téléassistance 49

I.5.3. TeamViewer 49

I.5.3.1. Fonctionnement de TeamViewer 49

CHAPITRE II : CAHIER DES CHARGES 50

II.1. Présentation Projet 50

II.1.1. Contexte 50

II.2.2. Résultat Attendu Définitions des objectifs 51

II.3. Cadrage du projet 51

II.3.1. Intitule du projet 52

II.3.2. Contraintes 52

II.3.3. Contrainte budgétaire du projet 53

II.3.3.1. Equipements envisagés 53

II.3.5. Planification 55

II.4. Cadrage du projet 55

II.4.1. Responsabilité dans le Projet 55

II.4.2 Choix de techniques d'ordonnancement 56

II.4.2.1. Méthodes d'ordonnancement 56

II.4.2.1.1. Méthode de GANTT : 56

II.4.2.1.2. Méthode Des Potentielles Metra (MPM) 57

II..4.2.1.3. Méthode Program Evaluation And Review Technic (PERT) 57

II.4.3. Problèmes d'ordonnancement 58

II.4.3.1. But de l'ordonnancement 58

II.4.3.2. Avantages du modèle d'ordonnancement choisi 59

II.4.3.3. Identification des taches du projet 60

II.4.3.4. Estimation des couts pour la réalisation du projet 61

II.4.3.5. Détermination des charges 62

II.4.3.6. Construction du graphe non ordonne 62

II.4.3.7. Principes de présentation 63

ü Date au plus tard 63

· Calcul des marges libres et marges totale 63

· Marge Totale (MT) 63

II.4.3.7. Présentation du graphe non ordonne 65

II.4.3.8. Tableau d'enchainement des taches avec durée 66

Page 109 sur 119

Recherche du chemin critique 66

CHAPITRE III : ETUDES PREALABLES 68

III.0. Analyse de l'existant 68

III.1. Présentation de l'ISTIA KABINDA 68

III.1.1. Historique de l'istia 68

III.1.4. Organigramme général de l'ISTIA KABINDA 70

III.1.6. Organigramme restreint 74

III.2. Etude des documents 75

III.2.1. Recensement des documents 75

III.2.2. Description des documents 75

III.3. Le Diagramme des Flux de Données 76

III.4.8. Présentation du Diagramme des Flux 77

III.4. Etude des moyens de traitement 78

III.5. Critique de l'existant 79

III.5.1. Etude des scenarios 79

CHAPITRE IV. INSTALLATION ET CONFIGURATION DU RESEAU LAN 80

IV.1. Etude technique 80

IV.1.1. Choix de la topologie et de l'architecture 80

IV.1.2. Cartographie du LAN 81

IV.2. INSTALLATION ET CONFIGURATION DE WINDOWS SERVER 2012 84

IV.2.1. Installation 84

IV.2.2. Configuration des paramètres généraux du serveur Windows Server 2012 85

IV.2.2.1. Configuration des paramètres TCP/IP 85

IV.2.3. Configuration du serveur 85

IV.2.3.1. Installation et configuration d'Active directory 85

Chapitre V : IMPLEMENTATION DE LA NOUVELLE TECHNOLOGIE VOIP ET DE LA

TELE ASSISTANCE 90

V.2. Présentation de 3cx phone system 90

V.2.1. Les composants de 3cx phone 90

V.2.2. Les versions de 3cx phone system 91

V.2.3. Installation de 3cx phone system et Préparation de la machine hôte Windows pour

l'installation 91

V.2.4. Configuration de 3cx phone 93

V.2.4.1. Plan de numérotation 93

V.2.4.2. Création des extensions 94

Page 110 sur 119

V.2.4.3. Ajout des extensions 94

V.2.4.4. Configuration de 3CXPhone 96

V.2.5. Test de fonctionnement de la solution implémentée 96

V.2.6.Test de fonctionnement de la solution implémentée 97

V.3. IMPLEMENTATION DE LA TELE-ASSISTANCE 97

V.3.1. Présentation de TeamViewer 97

CONCLUSION 103

REFFERENCES BIBLIOGRAPHIQUES 105

TABLE DES MATIERES 106






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le don sans la technique n'est qu'une maladie"