WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une technologie voip et d'une téléassistance dans une institution d'enseignement supérieur et universitaires; cas de l'ISTIA Kabinda


par Elisée NGOYI
Institut supérieur technique d'informatique appliquée - Licence 2021
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

V.2.4.4. Configuration de 3CXPhone

Sa configuration requiert des éléments ci-après :

Numéro d'extension

ID d'authentification

Mot de passe d'authentification

ID

Mot de passe

L'adresse IP du serveur VOIP

La figuration présente l'interface de configuration de 3CX Phone :

Figure n°46

V.2.5. Test de fonctionnement de la solution implémentée

Page 97 sur 119

V.2.6.Test de fonctionnement de la solution implémentée Figure n°47

V.3. IMPLEMENTATION DE LA TELE-ASSISTANCE

Dans cette section, nous allons implémenter notre nouvelle technologie de Téléassistance en ce qui concerne les différentes pannes et bocages qui peuvent survenir au sein de l'Institution même si le Technicien et en déplacement ; pas question de se déplacer pour participer aux différentes réunions qu'organisées.

Ici, nous avons opter pour TeamViewer qui nous permettra de matérialiser la télé assistance ou le contrôle à distance.

V.3.1. Présentation de TeamViewer

TeamViewer est une solution complète de téléassistance, de contrôle à distance et d'accès à distance compatible avec presque toutes les plateformes mobiles et de bureau, y compris Windows, macOS, Android et iOS. TeamViewer vous permet de vous connecter à distance aux ordinateurs ou appareils mobiles où qu'ils soient dans le monde et de les utiliser comme si vous y étiez. De plus, vous pouvez vous connecter à distance aux serveurs, machines à usage commercial et appareils IdO de n'importe où et à n'importe quelle heure grâce à notre réseau mondial d'accès à distance.

Page 98 sur 119

Cette solution est rapide et sécurisée pour accéder à distance aux ordinateurs et aux réseaux. Avec toute une gamme de puissantes de fonctionnalités d'accès à distance, qui facilite le contrôle à distance, les réunions et la gestion d'un bureau d'assistance sur le Cloud, de nombreuses ressources vous montrent exactement comment exploiter le plein potentiel de TeamViewer.

Les Etapes suivantes sont à suivre pour installer TeamViewer : Double-cliquer sur l'Exécutable

Figure n°48

Après l'avoir téléchargé, la fenêtre suivante s'ouvre : Figure n°49

Accepter le contrat de Licence et cliquer sur j'accepte-suivant, cette fenêtre apparait :

Pour le cas de notre travail nous avons choisi je souhaite utiliser la version gratuite à des fins personnelles, mais l'ISTIA pourra payer la version professionnelle de TeamViewer ;

Figure n°50

Page 99 sur 119

Cliquer sur Terminer Figure n°51

La fenêtre suivante apparait Figure n°52

A ce niveau il suffit de patienté jusqu'à ce que la connexion internet vous renvoi votre ID et le Mot de passe ;

L'installation doit se faire à tous les équipements que vous désirés utilisés pour la Téléassistance.

Une foi la connexion fiable, la fenêtre suivante apparait :

Page 100 sur 119

Figure n°53

Saisissez l'ID de votre partenaire que vous voulais assisté là où c'est écrit « ID partenaire » ; Cochez contrôle à distance puis cliquer sur connecter.

Lorsque la connexion est cours la présentation suivante apparait :

Figure n°54

Page 101 sur 119

Dès que la connexion est effectuée avec succès, cette environnement apparait et l'ordinateur de votre partenaire clignote sous forme d'une capture d'écran ça produit ceci :

Figure n°55

Après la connexion directement vous prenez le contrôle de la machine ou du téléphone de votre partenaire.

V.3.2. Configuration

La configuration initiale de TeamViewer ne pouvait pas être plus facile : il vous suffit d'installer le logiciel, d'indiquer si vous voulez l'utiliser à des fins commerciales ou privées, de créer un nom et un mot de passe pour votre ordinateur et de le noter pour plus tard. Une fois l'installation terminée, vous serez dirigé vers l'interface principale de TeamViewer, qui est divisée en deux onglets : Contrôle à distance et Réunion. C'est à partir de là que vous pouvez naviguer dans les différentes fonctionnalités décrites.

Avec ce logiciel, nous nous intéressons plus à la Téléassistance et à la participation des réunions sans se déplacer de son bureau.

Ø Configuration du contrôle à distance TeamViewer

Pour démarrer avec les fonctionnalités de contrôle à distance TeamViewer, accédez à l'onglet Contrôle à distance de l'interface principale. C'est ici que vous trouverez votre ID TeamViewer et votre mot de passe temporaire que vous pourrez modifier à tout moment. Avec ces informations, vous pouvez autoriser un contrôle à distance de votre ordinateur par un partenaire.

Pour effectuer cette opération dans l'autre sens et contrôler à distance un autre ordinateur, il vous suffit de saisir l'ID de l'ordinateur du partenaire et de choisir entre différents modes de connexion, comme le contrôle à distance, le transfert de fichiers ou le VPN. De plus, dès qu'une

Page 102 sur 119

ou plusieurs connexions à distance ont été établies, chaque session sera affichée dans la barre de titre de la fenêtre Contrôle à distance.

Ø Configuration de la réunion

L'autre section de votre principale interface TeamViewer est le second onglet intitulé Réunion. Cette section est divisée en deux grandes zones : Organiser des réunions et Participer à des réunions. Pour démarrer une réunion TeamViewer, faites votre choix parmi les options suivantes : une présentation, un appel vidéo ou un appel téléphonique. Vous pouvez également planifier et gérer les réunions depuis cet endroit.

Lorsque vous participez à une réunion, saisissez votre nom et l'ID de réunion que vous avez reçu de la personne qui vous a invité à la réunion. Sinon, vous pouvez recevoir un message d'invitation contenant un lien qui vous connectera automatiquement à la réunion. Certaines réunions peuvent nécessiter un mot de passe selon les réglages de la personne à l'origine de la réunion. Pour en savoir plus sur la navigation dans l'onglet Réunion de votre interface, consultez le manuel TeamViewer relatif aux réunions.

La zone Réunion de l'interface vous permet de démarrer et d'organiser des réunions instantanées avec des collègues ou des clients, et c'est aussi la solution idéale pour consulter simultanément des projets collaboratifs. Pour les réunions planifiées à l'avance, TeamViewer offre une fonction de planification, vous permettant de configurer des réunions TeamViewer avec différents participants et de définir une date et une heure appropriées à vos besoins (l'heure ou le jour des réunions planifiées peuvent être modifiés à tout moment).

Page 103 sur 119

CONCLUSION

Enfin, vaut mieux la fin d'une chose que son début, dit-est-je, nous voici à la fin de notre travail de fin d'Etudes Supérieur qui avait comme thème : « Mise en place d'une nouvelle technologie VOIP et une Téléassistance dans les bureaux d'administration dans une Institution d'Enseignement Supérieur et Universitaire, « Cas de L'I.S.T.I.A/KABINDA». Cette technologie se révèle d'aujourd'hui incontournable dans le domaine de la télécommunication. La transmission des informations à temps réel et à moindre coût est la préoccupation de tout le monde.

La VOIP est l'une des récentes nouvelles Technologies de l'Information et de Communication (NTIC) qui utilise le service protocolaire, TCP/IP, elle participe activement dans la communication entre les hommes dans l'émergence du monde entier. Son installation étant simple, conviviale et moins couteux, ce qui représente pour les institutions une solution idéale. Dans ce travail, nous n'avons pas omis les blocages qui peuvent arrivés lors de l'utilisation des outils au sein de l'ISTIA, ainsi, avons intégré un outil de Téléassistance dont nous avons orienter notre choix sur le logiciel TeamViewer qui nous a permis la matérialisation de cette technologie de contrôle et assistance de la machine à distance.

De ce fait, pour la matérialisation de notre projet nous avons scinder notre travail en V chapitres pour parvenir à la réalisation de ce présent travail dont :

y' Le Chapitre I qui parle sur les Généralités sur les concepts de base : ici nous avons donné quelques concepts que nous avons utilisé dans le présent travail ;

y' Le Chapitre II basé sur le Cahier des charges : dans ce chapitre, nous avons déterminer le coût de conception et de développement consignés dans le contrat, le cahier des charges détermine les coûts détaillés et globaux des logiciels, des équipements que les autres frais relatifs au projet.

y' Le chapitre III qui parle des Etudes préalables : dans lequel nous avons fait une étude détaillée, l'analyse des besoins, la critique de l'existant pour enfin proposer une solution adéquate pour pallier aux difficultés que rencontre le gestionnaire de l'ISTIA ;

y' Le chapitre IV basé sur l'installation et configuration du réseau LAN : dans ce chapitre, nous avons mis en place un réseau LAN pour l'interconnexion de tous les bureaux administratifs de l'ISTIA, ici avons fait le choix sur la topologie en étoile et d'une architecture client-serveur ; et avons démontré l'installation complète de Windows serveur 2012

y' Le chapitre V focalisé sur l'implémentation de la nouvelle technologie VoIP et de

Page 104 sur 119

la téléassistance : dans lequel nous avons intégré une nouvelle technologie VOIP pour réduire le coût de la communication téléphonique, et avons implémenter la Téléassistance pour l'assistance et le contrôle des machines des utilisateurs en cas de pannes ou disfonctionnement.

Cette infrastructure pourra permettre au gestionnaire de l'ISTIA d'utiliser des téléphones IP et des ordinateurs équipés des casques pour les communications dans tous les bureaux administratifs.

Pour clore, nous pensons avoir atteint l'objectif envisagé. Tout oeuvre humaine ne manque jamais d'imperfections étant humain nous ne faisons pas exception, Nous demandons une mansuétude de la part des lecteurs pour certaines irrégularités et déficiences qui seront constatées ; leurs remarques et suggestions formulées à ce sujet nous permettra d'améliorer la qualité scientifique de ce projet.

Page 105 sur 119

REFFERENCES BIBLIOGRAPHIQUES

I. OUVRAGES

1. ABRAHAM, Analyse informatique dynamique, éd. Bagues, Paris 1985.

2. Dictionnaire Jargon Informatique.

3. Guy Pujolle, Les Réseaux, ed. Eyrolles, Paris, 2008

4. JÉZÉQUEL, J.M., Conduite des projets informatiques, Campus de Beaulieu, 2é Edition p.126

5. Larousse de poche.

6. PINTO ET GRAWTZ, Méthode en science social, éd. Dalloz, Paris, 1974.

7. VERHEANGEN, Méthode et technique pour approcher, éd. Find A GRAVE, Bruxelle,1984, P.34

II. NOTES DE COURS

1. KAMBAJA, J, « Cours de Recherche Opérationnelle », L1 Info, ISTIA KABINDA, 2019 - 2020, Inédit.

2. KIPUPI KITENGE A., Op.Cit

3. NGOYI MUKADI S., « Cours de méthode de conduite de projet informatique », L2 Info/ISTIA, 2020-2021, Inédite.

4. NGOYI, D., « Cours de MRS », G2 Info, ISTIA/KDA, 2020, Inédite.

5. NGOYI, S., « Cours d'initiation au réseau », G3 Info, ISTIA/KDA, 2020, Inédite.

6. NGOYI, S., « Cours de Télématique et Réseau », L1 Info, ISTIA/KDA, 2020, Inédite.

III. WEBOGRAPHIE

1. fr.wikipedia.org wiki Adresse_IP

2. fr.wikipedia.org wiki Protocole_informatique

3. fr.wikipedia.org wiki Modèle_OSI https://eu.dlink.com/fr/fr/support/faq/knowledge/

4. http// www.supinfo.com/articles/single/5709-classification-reseaux-informatiques, 11 - Avril - 2021 18h18'.

5. https://docs.oracle.com/cd/E37927_01/html/E36460/gmdni.html

6. https://fr.m.wikibooks.org/wiki/les_réseaux_informatiques/Les_modèles_OSI_et_T CP, 20 - Mai - 2021 05h30'.

7. https://fr.m.wikipedia.org/wiki/Reseau_technologie, 03 - Avril- 2021 22h10'.

8. https://fr.wikipedia.org/wiki/TeamViewer

9. https://www.africmemoire.com

10. https://www.dicofr.com/cgi-bin/n.pl/dicofr/definition, 03 - Avril- 2021 22h 30'.

11. https://www.tureussiras.com/.../quest-ce-quun-projet.html que-signifie-mac

12. www.commentcamarche.net/contents/538-le-protocole-tcp

13. www.edrawsoft.com fr network-architecture

14. www.speedcheck.org fr wiki

15. www.teleassistance.fr

16. www.teleassistance.fr

Page 106 sur 119

TABLE DES MATIERES

EPIGRAPHE I

DEDICACE II

REMERCIEMENTS III

LISTE DES ABREVIATIONS V

LISTE DES FIGURES VIII

LISTE DES TABLEAUX IX

INTRODUCTION 1

1. PROBLEMATIQUE ET HYPOTHESE 1

1.1. Problématique 1

1.2. Hypothèse 2

2. CHOIX ET INTERET DU SUJET 2

2.1. Choix du sujet 2

2.2. Intérêt du sujet 2

3. METHODES ET TECHNIQUES UTILISEES 3

3.1. Méthodes utilisées 3

3.2. Techniques utilisées 3

4. DELIMITATION DU SUJET 4

4.2. Délimitation dans l'espace 4

5. SUBDIVISION DU TRAVAIL 4

6. DIFFICULTES RENCONTREES 5

I.1. Définitions des termes clés 6

I.2. Définition des concepts de base 6

I.3. THEORIES SUR LES RESEAUX INFORMATIQUES 9

I.3.1. Définition d'un Réseau Informatique 9

I.3.2. Classification des Réseaux Informatiques 9

I.3.2.1. D'après leurs champs d'actions 9

I.3.2.2. D'après leur étendue géographique 9

I.3.2.3. D'après leur fonctionnement 10

I.3.2.4. Classification selon leur topologie 12

1.3.2.4.1 Topologie Physique 12

I.3.2.3.2. Topologie Logique 14

I.3.4. Modèle OSI et TCP/IP 14

Page 107 sur 119

I.3.4.1. Modèle OSI 14

I.3.4.1.1. La couche physique 16

I.3.4.1.2. La couche liaison 16

I.3.4.1.3. La couche réseau 16

I.3.4.1.4. Couche transport 16

I.3.4.1.5. La couche session 17

I.3.4.1.6. La couche présentation 17

I.3.4.1.7. La couche application 17

I.3.4.2. Modèle TCP/IP 17

L'ADRESSAGE 19

Les adresses spécifiques 21

I.3.5. NORMES ET TECHNOLOGIES DES RESEAUX LOCAUX 22

I.3.5.1. Ethernet 22

I.3.5.2.Token Ring17 22

I.3.5.3. FDD (Fiber Distribution Data Interface) 22

I.3.5.4. Supports et équipements d'interconnexion des réseaux 23

I.3.5.4.1. Supports de transmissions des données 23

I. 4.5.1.1. Les supports physiques de transmission de données 23

I.3.5.4.1.2. Supports sans fil 25

I.3.5.4.2. Equipements d'interconnexion 26

I.3.5.4.2.1. Les équipements de la couche physique 26

I.4. THEORIES SUR LES VOIX SUR IP ( VOIP) 30

I.4.1. Définition 30

I.4.3. Etat de l'art sur la VOIP 33

I.4.3.1. Modes d'accès sur une infrastructure VOIP 33

I.4.4. Principe de fonctionnement 34

I.4.4.1. Protocole H.323 35

I.4.4.2. Protocole SIP 38

I.4.3.3. Protocoles de transport 42

I.4.4. Points forts et limites de la voix sur IP 45

I.4.5. MATERIELS ET LOGICIELS UTILISES AVEC LA VOIP 46

I.4.5.1. Matériels associés 46

I.4.5.2.1. Environnement logiciels utilises avec la VOIP 47

I.5. THEORIES SUR LA TELEASSISTANCE 48

Page 108 sur 119

I.5.1. Bref aperçu historique 48

I.5.2. Choix du logiciel de la téléassistance 49

I.5.3. TeamViewer 49

I.5.3.1. Fonctionnement de TeamViewer 49

CHAPITRE II : CAHIER DES CHARGES 50

II.1. Présentation Projet 50

II.1.1. Contexte 50

II.2.2. Résultat Attendu Définitions des objectifs 51

II.3. Cadrage du projet 51

II.3.1. Intitule du projet 52

II.3.2. Contraintes 52

II.3.3. Contrainte budgétaire du projet 53

II.3.3.1. Equipements envisagés 53

II.3.5. Planification 55

II.4. Cadrage du projet 55

II.4.1. Responsabilité dans le Projet 55

II.4.2 Choix de techniques d'ordonnancement 56

II.4.2.1. Méthodes d'ordonnancement 56

II.4.2.1.1. Méthode de GANTT : 56

II.4.2.1.2. Méthode Des Potentielles Metra (MPM) 57

II..4.2.1.3. Méthode Program Evaluation And Review Technic (PERT) 57

II.4.3. Problèmes d'ordonnancement 58

II.4.3.1. But de l'ordonnancement 58

II.4.3.2. Avantages du modèle d'ordonnancement choisi 59

II.4.3.3. Identification des taches du projet 60

II.4.3.4. Estimation des couts pour la réalisation du projet 61

II.4.3.5. Détermination des charges 62

II.4.3.6. Construction du graphe non ordonne 62

II.4.3.7. Principes de présentation 63

ü Date au plus tard 63

· Calcul des marges libres et marges totale 63

· Marge Totale (MT) 63

II.4.3.7. Présentation du graphe non ordonne 65

II.4.3.8. Tableau d'enchainement des taches avec durée 66

Page 109 sur 119

Recherche du chemin critique 66

CHAPITRE III : ETUDES PREALABLES 68

III.0. Analyse de l'existant 68

III.1. Présentation de l'ISTIA KABINDA 68

III.1.1. Historique de l'istia 68

III.1.4. Organigramme général de l'ISTIA KABINDA 70

III.1.6. Organigramme restreint 74

III.2. Etude des documents 75

III.2.1. Recensement des documents 75

III.2.2. Description des documents 75

III.3. Le Diagramme des Flux de Données 76

III.4.8. Présentation du Diagramme des Flux 77

III.4. Etude des moyens de traitement 78

III.5. Critique de l'existant 79

III.5.1. Etude des scenarios 79

CHAPITRE IV. INSTALLATION ET CONFIGURATION DU RESEAU LAN 80

IV.1. Etude technique 80

IV.1.1. Choix de la topologie et de l'architecture 80

IV.1.2. Cartographie du LAN 81

IV.2. INSTALLATION ET CONFIGURATION DE WINDOWS SERVER 2012 84

IV.2.1. Installation 84

IV.2.2. Configuration des paramètres généraux du serveur Windows Server 2012 85

IV.2.2.1. Configuration des paramètres TCP/IP 85

IV.2.3. Configuration du serveur 85

IV.2.3.1. Installation et configuration d'Active directory 85

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui rêvent de jour ont conscience de bien des choses qui échappent à ceux qui rêvent de nuit"   Edgar Allan Poe