WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une base de données pour la gestion des carrières des agents dans une entreprise publique.

( Télécharger le fichier original )
par Jedemy MUTOMBO KALALA Yampanya
Institut Supérieure dà¢â‚¬â„¢Informatique Pragrammation et Analyse(ISIPA) - Graduat 2013
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

III.2.1.Fonctionnement de la Base de Données en réseau

L'une de motivations premières sous-jacentes au développent de réseaux informatiques a été le souhait de partager des informations essentielles. Le développement de réseaux a permis de relier plusieurs ordinateurs ensemble afin de permettre le partage de fichiers et la communication par courrier électronique.

III.2.1.1. Choix des outils logiques

 

Outils

Choix et motivation

1

Type (Lan, Man, ou Wan)

LAN : Parce que la zone géographique est

restreinte, se limitant généralement à un
même bâtiment.

2

Topologie physique

Etoile

3

Topologie logique

Ethernet

4

Méthode d'accès

CSMA/CD(Carrier Sense Multiple access with

Collision Detection)

5

Architecture

Client/ Serveur

6

S.E serveur

Windows Seven 32bits

7

S.E Clients

Windows Seven 32bits

8

Protocole

TCP/IP: Chaque ordinateur l'utilise

9

Anti-virus

Norton 2013

116

III.2.1.2. Choix des outils physiques

 

OUTILS

CHOIX ET MOTIVATION

1

Ordinateur (serveur)

HP Ou DELL HDD 560GB Ram 4Ghz ou Plus

2

Ordinateur(Client)

Dell ou HP, Processeur Intel Core 2 Dual 2.93 GHz, Memoires 2 Go 800 Mhz DDR2

Single Channel, disque dur 500 Gb Serial ATA (7200RPM), Graveur 16X DVD+/-RW
Drive, Integrated Intel Graphics Media Accelerator X4500Hd, Audio Integrated HAD

5.1 Dolby Digital, Ecran 23''LED,Clavier Azerty USB, Souris optical USB, Carte
réseau Ethernet (1O/100/1000), Windows 7

3

Ordinateur Portable

Dell Inspiron N5040,Intel Dual Core 2.13 Ghz, RAM 2Gb,320 Gb HDD, 15.6'' LCD,

DVD+RW,10/100 Ethernet, wifi, webcam, Memory Card Reader, Windows 7

4

Switch

8 Ports, 16 Ports D-LINK

5

Routeur

CISCO LINKSYS E 1200

6

Support de transmission

Paire torsadée non blindée (UTP)

7

Connecteur

RJ-45

8

Goulette

25x16 cm

9

Onduleur serveur

APC (1250 VA)

10

Onduleur client

APC (650 VA)

11

Imprimante

HP LaserJet P1102, 18ppm, USB

117

III.2.1.3. Répartition des matériels (en nombre)

 

Utilisateur ou Service

Ordinateur Fixe

Ordinateur Portable

Imprimante

Onduleur

Laser Noir&blanc

Laser Couleur

01

Administrateur du réseau

1(seveur)

-

1

-

1

02

Administrateur Directeur Général

-

1

1

1

-

03

Chef de service Gestion des

carrières

1

-

-

-

1

04

Secrétaire

1

-

-

-

1

05

Les quatre bureaux composant service gestion des carrières

4

-

1

1

4

III.2.1.4. Paramétrage

Noms des postes

Domaine

Adresse IP

Masque s/réseau

Passerelle

Administrateur du réseau

Sgca.cd

192.168.7.1

255.255.255.0

192.168.7.1

ADG

Sgca.cd

192.168.7.2

255.255.255.0

192.168.7.1

Chef de service gestion des carrières

Sgca.cd

192.168.7.3

255.255.255.0

192.168.7.1

Secrétaire

Sgca.cd

192.168.7.4

255.255.255.0

192.168.7.1

118

III.2.1.5. Evaluation de coût

Matériels

Quantité
nécessaire

Quantité
existante

Quantité à
acheter

PU

PT

01

Serveur

1

0

1

2500$

2500 $

02

Ordinateurs (Client)

3

2

3

1200$

3600 $

03

Câble UTP Cat. 6

150 mètres

0

150 mètres

0.60 $

90 $

04

Connecteur RJ45

10 pièces

0

10 pièces

0.5 $

50$

05

Goulettes

150m

0

150m

5 $

70 $

06

Switch (16 ports)

1

0

1

85$

85 $

07

Onduleur (serveur)

1

0

1

100 $

100 $

08

Onduleur (Client)

3

0

3

100$

300$

11

Imprimante

3

0

3

175$

525$

12

Les vis (6 pouces)

3boites

0

3boites

5$

15$

13

Les vis (cheville)

2boites

0

2boites

5$

10$

14

Les attaches

2

0

2

60$

120$

15

Disjoncteurs J3 Extincteur

2

0

2

100$

200$

FRAIS FORMATION UTILISATEUR

500 $

FRAIS INFORMATICIEN (LOGICIEL)

2 000 $

FRAIS INSTALLATION RESEAU

500 $

SOUS - TOTAL

21330 $

IMPREVUE (10% DU SOUS -TOTAL)

2133 $

TOTAL GENERAL

23463 $

III.2.1.6. Sécurité de la base de données en réseau

La sécurité informatique c'est l'ensemble des moyens mis en oeuvre pour réduire la vulnérabilité d'un système contre les menaces accidentelles ou intentionnelles. Il convient d'identifier les

exigences fondamentales en sécurité informatique. Elles
caractérisent ce à quoi s'attendent les utilisateurs de systèmes informatiques en regard de la sécurité :

1. Disponibilité : demande que l'information sur le système soit disponible aux personnes autorisées.

2. Confidentialité : demande que l'information sur le système ne puisse être lue que par les personnes autorisées.

3. Intégrité : demande que l'information sur le système ne puisse être modifiée que par les personnes autorisées.

La sécurité recouvre ainsi plusieurs aspects :

· intégrité des informations (pas de modification ni destruction) ;

· confidentialité (pas de divulgation à des tiers non autorisés) ;

· authentification des interlocuteurs (signature) ;

· respect de la vie privée (informatique et liberté).

L'administration de la base des données en réseau consiste en la (l') :

119

Du point de vue de la sécurité informatique, une menace est une violation potentielle de la sécurité. Cette menace peut-être accidentelle, intentionnelle (attaque), active ou passive.

? La sécurité Logique

Elle tend à protéger les informations qui se trouvent dans la base de données, évidemment dans une machine appelé serveur. Plusieurs moyens s'offrent à nous pour y arriver :

· Le mot de passe (par rapport à l'ouverture de l'ordinateur) ;

· Droit d'accès (être authentifié, avoir un compte utilisateur quand on accède à partir d'un poste client).

? La sécurité physique

Celle -ci est liée à tout ce qui est visible. Les dispositions prises sont entres autres :

· Faire le backup chaque jours après le travail ;

· L'interdiction de tous les corps étrangers pouvant amener des menaces à la machine (Flash disque, CD, disque externe, etc.) ;

· Prévenir contre les dégâts (extincteurs,...) ;

· Blindage des portes d'entrées (posé des cadenas appropriés, avoir un service de gardiennage, etc.).

? La sécurité humaine

Etant l'une de plus importantes dans la mesure où l'homme est mis au centre d'activités, la sécurité humaine doit être analysée avec beaucoup d'attention. Quelques conditions de la sécurité humaine sont :

· Assurer les agents par rapport au travail (assurance travail) ;

· Assurer des bonnes conditions de travail aux agents pendant les heures de travail ;

· Bien rémunérer les agents et surtout respecter le temps de travail alloué aux agents.

III.2.1.7. Administration de la base de données

Les fonctions de base de la gestion de réseau suivant le type de système et les tâches de gestion doivent donc être identifiées et analysées. Des services et protocoles sont nécessaires pour gérer les ressources logicielles et matérielles d'un réseau.

L'identification et la mise en oeuvre de tâches de gestion sont complexes, en raison de la nature distribuée au système.

120

· Gestion des comptes d'utilisateur et ordinateur ;

· Gestion des groupes ;

· Gestions d'accès aux ressources ;

· Implémentation de l'impression ;

· Administration de l'impression ;

· Gestion des objets dans les unités d'organisation ;

· Implémentation des stratégies de groupes ;

· Gestion de l'environnement utilisateur à l'aide des stratégies de groupes ;

· Implémentation des modèles d'administration et des stratégies et d'audit.

Pour ce, un administrateur possède tous les droits nécessaires pour exécuter l'ensemble des tâches administratives ;

Un opérateur de sauvegarde, tous les droits pour effectuer des

sauvegardes et restaurations sur le serveur ;

Opérateur de comptes : possède tous les droits nécessaires pour créer, modifier, supprimer les comptes utilisateurs ou les groupes, à l'exception des groupes administrateur et opération sauvegarde.

Opérateur de serveur : possède tous les droits nécessaires pour assurer la sauvegarde et restauration de fichiers.

Opérateurs d'impression : possède les permissions requises pour gérer et configurer les imprimantes.

III.2.1.8. Description des logiciels d'implémentation

Le logiciel est la partie intelligente d'un ordinateur. Sans

logiciel, un ordinateur ne peut être en mesure de fonctionner.

Un logiciel d'application est un logiciel qui accomplit une tâche

spécifique.

Le logiciel de base : Windows seven professionnel 32bits

Le logiciel d'application: Microsoft Office 2007 ;

Logiciel de développement : Windev 15 ou supérieur ;

SGBD: HyperfileSQL (Windev);

Microsoft windows server 2003 pour mieux administrer le réseau de

plusieurs machines.

III.2.1.9. Schéma fonctionnel de réseau

121

122

MENU ACCUEIL

MODE PASSE

MENU PRINCIPAL

1. AGENTS

2. GRADES

3. FONCTIONS

4. SERVICES

5. DIVISIONS

6. DIRECTIONS

7. SECTEURS

8. TERRITOIRES

9. DISTRICTS

10. PROVINCES

11. PAYS

12. PROMOTIONS

13. RETRAITES

14. MUTATIONS

15. FORMATIONS

16. INTERIMS

17. CONGES

18. TYPES_CONGES

19. ACTION_DISPLINAIRE

20. AGENTS_GRADES

21. AGENTS_FONCTIONS

22. AGENTS_MISSIONS

23. AGENTS_FORMATIONS

24. RETOUR AU MP

GESTION DES TABLES

1. GESTION DES TABLES

2. RECHERCHES

3. AFFICHAGES/EDITION

4. QUITTER

1. Liste des Agents par service

2. Liste des Agents retraités par service

3. Liste des Agents ayant assumé l'intérim

4. Liste des Agents mutés

5. Liste annuelle des Agents ayants
effectués une mission

6. RETOUR AU MP

AFFICHAGES/EDITION

1. AGENTS PAR NOM

2. AGENTS PAR MATRICUL

3. FORMATION

4. MISSION

5. RETOUR AU MP

RECHERCHE

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui vivent sont ceux qui luttent"   Victor Hugo