Conception et déploiement d'un réseau informatique pour la transmission des données.( Télécharger le fichier original )par Pamphil KAZADI Université Notre Dame du Kasayi - Licence 2015 |
CONCLUSION GENERALEApres les larges horizons, nous atterrissons en disant que ce projet de fin d'étude nous a permis de confronter l'acquis théorique à l'environnement pratique. Tenant compte de ce qui précède, notre projet présente plusieurs avantages notamment sur le plan de rapprochement des différentes aires de santés et du bureau central de la zone, la plus grande des solutions que ce projet apporte sera celle de faciliter la communication entre le MCZ et les infirmiers responsables de différentes aires de santés. Par ailleurs en réalisant ce projet, nous avons consacré du temps pour l'étude et le recensement des fonctionnalités de notre système à mettre en place. L'étude analytique était menée dans les détails et nous a permis de prévoir un plan d'adressage complet pour contourner les problèmes rencontrés de gaspillage d'adresse. Et tout au long de la conception, nous nous somme concentré plus sur la distance qui sépare les aires de santés afin de déployer des équipements de pointe afin de sécuriser des données qui doivent circuler sur ce réseau. De nos jours, la sécurité informatique est trop indispensable pour le bon fonctionnement d'un réseau, aucune entreprise ou organisation ne peut pas prétendre vouloir mettre en place une infrastructure réseau quelques soit sa taille sans envisager une politique de sécurité, pour ce faire nous ne prétendons pas dire que nous avons constituer une sécurité informatique parfaite mais néanmoins nous avons mis en oeuvre un ensemble d'outils nécessaires pour minimiser la vulnérabilité de notre système contre des menaces accidentelles ou intentionnelles. Nous souhaitons que ce travail soit un pas qui servira à d'autres chercheurs de mener à bien leurs recherches afin de trouver et ensuite démontrer encore bien d'autres avantages que peut apporter l'utilisation du réseau informatique. ~ 72 ~ BIBLIOGRAPHIE
G. CAICOYA, S. & SAURY, J-G., Windows server 2003 et Windows 2008, Paris, Micro- Application, Novembre 2007
1G. KUROSE, J. & ROSS, K., Analyse structurée des réseaux, Paris, édition Pearson education, mars 2005
'-' 73 '-'
'-' 74 '-' TABLE DES MATIERES 0. INTRODUCTION GENERALE 6 0.1. PROBLEMATIQUE 6 0.2. HYPOTHESES 7 0.3. OBJECTIF POURSUIVI 7 0.4. CHOIX ET INTERET DU SUJET 7 0.5. TECHNIQUES ET METHODES 7 0.6. SUBDIVISION DU TRAVAIL 8 CHAPITRE I : APERCU GENERAL SUR LES RESEAUX INFORMATIQUES 10 1.0. INTRODUCTION 10 1.1. LES RESEAUX 10 1.1.1. Mode de transmission 11 1.1.2. Mode de commutation 12 1.1.3. Classification des Réseaux Informatiques 12 1.2. TOPOLOGIE DE RESEAUX 14 1.2.1. La topologie physique 14 1.2.2. La topologie logique 16 1.3. PRINCIPAUX ELEMENTS D'UN RESEAU 16 1.3.1. Point de vue logiciel 16 1.3.2. Point de vue matériel 20 1.4. RESEAU SANS FIL 23 1.4.1. Catégories de réseaux sans fil 24 1.4.2. Architectures générales du réseau sans fil 24 1.4.2.1. L'architecture en couche 25 1.4.2.2. Modèle OSI 25 1.4.2.3. La pile TCP/IP 26 1.5. ADRESSAGE 27 1.5.1. Quelques normes 28 1.5.2. Introduction à la télécommunication 29 1.5.3. Les bruits 32 1.6. LE ROUTAGE 33 1.6.1. Introduction 33 '-' 75 '-' 1.6.2. Mode de routage 34 1.6.3. Le protocole de routage 35 CONCLUSION PARTIELLE 37 CHAPITRE II : SECURITE ET CRYPTOGRAPHIE DES DONNEES 38 2.0. INTRODUCTION 38 2.1. LA SURETE DE FONCTIONNEMENT 38 2.1.1. Généralité 38 2.1.2. Système de tolérance de panne 38 2.1.3. Sûreté environnementale 38 2.1.4. Quantification 39 2.2. LA SECURITE 40 2.2.1. Principes généraux 40 2.2.2. Sécurité Informatique 40 2.2.2.1. La sécurité logique 41 2.3. LES PRINCIPAUX CONCEPTS CRYPTOGRAPHIQUES 47 2.3.1. Le Chiffrement 47 CONCLUSION PARTIELLE 53 CHAPITRE III : CONFIGURATION ET DEPLOIEMENT DU RESEAU 55 3.0. INTRODUCTION 55 3.1. HISTORIQUE 55 3.2. SITUATION GEOGRAPHIQUE 56 3.3. ORGANIGRAMME 56 3.4. LE PARTENAIRE DE LA ZONE DE SANTE 56 3.5. ANALYSE DE L'EXISTANT 57 3.5.1. Critique de l'existant 57 3.5.2. Orientation du besoin futur 58 3.6. CAHIER DE CHARGE 58 3.6.1. Indentification et description du projet 58 3.6.1.1. Etude de besoin 58 3.6.1.2. Besoin fonctionnel 58 3.6.2. Conception du réseau 59 3.6.2.1. Besoin non fonctionnel 59 3.6.2.2. Identification des acteurs 59 3.7. DIAGRAMME EXPLICATIF DU RESEAU 60 3.7.1. planning prévisionnel de la réalisation du projet 61 ~ 76 ~ 3.7.1.1. Accessibilité géographique 61 3.7.1.2. Description des tâches et leurs relations d'antériorités 62 3.7.1.3. Graphe MPM 63 3.7.2. Les ressources matérielles 63 3.7.3. Ressources logicielles 63 3.8. PRESENTATION DETAILLEE DE LA SOLUTION RETENUE 64 3.8.1. Composant matériels 64 3.8.2. logiciels nécessaires 65 3.9. CONFIGURATION ET DEPLOIEMENT DU RESEAU 65 3.9.1. Configuration des serveurs 65 3.9.2. Quelques lignes de code source 69 3.9.3. Evaluation du Coût global de la conception 70 BIBLIOGRAPHIE 72 TABLE DES MATIERES 74 |
|