WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et déploiement d'un réseau informatique pour la transmission des données.

( Télécharger le fichier original )
par Pamphil KAZADI
Université Notre Dame du Kasayi - Licence 2015
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CONCLUSION GENERALE

Apres les larges horizons, nous atterrissons en disant que ce projet de fin d'étude nous a permis de confronter l'acquis théorique à l'environnement pratique.

Tenant compte de ce qui précède, notre projet présente plusieurs avantages notamment sur le plan de rapprochement des différentes aires de santés et du bureau central de la zone, la plus grande des solutions que ce projet apporte sera celle de faciliter la communication entre le MCZ et les infirmiers responsables de différentes aires de santés.

Par ailleurs en réalisant ce projet, nous avons consacré du temps pour l'étude et le recensement des fonctionnalités de notre système à mettre en place. L'étude analytique était menée dans les détails et nous a permis de prévoir un plan d'adressage complet pour contourner les problèmes rencontrés de gaspillage d'adresse. Et tout au long de la conception, nous nous somme concentré plus sur la distance qui sépare les aires de santés afin de déployer des équipements de pointe afin de sécuriser des données qui doivent circuler sur ce réseau.

De nos jours, la sécurité informatique est trop indispensable pour le bon fonctionnement d'un réseau, aucune entreprise ou organisation ne peut pas prétendre vouloir mettre en place une infrastructure réseau quelques soit sa taille sans envisager une politique de sécurité, pour ce faire nous ne prétendons pas dire que nous avons constituer une sécurité informatique parfaite mais néanmoins nous avons mis en oeuvre un ensemble d'outils nécessaires pour minimiser la vulnérabilité de notre système contre des menaces accidentelles ou intentionnelles.

Nous souhaitons que ce travail soit un pas qui servira à d'autres chercheurs de mener à bien leurs recherches afin de trouver et ensuite démontrer encore bien d'autres avantages que peut apporter l'utilisation du réseau informatique.

~ 72 ~

BIBLIOGRAPHIE

1. ARNAUD Jean-Pierre, Réseaux & Télécoms, Dunod, Paris, 2003

2. ATELIN Philippe, réseaux sans fil 802.1, édition ENI, 1957

3. AUDOUIN P et AL. , Radiocommunication numérique/1, principe, 1modélisation et simulation, Paris, Dunod, 2002

4. BLAC-LAPIERRE A., La communication en temps réel et transmission efficace, Ed Eyrolles, Paris, 2000

5. BLOCH Laurent et WOLFHUGE Christophe, Sécurité informatique ; Principes et méthode, Eyrolles, Paris, 2006

G. CAICOYA, S. & SAURY, J-G., Windows server 2003 et Windows 2008, Paris, Micro- Application, Novembre 2007

7. Cédric Lorens, Laurent Levier, Denis Valois, Tableaux de bord de la sécurité réseau, Eyrolles, Paris 2006

8. COBB Chey, sécurité réseaux pour les nuls, First interactive, New York, 2003

9. COTTET F, Traitement des Signaux et Acquisition de données Cours et Exercice Résolus, Ed DUNOD 1997

10. DEMAN Thierry, ELMALEH Freddy, CHATEAU Mathieu, NEILD Sébastien, Windows Server 2008 Administration avancée, ENI Editions, 2009

11. GARDARIN, le Client-serveur, Eyrolle, Paris 1996

12. GERON Aurélien, Wifi professionnel ; la norme 802.11 ; le déploiement et la sécurité, Ed Dunod, Paris 2009

13. GHERNAOUTI-HELIE Solange, Sécurité informatique et réseaux, 3ème Edition Eyrolles

14. GLAVIEUX A., Codage de Canal de Traitement du Signal et de l'Image, Ed Hermès Lavoisier 2005

15. GUILBERT J.F, Transport et traitement de l'information dans les réseaux et système informatique, Ed. Eyrolles, Paris, 1900.

1G. KUROSE, J. & ROSS, K., Analyse structurée des réseaux, Paris, édition Pearson education, mars 2005

17. OLIVIER A, Internet et entreprise, Ed. Eyrolles, Paris, 1995.

18. PUJOLLELES Guy, réseaux édition 6, Eyrolle, Paris France, aout 20061

19. ROLIN Pierre, Réseaux haut débit,HERMES, décembre 1999

20. ROLIN Pierre, MARTINEAU Gilbert, TOUTAIN Laurent, LEROY Alain, Les réseaux, principes fondamentaux, Hermès, décembre 1996

21. SERVIN Claude, Réseaux et Télécoms, édition 2, DUNOD, ,2006

'-' 73 '-'

22. STALLINGS William, Cryptography and Network Security: Principles and Practice, 3rd ed. Prentice Hall, 2003

23. SUSBIELLE, J-F., Internet multimédia et temps réel, édition Eyrolles, Paris, 2000.

24. TILLOY DAVID, Introduction aux Réseaux TCP/IP, Amiens 1998-1999

Webographie

25. http:// www.ssi.gouv .fr/fr/ confiance /ebios.html consulté le 18/03/2015 à 9H45'

26. http://www.ciscam.univ-aix.fr/doctech/reseaux.pdf consulter le 29/09/2014 à 11H30

27. http://www.dbprog.developpez.com/ consulter le 17/03/2014 à 10H35

28. http://www.eurolab-france.asso.fr/ consulté à 20H00

29. http://www.free-livre.com consulté le 20/01/2015 à 20H45

30. http://www.laboratoiremicrosofth.org// consulter le 20/09/2014 à 16H30

31. http://www.securiteinfo.com consulté le 20/02/2015 16H00'

32. http://www.wikipédia.com/ consulté le 10 /10/2014, 10H45

Thèse, Mémoire de fin d'étude, cours et articles

33. BATUBENGA Jean-Didier, cours de réseaux informatiques, G2 Informatique, UKA, inédit, 2011-2012

34. BERZATI Alexandre, Thèse : Analyse cryptographique des altérations d'algorithmes, Université de Versailles Saint-Quentin, 2010

35. EXBRAYAT Matthieu, cours de Bases de Données Réparties : Concepts et Techniques, ULP Strasbourg, inédit, Décembre

36. JULIA Sandrine, cours ; Techniques de cryptographie, Université de Lyon, 2004

37. KAFUNDA Pierre, cours de base de données réparties, L1 informatique, UKA, inédit, 2013-2014

38. KASONGO Patient, cours d'administration réseau, L1 Informatique, UKA, inédit, 2012-2013

39. TSHIKUTU ANACLET, cours de télématique, G3 Informatique, UKA, inédit, 2014.

'-' 74 '-'

TABLE DES MATIERES

0. INTRODUCTION GENERALE 6

0.1. PROBLEMATIQUE 6

0.2. HYPOTHESES 7

0.3. OBJECTIF POURSUIVI 7

0.4. CHOIX ET INTERET DU SUJET 7

0.5. TECHNIQUES ET METHODES 7

0.6. SUBDIVISION DU TRAVAIL 8

CHAPITRE I : APERCU GENERAL SUR LES RESEAUX INFORMATIQUES 10

1.0. INTRODUCTION 10

1.1. LES RESEAUX 10

1.1.1. Mode de transmission 11

1.1.2. Mode de commutation 12

1.1.3. Classification des Réseaux Informatiques 12

1.2. TOPOLOGIE DE RESEAUX 14

1.2.1. La topologie physique 14

1.2.2. La topologie logique 16

1.3. PRINCIPAUX ELEMENTS D'UN RESEAU 16

1.3.1. Point de vue logiciel 16

1.3.2. Point de vue matériel 20

1.4. RESEAU SANS FIL 23

1.4.1. Catégories de réseaux sans fil 24

1.4.2. Architectures générales du réseau sans fil 24

1.4.2.1. L'architecture en couche 25

1.4.2.2. Modèle OSI 25

1.4.2.3. La pile TCP/IP 26

1.5. ADRESSAGE 27

1.5.1. Quelques normes 28

1.5.2. Introduction à la télécommunication 29

1.5.3. Les bruits 32

1.6. LE ROUTAGE 33

1.6.1. Introduction 33

'-' 75 '-'

1.6.2. Mode de routage 34

1.6.3. Le protocole de routage 35

CONCLUSION PARTIELLE 37

CHAPITRE II : SECURITE ET CRYPTOGRAPHIE DES DONNEES 38

2.0. INTRODUCTION 38

2.1. LA SURETE DE FONCTIONNEMENT 38

2.1.1. Généralité 38

2.1.2. Système de tolérance de panne 38

2.1.3. Sûreté environnementale 38

2.1.4. Quantification 39

2.2. LA SECURITE 40

2.2.1. Principes généraux 40

2.2.2. Sécurité Informatique 40

2.2.2.1. La sécurité logique 41

2.3. LES PRINCIPAUX CONCEPTS CRYPTOGRAPHIQUES 47

2.3.1. Le Chiffrement 47

CONCLUSION PARTIELLE 53

CHAPITRE III : CONFIGURATION ET DEPLOIEMENT DU RESEAU 55

3.0. INTRODUCTION 55

3.1. HISTORIQUE 55

3.2. SITUATION GEOGRAPHIQUE 56

3.3. ORGANIGRAMME 56

3.4. LE PARTENAIRE DE LA ZONE DE SANTE 56

3.5. ANALYSE DE L'EXISTANT 57

3.5.1. Critique de l'existant 57

3.5.2. Orientation du besoin futur 58

3.6. CAHIER DE CHARGE 58

3.6.1. Indentification et description du projet 58

3.6.1.1. Etude de besoin 58

3.6.1.2. Besoin fonctionnel 58

3.6.2. Conception du réseau 59

3.6.2.1. Besoin non fonctionnel 59

3.6.2.2. Identification des acteurs 59

3.7. DIAGRAMME EXPLICATIF DU RESEAU 60

3.7.1. planning prévisionnel de la réalisation du projet 61

~ 76 ~

3.7.1.1. Accessibilité géographique 61

3.7.1.2. Description des tâches et leurs relations d'antériorités 62

3.7.1.3. Graphe MPM 63

3.7.2. Les ressources matérielles 63

3.7.3. Ressources logicielles 63

3.8. PRESENTATION DETAILLEE DE LA SOLUTION RETENUE 64

3.8.1. Composant matériels 64

3.8.2. logiciels nécessaires 65

3.9. CONFIGURATION ET DEPLOIEMENT DU RESEAU 65

3.9.1. Configuration des serveurs 65

3.9.2. Quelques lignes de code source 69

3.9.3. Evaluation du Coût global de la conception 70

BIBLIOGRAPHIE 72

TABLE DES MATIERES 74

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Tu supportes des injustices; Consoles-toi, le vrai malheur est d'en faire"   Démocrite