SIGLES ET ABREAVIATIONS
- ARP : AdressResolution Protocol
- CD: Compact Disc
- CSMA :CarrierSense Multiple Access
- FDDI : Fiber Distributed Data Interface
- http:Hypertext Transfert Protocol
- ICMP : Internet Control error Message Control
- IGMP: Internet Group Management Protocol
- IP: Internet Protocol
- IPsec: Internet Protocol Security
- IPX: Internet Protocol Packet Exchange
- ISBN : Institut Supérieur du Bassin du Nil
- ISO: Interconnexion des Systèmes Ouvertes
- LAN: Local Area Network
- MAN: Métropolitain Area Network
- MODEM: Modulateur et Démodulateur
- NIC: Network Interface Card
- OSI: Open System Interconnexion
- OPS: Operateur de Saisie
- PC: Personal Computer
- RARP : Reverse AdressResolution Protocol
- RIP : Routing Information Protocol
- RMI : Réseaux et Maintenance Informatique
- SE : Système D'exploitation
- SMTP : Simple Mail Transfer Protocol
- STIG: Science Et Technique Informatique Et De Gestion
- TCP/IP : Transmission Control Protocol/Internet Protocol
- TCP: Transmission Control Protocol
- TDMA: Simple Division Multiple Access
- UCBC : Université Chrétienne Bilingue du
Congo
- UDP: Use Datagram Protocol
- USB: Universal Serial Bus
- UTP: UnshieldedTwisted Pair H
- VPN: Virtual Private Network
- WAN: World Area Network
- WIFI: Wireless Fidelity
- WWW: Word Wide Web
I. LISTE DES FIGURES
- Figure n° 1.1 : exemple de Réseau Pert
- Figure n° 1.2. Exemple de réseau
- Figure n° 1.3. : Dénombrement des
tâches
- Figure n° 1.4. : Contraintes
- Figure n° 1.5. Graphe PERT brut recensant toutes les
activités et tâches du projet
- Figure n° 1.6. : Graphe PERT ordonné
- Figure n° 3.1. : Réseau LAN
- Figure n° 3.2. Réseau MAN
- Figure n° 3.3. : Réseau WAN
- Figure n° 3.4. : Réseau Poste à
Poste
- Figure n° 3.5. : Réseau Client/serveur
- Figure n° 3.6. : Topologie en bus
- Figure n° 3.7. : topologie en Anneau
- Figure n° 3.8.: Architecture peer to peer
- Figure n° 3.9. : architecture client serveur
- Figure n° 3.10. : Câble coaxial
- Figure n° 3.11 : Cable à Paire
Torsadée
- Figure n° 3.12. : Cable à fibre optique
- Figure n° 3.13. : Carte réseau
- Figure n° 3.14. : Répéteur
- Figure n° 6.15. : Hub
- Figure n° 3.16 : Switch
- Figure n° 3.17. : Routeur
LISTE DES TABLEAUX
- Tableau n° 1.1. : Répartition des
tâches
- Tableau n° 1.2. : Calcul des rangs
- Tableau n° 1.3. : Disposition du graphe
- Tableau n° 1.4. : Détermination minimale du
projet
- Tableau n° 1.5. : Date au plus tard
- Tableau n° 1.6. : calcul des marges libres
- Tableau n° 2.1. : Répartition de la
population en 2019
- Tableau n° 2.2. : Organigramme de la Commune
- Tableau n° 3.1. : Le Modèle de
référence OSI
- Tableau n° 3.2. : Modèle TCP/IP
- Tableau n° 4.1. : Dimension de pièces au
sein des bâtiments de la commune
- Tableau n° 4.2 : Matériel existant
présentement à la commune
- Tableau n° 4.3. : Etat
de besoin du projet
- Tableau n° 4.4. : Répartition de
matériels
- Tableau n° 4.5. : Plan d'adressage
- Tableau n° 4.6 : évaluation de
coût
INTRODUCTION
0.1. ETAT DE LA QUESTION
Nul n'ignore qu'il n'existe des sujets de recherche qui sont
vraiment neufs, autrement dit, jamais traités.
Cependant, nous admettons que les travaux malgré qu'ils
puissent avoir de ressemblances dans leurs formulations, ils se
démarquent dans leurs délimitations spatio-temporelles d'une part
mais aussi dans leurs objectifs de l'autre part.
En effet, pour ce qui concerne notre cas, l'interconnexion de
services dans des entreprises paraétatiques, étatiques comme
privées à plus d'une fois fait l'objet d'étude complexe,
en titre d'exemple nous citons :
En 2017, Monsieur Ernest EYEME LENDU de l'ISIPA en
étudiant sur le sujet de la mise en place d'un LAN avec connexion
internet au sein d'une entreprise privée cas de SYNERGY GROUP1(*) Au cours de ses recherches il a
voulu savoir si la mise en place d'un réseau LAN avec connexion internet
facilitera la communication dans une entreprise.
Apres analyse, il arriva a confirmé que cette
entreprise pouvait échanger les données ainsi il joint le
système de connexion internet pour lui assurer l'échange de
données entre différentes directions.
Par ailleurs en 2018, Monsieur FUMBU MAKEUSA Olivier de
l'U.C.B.C en étudiant le sujet la conception et l'implémentation
d'un réseau en accès distant par le protocole L2TP/IPsec cas du
VPN de la COODEFI/Beni a voulu savoir que si la conception d'un réseau
distant cela permettrait un échange entre différent bureau de la
COODEFI. Ainsi au cours de sa recherche il arriva à conclure que la mise
en place d'un réseau distant influencera la conservation et la recherche
des informations en interne tout comme en externe de l'entreprise2(*).
Ainsi dans le but d'amener une innovation aux entités
étatiques décentralisées, nous avons orienté nos
recherches au sein de la commune de Limete.
Cependant, notre recherche s'est démarquée de
celle de nos prédécesseurs par non seulement sa
délimitation spatiaux-temporaire, mais aussi par saproblématique
du fait qu'elle cherche à interconnecter de différents services
de la commune de Limete via un réseau local.
0.2. PROBLEMATIQUE
Les premiers outils de télécommunication
à distance utilisés par les hommes furent la fumée, le feu
et la lumière. Ce moyen de communications antiques a
évolué surtout dans les domaines de l'armée. Ils
permettaient de communiquer rapidement et en se déplaçant le
moins possible.3(*)
« De nos jours, si l'on dispose de plusieurs ordinateurs
et que l'on en soit entrain de transférer des fichiers de l'un a l'autre
matériel en utilisant les clés USB, DVD ou carte mémoire,
si l'on imprime les documents sur une imprimante très lente alors qu'un
autre ordinateur dispose d'une imprimante en couleur rapide de qualité
exceptionnelle. Si un seul des ordinateurs dispose d'un accès internet
ou chacun de des ordinateurs qui accède à l'internet est muni de
son propre modem... c'est qu'il y a quelque chose qui ne va pas dans
l'infrastructure informatique. L'installation d'un réseau supprime
toutes ces contingences et offre de nouveau services »4(*)
En République Démocratique du Congo,
l'événement de l'informatique dans le secteur publique et
privé a permis, comme partout ailleurs d'automatiser bon nombre de
tâches. En tant que concept novateur, les technologies de l'information
et de la communication représentent aujourd'hui un outil majeur de
compétitivité et de développement des entreprises. C'est
dans cette optique que la commune de Limete, progressivement doit être
doté d'un réseau local d'entreprise performant et
sécurisé. Ce système lui permettra d'accomplir plus
efficacement sa mission.
Cette commune ne possédant pas un réseau local
d'entreprise alors que celui-ci présente plusieurs atouts aux
entreprises étatiques, paraétatique et privées comme le
partage de fichiers, des applications et des ressources ; la communication
entre personnes(courrier électronique, discussion en direct...)
;l'accès aux données en temps utiles... qui le pousse dans
plusieurs difficultés.
Ainsi, nous citons les difficultés d'échanger de
données, une lenteur lors du partage de ressource sans oublier
l'insécurité dont fait l'objet les informations qui circulent sur
le système pour dire que la sécurité est quasi-inexistant,
c'est principalement ces premiers constats qui ont suscité en nous
l'intérêt d'étudier ce système. La tâche qui
nous a été confié consiste donc àdétecter
l'origine de ces failles et faire des propositions enfin d'apporter une
solution durable.
L'intitule de ce travail est « ETUDE DE LA MISE EN PLACE
D'UN RÉSEAU LOCAL DANS UNE ENTITEE DÉCENTRALISÉE : CAS DE
LA COMMUNE DE LIMETE »
L'objectif principal de cette étude est d'assurer une
plus grande rapidité en ce qui concerne l'échange de
données et un délai de réponse plus court quant aux
requêtes vers le serveur et la garantie de la sécurité de
son architecture par la centralisation de ses ressources.
Cette entité de la Ville Province de Kinshasa
étant butée a des problèmes tels que l'échange de
données entre différents services étant relativement lent
causé par la méthode traditionnelle, le feed-back de
l'information a un clic de souris en gagnant plus de temps, sa
sécurité presque inexistante compte-tenue de situation
cité ci-haut, nous sommes parvenus à nous poser les questions
suivantes :
ü La commune de Limete a-t-elle un système
d'information efficiente et un plan réseau pouvant lui permettre
d'identifier son circuit de câblage, appuyé par un
équipement réseau adéquat et adaptéà son
architecture actuelle, son optimisation et la réduction de lenteur ?
ü Comment mettre en place un système permettant
à la commune de Limete de centraliser les ressources matérielles
et logicielles pour leurs utilisations optimales ?
ü Comment mettre en place un système
sécurisé et qui sera contrôlépar un administrateur
?
0.3. HYPOTHESE
Pour plus de précision en rapport avec les questions de
recherche, il est de coutume d'émettre des réponses provisoires.
C'est ainsi que J.ANTOINE précise que l'hypothèse est une
série de réponses supposées ou provisoires, mais
vraisemblables aux questions soulevées par la
problématique.5(*)
En plus, Madeleine G.et Ronger P. proposent des
réponses aux questions que l'on se pose à propos de l'objet de
recherche, formulée en termes tel que, l'observation et analyse puissent
fournir une réponse.6(*)
En dépit des énormes défis de la
communication, quelles solutions pourrions-nous apporter pour surmonter ces
dysfonctionnements en agissant non seulement sur leurs effets autant sur leurs
causes ? C'est à ces difficultés et à cette interrogation
que nous nous efforcerons d'apporter notre contribution sans pour autant
épuiser un domaine si vaste. C'est pourquoi nous émettons comme
hypothèse :
Ø L'implantation et le déploiement d'une
architecture sécurisée et adaptée au modèle
client/serveur serait un moyen efficient et efficace pour résoudre les
problèmes d'échange d'informations dans un réseau
nécessitant un grand niveau de fiabilité et ses principaux atouts
mais aussi elle permettra de gérer les ressourcesde la commune à
tous les utilisateurs,
Ø La mise en place d'un système basé sur
le concept lié à l'implantation de domaine permettrait à
la commune de Limete de :
Ø Centraliser les ressources matérielles et
logicielles pour leurs utilisations optimales ;
Ø Circonscrire les ressources informatiques dans un
même périmètre afin de garantir leur sécurisation et
permettre à l'administrateur réseau d'assurer un suivi
aisé.
0.4. OBJECTIF DU TRAVAIL
Ce travail si ambitieux, vise à améliorer le
système informatique de la commune de Limete en mettant en place un LAN
performant et sécurisé pour permettre aux différents
services de la commune un bon échange des données sans
déplacement des agents.
A plus de cela, notre système permettra aux agents de
la commune de :
· Le partage de fichiers, applications et ressources en
temps réel ;
· La communication fiable entre personnel administratif
(courrier électronique, discussion en distance...) ;
· L'accès aux données en temps réel
;
· Le partage de jeux entre plusieurs utilisateurs...
0.5. CHOIX ET INTERET DU
SUJET
0.1.1. Choix
Notre motivation d'opter pour ce sujet intitulé «
ETUDE DE LA MISE EN PLACE D'UN RÉSEAU LOCAL DANS UNE ENTITE DECENTRALISE
: CAS DE LA COMMUNE DE LIMETE » est justifiée par le fait que nous
voulons bien participer à la vision et la mission de la
révolution de la modernité du Président de la
République Démocratique du Congo en dotant cette entité
d'un réseau local qui lui permettra de partager les ressources
disponibles, la mise en commun de ressources et l'échange de
l'information.
Notre souci est d'améliorer le système
d'information par le moyen que nous pouvons appeler nouveau media. Par nos
recherches et la volonté des autorités, cette institution
étatique pourra échanger les informations en interne pour dire
localement.
0.1.2. Intérêt
Le choix de ce sujet provient du souci majeur de nous
familiariser avec le domaine du réseau informatique. Nous comptons aussi
apporter un soutien scientifique voir compléter les recherches qui ont
été faites sur l'ébauche du réseau informatique et
susciter les gouts des autres étudiants qui voudrons se lancer dans ce
domaine.
0.1.2.1. Intérêt scientifique
Ensuite, notre intérêt particulier est
d'accroitre et perfectionner notre connaissance en matière de
réseau informatique, sur son amélioration, sa maintenance, sa
sécurité et sa gestion.
Nous espérons que le présent travail permettra
à laditecommune d'appliquer la méthode moderne de la technologie
de l'information et de communication(TIC) utilisée partout à
travers le monde.
0.1.2.2. Intérêt académique
Ce travail apporte donc un essai de synthèse de nos
connaissances acquises durant notre formation en
télécommunication et réseaux au sein de l'Institut
Supérieur des Techniques Sont Hwa (ISTS).
0.1.3. METHODE ET TECHNIQUE
0.1.3.1. Méthode
La méthode étant un ensemble d'opérations
intellectuelles permettant d'analyser, de comprendre, d'expliquer la
réalité à étudier. Elle désigne une
opération logique.7(*)
Pour la réalisation du présent travail,
l'utilisation de méthodesci-après nous a été utile
:
o La méthode analytique : cette méthode nous a
aidé dans la décomposition de matière, détaille
l'ancien système pour ainsi parvenir a la modélisation du
système à mettre sur place ;
o La méthodestructuro-fonctionnelle :
elle nous a permis de prendre connaissance de la structure et fonctionnement de
l'organisation.
0.1.3.2. Technique
Pour la récolte d'information concernant notre travail,
les techniques suivantes ont été utilisées :
o La technique documentaire : cette technique
nous a servi de consulter plusieurs archives et documents en rapports avec la
Commune de Limete,notre milieu d'étude et en rapport avec la technologie
utilisées pour la réalisation du présent travail afin de
nous ressourcer d'avantages sur le système d'information existant, ainsi
améliorer sensiblement le système futur,
o La technique d'interview : qui est un
procédé d'investigation scientifique utilisant un processus
d'échange verbal pour recueillir des informations relatives à la
procédure de fonctionnement des activités de la Commune de
Limete,
o La technique d'observation : cette
technique qui nous a permis de voir ce qui se passe à la Commune de
Limete pour ainsi comprendre le degré du problème auxquelles les
agents de la Commune font face.
0.6. DIFFICULTES
RENCONTREES
Pour la réalisation de ce travail, il a fallu des
énormes efforts en rapport avec la documentation et le travail assidu
pour la réalisation du présent travail.
Face à ceci, il sied de signaler que nous avons fait
face à plusieurs difficultés enfin de la réalisation du
présent travail ; nous citons entre autres :
ü L'insuffisance de la documentation actualisée en
rapport avec cette technologie dans notre bibliothèque de l'I.S.T.S. et
d'autres bibliothèques du milieu,
ü Le manque d'une connexion internet à notre
institution de formation et une perturbation exagérer de réseau
dans tous les cybercafés de la ville de Kinshasa
ü Le manque d'une place calme avec le courant stable pour
la réalisation de notre travail,
ü Les problèmes d'ordre financier
Néanmoins, il sied de signaler qu'en dépit de
toutes ces difficultés avec une bonne base que nous avons de nos
enseignants, nous nous sommes assortis pour ainsi arriver à la
réalisation du présenttravail.
0.7. DELIMITATION DU
SUJET
Comme tout travail scientifique doit de situer dans l'espace,
dans le temps et dans la matière et étant donné que les
réseaux informatiques sont utilisés dans plusieurs organisations
au monde, notre travail concerne les entités
décentralisées en générale, centré au sein
de la commune de Limete dans son système informatique et il est
délimité durant la période de 2018 à 2020.
0.8. SUBDIVISION DU
TRAVAIL
Notre travail est intitulé « ETUDE DE LA MISE EN
PLACE D'UN RÉSEAU LOCAL DANS UNE ENTITE DÉCENTRALISÉE :
CAS DE LA COMMUNE DE LIMETE », hormis l'introduction et la conclusion, ce
présent travail comporte trois chapitres :
ü Chapitre premier : Evaluation et planification du
projet
ü Chapitre deuxième : Présentation du
milieu d'étude et étude du système d'information
existant
ü Chapitre troisième :
Généralités sur le réseau informatique
ü Chapitre quatrième : Présentation et
Réalisation d'un réseau informatique à la commune de
Limete
CHAPITRE1: EVALUATION ET PLANIFICATION DU PROJET
Introduction
Dans ce chapitre nous allons parler sur le cadrage du projet,
afin de mieux le comprendre pour réaliser notre projet de fin
d'étude.
Ainsi donc, nous allons faire l'évaluation de notre
projet tout en faisant des estimations nécessaires en rapport avec sa
durée, son coût et les dates qu'il nous faudra maitriser et
respecter.
Un projet commence donc par un rêve, pour que ce
rêve se transforme en réalité.
1.1. Définition d'un
projet
C'est l'ensemble des activités d'organisation, de
planification, de surveillance, de coordination et de pilotage
nécessaires lors de l'élaboration nouvelle ou lors de la
modification de systèmes
C'est l'ensemble de prestations qu'une Entreprise s'est
engagée contractuellement à livrer à un Client, dans le
cadre de spécifications, de conditions d'exécution et de
rémunération fixées8(*).
1.2. Etape d'un projet
La démarche de Conduite de Projet peut se
résumer à la règle des 3 :
§ Étape 1 : Cadrer le projet
§ Étape 2 : Conduire le projet
§ Étape 3 : Conclure le projet
Etape 1 : Cadrer le
projet
1. Initialiser le projet
A partir du constat d'un dysfonctionnement, de la demande
d'une clientèle, d'un changement de législation ou d'une
idée, d'une ambition, étudier l'opportunité pour
finalement décider ou non de mettre en oeuvre un projet.
§ Analyser la demande initiale ;
§ Rencontrer le demandeur ou l'initiateur pour reformuler
sa demande ;
§ Formaliser et lui faire valider la fiche d'expression
des besoins ;
§ Réaliser l'étude d'opportunité
correspondante ;
§ Rédiger le dossier d'opportunité ;
§ Présenter le dossier d'étude
d'opportunité pour validation aux décideurs identifiés.
§ Dossier d'étude d'opportunité ;
§ Décision officielle de lancer un projet ;
§ Nomination d'un chef de projet ;
§ Formalisation de sa lettre de mission9(*).
1. Lancer le projet
Organiser le dispositif nécessaire (ressources,
planning, budget) en fonction des objectifs définis dans le dossier
d'étude d'opportunité et la lettre de mission du chef de
projet.
§ Analyser et confirmer les objectifs ;
§ Constituer l'équipe projet ;
§ Définir la démarche ;
§ Élaborer le planning du projet ;
§ Evaluer les charges du projet ;
§ Organiser le dispositif de pilotage ;
§ Rédiger la note de cadrage ;
§ Organiser la réunion de lancement.
Sorties de l'étape 1-2 :
§ Note de cadrage ;
§ Équipe projet lancée ;
§ Compte rendu de la réunion de lancement.
Etape : 2. Conduire le
projet11(*)
Tout au long du projet, le chef de projet réalise un
certain nombre d'activités de pilotage en parallèle de travaux
techniques de son domaine de compétences habituel.
§ Organiser les séances de travail ;
§ Suivre l'état d'avancement des travaux et le
planning de réalisation ;
§ Assurer l'activité (reporting) vers les
instances de pilotage ;
§ Animer le dispositif de communication.
Etape : 3. Conclure
le projet
La fin du projet doit être actée
officiellement.
§ Réaliser le bilan du projet et le faire valider
;
§ Dissoudre l'équipe projet et organiser la
réunion de clôture.
1.3. Méthode de conduite du
projet
Il existe plusieurs méthodes
d'ordonnancements des activités, parmi lesquelles nous en citons les
suivantes :
1.1.1. MPM (Méthode des Potentiels
Metra)
Planning sous forme de réseau représentant
graphiquement l'ordonnancement des opérations d'un projet.
a)
Principe de la méthode
A l'identique de la méthode PERT cette méthode
permet de réduire la durée totale d'un projet.
On étudie les délais sans prendre en compte les
charges et les moyens disponibles.
b) La méthode est une représentation graphique
qui permet de bâtir un réseau. Ce réseau est
constitué par des tâches (ou étapes).
a. Tâche : Déroulement dans le
temps d'une opération. La tâche est pénalisante car elle
demande toujours une certaine durée, des moyens (ou ressources) et
coûte de l'argent.
b. Exemple de réseau Pert

Figure n° 1.1 :
exemple de Réseau Pert
Contrairement au réseau PERT, ici elle est
symbolisée par un rectangle dans lequel seront indiqués l'action
à effectuer et le temps estimé de réalisation de cette
tâche, la date de début et de fin.
c. Méthodologie de construction d'un
réseau MPM. (Identique à celle du réseau PERT)
§ Etablir la liste des tâches (faire le
partitionnement des tâches en fonction des ressources).
§ Déterminer des antériorités :
tâches immédiatement antérieures, et tâches
antérieures.
§ Déterminer les niveaux d'exécution ou
rang des tâches (très facile avec cette Méthode).
§ Construire le réseau MPM.
§ Calculer la durée du projet, les dates
début et de fin des tâches. - Déterminer le chemin
critique. Impossible ici de mettre en évidence les marges : voir
diagramme de Gantt.
1.1.2. Méthode de GANTT
Le planning doit être mis à jour
régulièrement, en fonction de l'activité (reporting)
effectuée par les acteurs du projet. Chaque mise à jour doit
permettre de visualiser la situation pour identifier les actions correctives
nécessaires ;
La durée nécessaire pour finaliser le projet ne
doit pas être la simple différence entre la durée initiale
prévue et le temps passé : elle doit intégrer les
dérapages et révisions à la hausse ou à la baisse
du temps nécessaire pour effectuer les tâches en cours ou à
venir.
C'est un outil qui facilite l'ordonnancement d'un projet, Il
met en perspective, dans le temps, les différentes fonctions du
projet.
Il permet :
§ d'optimiser les délais de traitement et
l'utilisation des ressources (hommes, machines, locaux...) ;
§ de visualiser les charges à réaliser ;
§ de prévoir et contrôler la
répartition des affectations ;
§ d'ajuster les moyens à la situation ;
§ de suivre le degré d'avancement des travaux.
Le tableau Gantt permet de suivre la consommation des
ressources mises à disposition du projet et de prévoir et
maîtriser les éventuels dérapages.
Il permet également de suivre l'avancement du projet et
de mettre en avant, tâche par tâche, le temps consommé, le
temps restant à consommer et les dépassements
éventuels.
1. Identifier les contraintes de simultanéité ou
d'enchaînement des tâches les unes par rapport aux autres (fiche
sur le P.E.R.T),
2. Calculer, par tâche, le temps total
d'intervention.
3. Construire un tableau à double entrée, avec
en lignes les ressources utilisées et en colonnes une division du temps,
(unité de mesure à définir : jour, semaine, mois,
trimestre...).
4. Positionner dans le temps, par tâche, la durée
de la tâche à réaliser, à l'intersection de la ligne
de la tâche et des colonnes temps.
1.1.3. PERT (Program Evaluation and Review Technic)
1.1.3.1. Principe
de la méthode
Réduire la durée totale d'un projet par une
analyse détaillée des taches ou activités
élémentaires et de leur enchainement. On étudie les
délais sans prendre en compte les charges.
1.1.3.2. Notions de base :
La méthode s'appuie en grande partie sur une
représentation graphique qui permet de bâtir un
« réseau PERT ».Un réseau PERT est
constitué par des tâches et des étapes
a. Étape : commencement ou fin d'une
tâche. Une étape n'a pas de durée. On symbolise une
étape (ou noeud) sur le réseau par un cercle.
b. Tâche : déroulement dans le
temps d'une opération. Contrairement à l'étape, la
tâche est pénalisante car elle demande toujours une certaine
durée, des moyens (ou ressources) et coûte de l'argent. Elle est
symbolisée par un vecteur (ou arc orienté, ou liaison
orientée) sur lequel seront indiqués l'action à effectuer
et le temps estimé de réalisation de cette tâche12(*).
Exemple de réseau :
1
3
2
A(12) B(6)
Figure n° 1.2. Exemple
de réseau
c. Tâche
1. Mettre en évidence les tâches qui peuvent
être réalisées les unes à la suite des autres et les
tâches qui peuvent être menées en parallèle.
2. Déterminer le chemin critique : séquence des
actions qui ne peuvent être réalisées que l'une
après l'autre et qui représente ainsi la durée la plus
longue.
3. Calculer les dates « au plus tôt » : date
minimale à laquelle une action hors chemin critique peut
débuter.
4. Calculer les dates « au plus tard » : date
maximale à laquelle une action hors chemin critique doit débuter
afin de ne pas retarder l'échéance.
Construire un planning en reportant le réseau P.E.R.T.
sur un tableau de type Gantt.
La liste des tâches doit être exhaustive et
correspondre à l'ensemble des travaux à réaliser pour
mener à bien le projet ;
§ Utiliser un logiciel de planification de projet
micro-informatique qui calcule les dates, en fonction des
éléments de durée et de calendrier saisis, et qui permet
d'élaborer facilement des versions successives de planning selon des
hypothèses différentes,
§ Postulat de base : le premier planning n'est jamais le
bon, ne pas se décourager.
C'est une méthode de planification de projet,
fondée sur l'analyse et l'optimisation des enchaînements
chronologiques imposés entre les tâches à
réaliser.
Elle permet :
§ De coordonner les tâches à réaliser
pour atteindre les objectifs du projet,
§ D'identifier le degré d'incertitude de
réalisation du projet dans les délais souhaités, par la
mise en avant du chemin critique,
§ De prendre des décisions d'arbitrage sur les
délais, les tâches et les moyens.
d. Utilisation
§ Lister les tâches qui doivent être
menées dans le projet, déterminer leur durée et leurs
liens (prédécesseur, successeur, parallèle).
§ Représenter le projet sous forme d'un graphique
en reprenant les symboles propres à cette méthode :
1.1.3.3. Dénombrement des
tâches
a. Définition de la
tâche
La tâche représente une charge durable dans le
but d'effectuer un travail déterminé : c'est-à-dire
de procéder à une activité (action) en agissant sur une
chose (objet) une tâche n'est donc définie intégralement
que si l'action et l'objet sont précisés.
Les tâches servent toujours à atteindre des
objectifs précis elles peuvent donc découler d'objectifs
supérieurs. Les objectifs reflètent l'état
désiré, donc le résultat idéal ; les taches
fixent la manière d'atteindre les objectifs
C'est un travail encore plus précis et
délimité que le mandat. Le mandat demande de la réflexion,
du management et de l'organisation, alors qu'il reste au stade de
l'exécution.
NB. Les tâches peuvent être transmises qu'à
des personnes (exécutants) qui utilisent des moyens matériels
pour s'en acquitter. Elles sont décrites par des informations concernant
l'action et l'objectif.
La tâche représente une charge durable dans le
but d'effectuer un travail déterminé c'est à dire de
procéder à une activité (action) en agissant sur une chose
(objet) une tâche n'est donc définie intégralement que si
l'action et l'objet sont précisés, les tâches servent
toujours à atteindre des objectifs précis. Elles peuvent donc
découler d'objectifs supérieurs.
Les objectifs reflètent l'état
désiré, donc le résultat idéal ; les taches
fixent la manière d'atteindre les objectifs13(*).
Objectifs
Tâches
Action
Objet
Figure n° 1.3. :
Dénombrement des tâches
Une tâche doit posséder les attributs suivants
:
§ Une description
§ Une durée
§ Des antécédents (contraintes)
§ Un coût (ressources)
1.1.3.4. Répartition des
tâches
Taches
|
Activité
|
Durée/Jours
|
Coût/Jours
$
|
Coûts total
$
|
Tache Précédent
|
A
|
Cadrage du projet
|
8
|
100
|
800
|
-
|
B
|
Etude de faisabilité
|
4
|
400
|
1600
|
A
|
C
|
Etude détaillé
|
6
|
500
|
3000
|
B
|
D
|
Etude technique
|
4
|
500
|
2000
|
C
|
E
|
Conditionnement de salles
|
2
|
300
|
600
|
D
|
F
|
Préparation des secteurs
|
4
|
500
|
2000
|
E
|
G
|
Commande et acquisition des matériels
|
12
|
500
|
6000
|
F
|
H
|
Préparation et configuration des équipements
|
10
|
500
|
5000
|
G
|
I
|
Implantation du nouveau système
|
7
|
500
|
3500
|
G, H
|
J
|
Test du nouveau système
|
4
|
500
|
2000
|
I
|
K
|
Mise à niveau du système
|
5
|
500
|
2500
|
J
|
L
|
Formation des agents
|
6
|
600
|
3600
|
K
|
Tableau n° 1.1. :
Répartition des tâches
1.1.4. La répartition des
tâches
Le travail de production de biens ou de services s'organise
autour d'une répartition des tâches propre à chaque secteur
d'activité et adaptée au projet et au contexte local. Elle doit
donc être précisée afin d'évaluer le rôle de
chacun des salariés dans l'organisation, en démontrant la
cohérence des choix retenus au regard des objectifs et des contraintes
inhérentes au projet. L'organisation des tâches ainsi
définie devrait inclure aussi les titres des emplois.
a. Contraintes
|
|
|
(A)
|
Avant
|
(B)
|
(B)
|
Avant
|
(C)
|
(C)
|
Avant
|
(D)
|
(D)
|
Avant
|
(E)
|
(D)
|
Avant
|
(F)
|
(F)
|
Avant
|
(G)
|
(G, H)
|
Avant
|
(I)
|
I
|
Avant
|
(J)
|
J
|
Avant
|
(K)
|
L
|
|
|
Figure n° 1.4. : Contraintes
Graphes PERT
1.1.5. Graphe PERT Brut

Figure 1.5. Graphe PERT
brut recensant toutes les activités et tâches du
projet
1.1.6. Matrice booléenne
La matrice booléenne permet d'ordonner facilement le
graphe PERT se rapportant à notre étude
1.1.6.1. Calcul des rangs
I
|
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
I
|
J
|
K
|
L
|
A
|
0
|
1
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
B
|
0
|
0
|
1
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
C
|
0
|
0
|
0
|
1
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
D
|
0
|
0
|
0
|
0
|
1
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
E
|
0
|
0
|
0
|
0
|
0
|
1
|
1
|
0
|
0
|
0
|
0
|
0
|
F
|
0
|
0
|
0
|
0
|
0
|
0
|
1
|
0
|
0
|
0
|
0
|
0
|
G
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
1
|
0
|
0
|
0
|
0
|
H
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
1
|
0
|
0
|
0
|
I
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
1
|
0
|
0
|
J
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
1
|
0
|
K
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
1
|
L
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
Tableau n° 1.2. : Calcul
des rangs
Le calcul des rangs nous permet de trouver la disposition
à laquelle sera ordonné notre graphe, ainsi nous posons :
a. Disposition du graphe
n = 10(Rn-10)
|
= A
|
R0
|
(Rn-9)
|
= B
|
R1
|
(Rn-8)
|
= C
|
R2
|
(Rn-7)
|
= D
|
R3
|
(Rn-6)
|
= E
|
R4
|
(Rn-5)
|
= F
|
R5
|
(Rn-4)
|
= G
|
R6
|
(Rn-3)
|
= H
|
R7
|
(Rn-2)
|
= I
|
R8
|
(Rn-1)
|
= J
|
R9
|
Tableau n° 1.3. :
Disposition du graphe
D'où nous avons :
R9 = {10}
R8 = {9}
R7 = {8}
R6 = {7}
R5 = {6}
R4 = {5}
R3 = {4}
R2 = {3}
R1 = {2}
R0 = {1}
1.1.6.2. Graphe PERT ordonné

Figure 1.6. :Graphe PERT ordonné
1.1.6.3. Calcul des dates
a) Date au plutôt
(DTO)
C'est la date la plus rapprochée à laquelle il
est possible de réaliser une étape.
Formule: DTO = DTO(x)+d(i)
Avec:
* DTO(x) : la date au plus tôt de la
deuxième étape,
* DTO(a) : la date au plus tôt de la
première étape,
* d(i) : la durée de tâche (i).
Tâches
|
DTO(x)
|
d (i)
|
DTO(a)
|
Dto(i)
|
0
|
-
|
-
|
Dto(a)
|
0
|
8
|
8
|
Dto(b)
|
8
|
4
|
12
|
Dto(c)
|
12
|
6
|
18
|
Dto(d)
|
18
|
4
|
22
|
Dto(e)
|
22
|
2
|
24
|
Dto(f)
|
24
|
4
|
28
|
Dto(g)
|
28
|
12
|
40
|
Dto(h)
|
40
|
10
|
50
|
Dto(i)
|
50
|
7
|
57
|
Dto(j)
|
57
|
4
|
61
|
Dto(k)
|
61
|
5
|
66
|
Dto(l)
|
66
|
6
|
72
|
Tableau 1.4. :
Détermination minimale du projet
b) Date au plus tard (DTA)
Formule: DTA (dta(x) - d(i)
C'est une date à laquelle il faut impérativement
démarrer la tâche x si on veut terminer
absolument le projet dans sa durée minimale.
Formule : DTA (x) = min [DTA (y) -
d(i)]
Avec :
* DTA(y) : la date au plus tard de la première
étape14(*),
* DTA(x) : la date au plus tard de la deuxième
étape,
* d(i) : la durée de la tâche (i).
Tâches
|
DTA(x)
|
d (i)
|
DTA
|
Dta(i)
|
0
|
|
|
Dta(a)
|
8
|
8
|
0
|
Dta(b)
|
12
|
4
|
8
|
Dta(c)
|
18
|
6
|
12
|
Dta(d)
|
22
|
4
|
18
|
Dta(e)
|
24
|
2
|
22
|
Dta(f)
|
28
|
4
|
24
|
Dta(g)
|
40
|
12
|
28
|
Dta(h)
|
50
|
10
|
40
|
Dta(i)
|
57
|
7
|
50
|
Dta(j)
|
61
|
4
|
57
|
Dta(k)
|
66
|
5
|
61
|
Dta(l)
|
72
|
6
|
66
|
Tableau
1.5. : Date au plus tard
1.1.6.4. Calcul des marges
1.1.6.4.1. Marge Libre
La marge libre est le laps de temps pendant lequel on peut
déplacer une opération sans perturber les opérations
précédente et suivante.
Formule: ML(i) = DTO(y) - DTO(x) - d(i)
Avec:
* ML(i) : marge libre de la tâche (i),
* DTO(y) : date au plus tôt de la deuxième
activité,
* DTO(x) : date au plus tôt de la première
activité,
* d(i) : la durée de l'activité (i).
Marge tâches
|
|
DTO(y)
|
|
DTO(x
|
|
d(i)
|
|
|
ML(i)
|
=
|
0
|
|
|
|
|
|
|
ML(a)
|
=
|
8
|
-
|
0
|
-
|
8
|
=
|
0
|
ML(b)
|
=
|
12
|
-
|
8
|
-
|
4
|
=
|
0
|
ML(c)
|
=
|
18
|
-
|
12
|
-
|
6
|
=
|
0
|
ML(d)
|
=
|
22
|
-
|
18
|
-
|
4
|
=
|
0
|
ML(e)
|
=
|
24
|
-
|
22
|
-
|
2
|
=
|
0
|
ML(f)
|
=
|
28
|
-
|
24
|
-
|
4
|
=
|
0
|
ML(g)
|
=
|
40
|
-
|
28
|
-
|
12
|
=
|
0
|
ML(h)
|
=
|
50
|
-
|
40
|
|
10
|
=
|
0
|
ML(i)
|
=
|
57
|
-
|
50
|
-
|
7
|
=
|
0
|
ML(j)
|
=
|
61
|
-
|
57
|
-
|
4
|
=
|
0
|
ML(k)
|
=
|
66
|
-
|
61
|
-
|
5
|
=
|
0
|
ML(l)
|
=
|
72
|
-
|
66
|
-
|
6
|
=
|
0
|
Tableau 1.6. : calcul des marges libres
1.1.6.4.2. Marge
Totale
La marge totale est la durée dont on peut augmenter une
tâche sans que le cycle de fabrication soit modifié.
Formule: MT(i) = DTA(y) - DTO(x) - d(i)
Avec:
* MT(i) : marge totale de la tâche (i),
* DTO(y) : date au plus tard de la deuxième
activité,
* DTO(x) : date au plus tôt de la première
activité,
* d(i) : la durée de l'activité (i).
Mt(a)=8-0-8 = 0
Mt(b)=12-8-4=0
Mt(c)=18-12-6=0
Mt(d)=2 -18-4= 0
Mt(e)=4-22- 2= 0
Mt(f)=28-24-4= 0
Mt(g)=45-28-12=5
Mt(h)=50-40-10=0
Mt(i)=57-50 -7= 0
Mt(j)=61-57- 4 = 0
Mt(k)=66 - 61-5= 0
Mt(l)= 72-66 - 6= 0
Détermination du chemin critique
1.1.6.4.3. La Tâche critique
Une tâche estdite critique lorsqu'elle se trouve sur le
chemin critique et n'admet aucun retard dans son exécution et sa
marge totale est nulle. Nos tâches critiques sont :(A) (B)
(C) (D) (E) (F) (H) (I) (J).
Chemin critique
C'est l'ensemble d'opérations dont la
durée entre l'origine et l'extrémité du réseau est
la plus longue.
Par conséquent, notre chemin critique est : A,
B, C, D, E, F, H, I, J.
Le chemin critique est l'ensemble
des activités dont la marge totale est égale à 0.
1.1.6.4.4. Interprétation de
résultats
Au regard de ce qui précède, il sied de noter
que la plupart des tâches (A, B, C, D, E, F, H, I, J) de
notre projet n'admettent pas de retard dans leur exécution, hormis la
tâche G qui admet un retard de 5jours,
sans remettre en cause les dates au plus tard des tâches suivantes.
1.1.6.5. Calendrier
d'exécution du projet
La durée de notre projet
est de 72joursouvrables, soit : 8+4+6+4+2+4+12+10+7+4+5+6=72 jours
Conclusion
Le deuxième chapitre que nous venons de boucler, nous a
permis de faire l'évaluation et la planification de notre projet.
A partir de ce chapitre, nous savons les ressources que ce la
demanderait pour sa réalisation. En évaluant nous avons
remarqué que la plus part des tâches n'admettent pas de retard
dans leur exécution (A, B, C, D, E, F, H, I, J)
à l'exception de la tâche G qui admet un retard
d'au moins 5 jours. Notre projet durera 72 jours ouvrables
dès sa date au plus tôt, dès le jour de son
exécution, en respectant la suite d'exécution des tâches
décrites par le graphe P.E.R.T que nous avons choisie
pour évaluer et planifier.
CHAPITRE DEUXIEME :
PRESENTATION DU MILIEU D'ETUDE ET ETUDE DU SYSTEME D'INFORMATION
EXISTANT
INTRODUCTION
Dans ce chapitre nous allons voir notre milieu
d'investigation, puis nous allons tenter de comprendre le flux de circulation
de l'information au sein de la commune de Limete
2.1. PRESENTATION DU MILIEU
D'ETUDE
Limete est une commune de la ville province de Kinshasa en
République Démocratique du Congo. Elle se situe dans la partie
orientale de la ville, entre le Pool MALEBO (dont elle occupe la façade
Sud-Ouest) et le Boulevard Lumumba.
1.1.7.
Aperçu historique
La capitale du Congo belge à l'époque coloniale
s'appelait Léopoldville. A l'approche de l'indépendance, elle
commença à connaitre une expansion grandissante à cause de
l'exode rural qui prenait une allure vertigineuse. Des populations qui
abandonnaient massivement l'intérieur du pays pour la capitale,
Léopoldville.
Suite aux récurrentes revendications de
l'indépendance par les leaders politiques de l'époque, le pouvoir
colonial commençait à prendre du recul, s'affaiblissait petit
à petit et était même devenu incapable pour contenir
l'exode rural comme dans son glorieux passé.
C'est ainsi que la capitale a connu une expansion
démographique florissante qui obligeait l'autorité coloniale de
la ville à chercher des voies et moyens pour décongestionner le
pouvoir quelque peu centralisé. D'où l'idée du
colonialisme de multiplier les composantes d'une ville et des certaines
agglomérations devenues imposantes dans le but de rapprocher le pouvoir
de l'autorité coloniale aux administrés par le biais d'une
administration cohérente, compétente et dynamique.
Consécutivement à ce qui précède,
naquit l'idée de créer plusieurs communes dans les grandes villes
du pays. Cette innovation n'avait pas seulement le but de multiplier les
entités administratives, mais aussi des congolais qui aspiraient prendre
à mains la destinée de leur pays.
C'est dans cette optique que Limete fut créée
comme commune en 1958 par le décret-loi du gouverneur
général Durkheimqui dirigeait le Congo belge au nom du roi des
belges. Ce dernier résidait à Belgique par contre, le gouverneur
général lui résidait à la métropole de la
colonie.
Actuellement, la commune de Limete est régie comme
toutes les autres communes de la ville de Kinshasa, par les décrets lois
numéros 131/97 du 8 octobre 1997 et 081/98 du 2 juillet 1998, tous les
deux ayant modifié les ordonnances numéro 82-006 et 02-008,
portant respectivement organisation territoriale, politique et administrative
de la RDC et statut de la ville de Kinshasa.
1.1.8. Situation
géographique
Les limites géographiques de la commune de Limete ont
été fixées par l'arrêté ministériel
n°69-004 du 23 janvier 1969, elle se présente de la manière
suivante :
· Au nord par la commune de Barumbu ;
· Au sud par les communes de Matete et Lemba ;
· A l'est par la commune de Masina ;
· A l'ouest par les communes de Kalamu et Makala
Lors de sa création, la superficie de la commune de
Limete était de 23,78km2. 10 ans après, elle a connu une forte
extension dont sa superficie passe de 23,78 à 67,60km2 au terme de
l'ordonnance-loiN°68-018 du 2 décembre 1968.
1.1.9. Evolution de
la population
La commune de Limete est habitée par une population
hétérogène composée des nationaux et des
étrangers des différentes nationalités et races.
Démographiquement, les ethnies dominantes sont les suivantes :
· Les luba ;
· Les mongos ;
· Les Ne kongo,
· Les suku ;
· Les Téké ;
· Les Tetela ;
· Les yaka ;
Hormis le lingala, la langue populaire la plus utilisée
et le Français (la langue de l'administration), toutes les autres
langues nationales s'entendent également un peu partout au sein de la
population.
D'après le rapport de l'année 2018, le nombre
d'habitats dans la commune de Limete s'élève à 1.321.274
dont 1.321.274 nationaux et 6.233 étrangers, soit une densité de
l'ordre de 5 558 habitants le Km2
Répartition de la population en
2019
Populations
|
Nationaux
|
Etrangers
|
Total
|
Effectifs
|
1.315.041
|
6.233
|
1.321.274
|
Pourcentage
|
99,3
|
0,7
|
100
|
Source : Bureau communale de Limete
Tableau 2.1. : Répartition de la
population en 2019
Ce tableau montre la proportion occupant la population selon
l'origine pour l'année 2018, dont 1.315.041des nationaux et 6.233
d'étrangers.
Tableau n°2 :Répartition de la population en
2018
Source : Bureau communale de Limete
1.1.10. Economie et hydrographie
La commune de Limete vit dans un climat tropical et sa
pluviosité est remarquable. Cette situation est à la
régularité de pluie qui s'y abatte tout le long de
l'année. Le pool Kingabwa qui se situe tout au long du majestueux fleuve
Congo présente des caractéristiques
climatologiquesexceptionnelles du fait de sa proximité avec le
fleuve.
La commune de Limete à l'instar de la ville de Kinshasa
et de toutes les autres contrées de la RDC, connait deux saisons :
ü La saison sèche ;
ü La saison pluvieuse.
La commune de Limete s'étend sur une plaine sablonneuse
et marécageuse, elle est parsemée des petits bois par endroit,
elle est une commune à vocation agro-industrielle.
Elle est une commune accueillant plusieurs industries dont la
majorité est installée dans le quartier industriel etquartier
Kingabwa. Des nombreuses installations portuaires de la ville province de
Kinshasa se trouvent dans la commune de Limete.
En ce qui concerne les sites touristiques, il sied à
signaler que la commune héberged'énormes sites, on peut citer
entre autres :
· L'échangeur de Limete ;
· La foire internationale de Kinshasa, FIKIN en sigle
dont la façade de Lemba servant l'entrée principale.
Par rapport à l'hydrographie, la commune de Limete est
baignée par :
ü La rivière Funa ;
ü Le fleuveCongo ;
ü La rivière Matete ;
ü La rivière N'djili ;
ü La rivière Yolo.
1.1.11. Organisation administrative
La commune de Limete est une subdivision
politico-administrative de Kinshasa dans laquelle se trouve le quartier Ndanu
qui est notre site d'expérimentation. Elle est l'une des cinq communes
constituant le district de Mont-Amba. Elle est subdivisée en quatorze
quartiers ci-après 10():
Ø Agricole ;
Ø Funa ;
Ø Industriel ;
Ø Kingabwa ;
Ø Masiala ;
Ø Mayulu ;
Ø Mbamu ;
Ø Mombele ;
Ø Mososo ;
Ø Moteba ;
Ø Ndanu ;
Ø Nzadi ;
Ø Résidentiel ;
Ø Salongo.
Cette commune est dirigée par un bourgmestre,
secondé par un vice bourgmestre ainsi que le personnel administratif
comme toutes les autres communesde la ville de Kinshasa.
Chaque quartier est divisé en cellule et avenue pour se
limiter en parcelle. En tant que milieu de vie, l'histoire de cette commune
fait partie intégrante de l'histoire de la ville province de
Kinshasa.
1.1.12. ORGANIGRAMME DE LA COMMUNE DE LIMETE
BOURGMESTRE
BOURGMESTRE ADJOINT
CHEF DE BUREAU
SECRETAIRE COMMUNE
CELLULE ARCHIVES
SCES SPCIALISES
POLICE
A.N.R.
D.G.M.
CELLULE INFORMATIQUE
PROTOCOLE
SCE DU PERSONNEL
AFP/ACTIF
SCES DU MININTER
SCES TECHNIQUES
BUGBET CONTROLE
FINANCES/COMPT
ECONOMIE
IPMEA
URBANISME
HABITAT
JEUNESSE
CULTURE ET ART
AGRICULTURE
ENVIRONNEMENT
AFFAIRES SOCIALES
TOURISME
FEMMES & FAMILLE
ZONE DE SANTE I & II
T.P.A.T.
DEVELOPPEMENT RURAL
DROITS HUMAINS
TRANSP. & COM
ENERGIE
COMMERCE EXTERIEUR
SPORTS ET LOISIRS
PREVOYANCE SOCIALE
POPULATION
ETAT CIVIL
CONTENTIEUX
E.S.M.
QUARTIER (21)
MARCHES
BRIGADE ASSAINISSEMENT
0
Tableau 2.2. :
Organigramme de la Commune
2.2. LE ROLE DE CHAQUE
SERVICE REPRIS SUR L'ORGANIGRAMME DE LA COMMUNE
1. BOURGMESTRE
Il est à la fois autorité et représentant
de l'exécutif, auprès de la Commune. Il chapeaute toutes les
activités politico-administrative / Commune. D'après les articles
109 et 110 du Décret-Loi n° 81, il a pour missions :
- D'assurer la responsabilité de bon fonctionnement et
de la bonne marche de l'administration communale.
- De statuer par voie de décision
- Veiller à l'exécution des lois, des
règlements et des décisions de l'autorité
supérieure.
- Veiller au maintien de l'ordre public et de la paix
Pour parvenir à sa mission, on a mis à sa
disposition des services spécialisés, à savoir : La
Police, l'ANR, la DGM, la DRM et le T2.
2. BOURGMESTRE ADJOINT
- Il assure la responsabilité de gestionnaire des
crédits, c'est-à-dire que c'est lui qui s'occupe du traitement de
tous les dossiers relatifs aux finances ;
- Il assiste le Bourgmestre titulaire
- Il remplace ou représente le Bourgmestre titulaire en
cas d'empêchement ou d'absence dans l'exercice de ses fonctions
3. LE CHEF DE BUREAU
Il est le fonctionnaire n° 1 de l'administration
communale. Administrativement, c'est lui qui est le Secrétaire communal.
Il coordonne et supervise toutes les activités administratives de la
Commune.
Il fait l'intérim du Bourgmestre adjoint, en cas
d'absence ou d'empêchement ou d'absence de ce dernier.
4. LE PREPOSE DU SECRETARIAT
Il est appelé par défaut Secrétaire
Communal. Il coordonne et supervise toutes les activités du
Secrétariat pour ce qui concerne la réception, le traitement et
l'expédition des courriers.
- Il est le cerveau moteur du fonctionnement de tous les
services de la Commune ;
- Il est la porte d'entrée et de sortie de
celle-ci ;
- Il est la plaque tournante de l'Administration
Communale ;
- Il coordonne toutes les activités administratives de
la Commune, sous la supervision de Monsieur le Chef de Bureau communal,
assisté par le Préposé du Secrétariat.
5. CELLULE INFORMATIQUE
C'est une cellule du Secrétariat qui s'occupe de la
saisie des courriers et autresdocuments administratifs de la Commune.
6. SERVICE DU PERSONNEL
Ce service est dirigé par un Préposé du
personnel, appelé par défaut Chef du personnel.
Ce service s'occupe de la gestion du personnel, et du
traitement de tous les dossiers administratifs des agents du Ministère
de l'Intérieur.
7. SERVICE DE LA POPULATION
Il s'occupe du recensement démographique et des
mouvements migratoires de la population étrangère et
nationale.
8. SERVICE DE L'ETAT CIVIL
Il s'occupe de la gestion et du traitement des actes relatifs
à la vie d'un individu, de la naissance jusqu'à la mort.
9. SERVICE CONTENTIEUX
Ce service a pour mission d'arbitrer (traiter) tous les
conflits à caractère civil qui surgissent au sein de la
population ou dans des familles, tel que, conflit parcellaire, de mariage,
litiges ou dettes, successions, etc.
Il est le substitut du tribunal de Paix au niveau de la
commune.
10. SERVICE ENGINS SANS MOTEURS
Ce service s'occupe de la gestion et du traitement de tous les
dossiers relatifs à l'exploitation des engins qui n'ont pas de moteur,
c'est-à-dire des engins dont le déplacement exige la
présence de la force physique.
Ex. Vélo, chariot à bras, pirogue,
pousse-pousse, brouette, etc.
11. LA BRIGADE D'ASSAINISSEMENT
C'est une structure communale qui s'occupe de l'assainissement
du milieu environnemental, tel que l'évacuation des immondices, des
poubelles domestiques, le remplage des endroits boués, etc.
12. MARCHE
C'est une structure économique, chargée de
réaliser des recettes devant permettre à la Commune
d'exécuter les dépenses engagées moyennant la perception
des taxes d'attelages.
13. QUARTIER
C'est une représentation communale, chargée de
la gestion et de l'encadrement de la population dans un périmètre
déterminé.
14. LES SERVICES TECHNIQUES
Ce sont des services qui ne sont pas du Ministère de
l'Intérieur qui dépendent de l'Administration communale.
15. ANTENNE FONCTION PUBLIQUE/ACTIF
C'est une représentation du Ministère de la
Fonction Publique au niveau de la Commune.
Il s'occupe de la gestion et du traitement de tous les
dossiers administratifs des agents ses services techniques.
16. BUDGET CONTROLE
S'occupe de l'élaboration du budget que la commune va
utiliser durant une année et engage des dépenses à
exécuter quotidiennement. Ce service est supervisé par un
mandataire du budget qui est en même temps un vérificateur. Il
élabore les documents comptables pour le paiement (préparation
& suivi du budget, son exécution et le contrôle).
17. FINANCES
S'occuper de la perception des fonds et de l'exécution
des dépenses. Ici, il y a l'ordonnancement, chapeauté par un
Ordonnateur-Délégué. C'est lui qui ordonne les
dépenses en établissent un plan de trésorerie à
soumettre à l'ordonnateur-Principal qui est le Bourgmestre après
l'approbation de ce dernier, le document passe chez le comptable pour le
paiement.
Ensuite, vient le comptable pour l'exécution du plan de
trésorerie, il est assisté d'un comptable subordonné et
d'un vérificateur.
18. ECONOMIE
- Il fait l'office de Police des prix ;
- Contrôle les documents permettant l'exploitation d'une
activité économique ;
- Inflige des amendes transactionnelles aux opérateurs
non en règle ou qui travaillent sans se conformer à la
règlementation en matière de prix.
19. PMEA
· S'occupe de l'encadrement de tous ceux qui font le
petit commerce et de ceux qui exercent les activités
artisanales ;
· Donne des orientations relatives au
développement d'une activité économique.
20. URBANISME
· S'occupe du traitement des dossiers relatifs à
l'urbanisation du milieu.
· Oriente tous ceux qui veulent ériger des
immeubles ou faire des constructions dans un milieu donné (plan
d'aménagement, délivré les autorisations de
bâtir).
CONCLUSION PARTIELLE
Il a été question dans ce chapitre de faire une
étude détaillée appelée également analyse de
l'existant afin de comprendre l'organisation et le fonctionnement de la Commune
de Limete pour nous permettre de définir le réseau futur à
mettre en place. C'est ainsi que dans le prochain chapitre, nous parlerons
brièvement de ce qui concerne les réseaux informatiques.
CHAPITRE TROISIEME :
GENERALITES SUR LES RESEAUX INFORMATIQUES
Introduction
Nous allons dans ce chapitre parler succinctement des
réseaux informatiques dans leurs différents aspects conceptuels,
leur présentation ainsi que les matériels qui composent un
réseau informatique.
3.1. DEFINITION DES
CONCEPTS
En vue d'une compréhension générale quant
à ce qui nous intéressera à la cour de notre recherche,
les vives définitions de mots clés ci-dessous nous permettrons de
mieux comprendre les terminologies utilisées dans ce travail.
1.1.13. Système informatique
Un système informatique est un ensemble
d'élément qu'il faut réunir pourque l'information soit
traitée d'une manière automatique. Selon Larousse, un
système informatique est un ensemble de moyens matériels et
logiciels mis en oeuvre en vue d'une application spécifié ou d'un
ensemble d'applications15(*).
Il est composé de :
ü Le hardware : c'est la quincaillerie, le physique ou la
partie palpable et visible du système : l'ordinateur et ses
périphériques.
ü Le software : c'est la partie invisible du
système ou le mental, constitué d'une suite d'instructions
(algorithmes) permettant l'utilisateur de dialoguer avec l'ordinateur : ce sont
les logiciels et programmes d'applications.
ü L'homme : il est l'élément le plus
important du système, c'est lui le concepteur, l'utilisateur et le
bénéficiaire du système. Il confère à
l'ordinateur une partie de son intelligence et lui donne des ordres pour
l'exécution de certaines tâches.
1.1.14. Intranet
Un intranet est un ensemble de services internet (par exemple
un serveur web) interne à un réseau local, c'est-à-dire
accessible uniquement à partir despostes d'un réseau local et
invisible de l'extérieur. Il consiste à utiliser les standards
client-serveur de l'internet (en utilisant les protocoles TCP/IP), comme par
exemple l'utilisation de navigateurs internet, pour réaliser un
système d'information interne à une organisation ou une
entreprise.On peut dire encore dire que l'intranet est un réseau
privé sur le protocole TCP/IP et exploitant les mêmes applications
que sur internet16(*).
1.1.15. Extranet
Un extranet est une extension du système d'information
de l'entreprise à des partenaires situés au-delà du
réseau.Autrement l'extranet est une interconnexion intranet au moyen
d'un tunnel VPN17(*)
1.1.16. Le serveur
Le serveur se définit comme étant l'ordinateur
principal gérant l'ensemble du réseau et centralisant toutes les
ressources partageables dont le périphérique, le logiciel et les
données18(*).
3.2. LE RESEAU INFORMATIQUE
Introduction
Le terme générique « réseau »
définit un ensemble d'entités (objets, personnes, etc.)
interconnectées les unes avec les autres. Un réseau permet ainsi
de faire circuler des éléments matériels ou
immatériels entre chacune de ces entités selon des règles
bien définies.
· Réseau (en anglais network) : Ensemble des
ordinateurs et périphériques connectés les uns aux autres.
Notons que deux ordinateurs connectés ensemble constituent à eux
seuls un réseau minimal.
· Mise en réseau (en anglais Networking) : Mise en
oeuvre des outils et des tâches permettant de relier des ordinateurs afin
qu'ils puissent partager des ressources en réseau.
Selon le type d'entité concernée, le terme
utilisé sera ainsi différent :
· Réseau de transport: ensemble d'infrastructures
et de disposition permettant de transporter des personnes et des biens entre
plusieurs zones géographiques
· Réseau téléphonique:
infrastructure permettant de faire circuler la voix entre plusieurs postes
téléphoniques
· Réseau de neurones: ensemble de cellules
interconnectées entre-elles
· Réseau de malfaiteurs: ensemble d'escrocs qui
sont en contact les uns avec les autres (un escroc en cache
généralement un autre)
· Réseau informatique: ensemble d'ordinateurs
reliés entre eux grâce à des lignes physiques et
échangeant des informations sous forme de
donnéesnumériques (valeurs binaires, c'est-à-dire
codées sous forme de signaux pouvant prendre deux valeurs : 0 et 1)
Il n'existe pas un seul type de réseau, car
historiquement, il existe des types d'ordinateurs différents,
communiquant selon des langages divers et variés. Par ailleurs ceci est
également dû à
l'hétérogénéité des supports physiques de
transmission les reliant, que ce soit au niveau du transfert de données
(circulation de données sous forme d'impulsions électriques, de
lumière ou d'ondes électromagnétiques) ou bien au niveau
du type de support (câble coaxial, paires torsadées, fibre
optique, etc.)19(*)
1.1.17. Définition
Selon Tanenbaum Andrew, nous pouvons définir un
réseau informatique comme étant un ensemble de deux ou plusieurs
ordinateurs interconnectés entre eux au moyen des médias de
communication avec pour objectifs de réaliser le partage des
différentes ressources matérielles et/ou logicielles20(*).
1.1.18. Types
Le réseau informatique sont définit selon :
1.1.18.1. Etendue
Géographique
Il existe plusieurs types de réseau informatique selon
le découpage géographique dont la subdivision à
été rendue possible par rapport à leur taille,
débit ou aire géographique, qui se résume en trois grands
types ou catégories :
1.1.18.1.1. Réseau LAN (Local
Area Network ou Réseau Local d'Entreprise)
C'est un ensemble d'ordinateurs et équipements
informatique reliés les uns aux autres dans un même
bâtiment, site ou dans des sites différents ayant une
airegéographiquement proche ne dépassant pas 10 Km.

Figure 3.1. : Réseau
LAN
1.1.18.1.2. Réseau MAN
(Metropolitan Area Network)
C'est l'interconnexion des réseaux locaux se trouvant
dans une même ville ou dans une même région. Ce
réseau peut utiliser des lignes du réseau public (service de
télécommunication, radiocommunication, câbles
téléphoniques, ...) ou privées pour assurer la liaison
entre deux ou plusieurs sites. Il permet à des utilisateurs se trouvant
à plusieurs endroits géographiques de partager les ressources par
le réseau comme s'ils étaient dans un LAN. Dans ce type de
réseau, la distance entre les sites ne dépasse pas 200 Km.

Figure 3.2. Réseau
MAN
1.1.18.1.3. Réseau WAN (Wide Area
Network ou Réseau Etendu)
Réseau étendu à longue distance
constitué par l'interconnexion des plusieurs réseaux et qui se
distingue des réseaux locaux et métropolitains. Il relie
plusieurs ordinateurs notamment à travers une ville, un pays, continent
ou encore toute la planète ; la communication s'effectue grâce aux
réseaux privées et ou publiques.

Figure n° 3.3. :
Réseau WAN
1.1.19. Le champ d'action
Par champ d'action nous entendons, l'ensemble de personnes
autorisées à utiliser ce réseau. Nous avons :
1.1.19.1.1. Le
réseau fermé: c'est un réseau dont l'accès
est soumis à des restrictions. Par exemple le réseau
d'entreprise.
1.1.19.1.2. Le
réseau ouvert : c'est un réseau dont tout le monde peut
avoir accès comme l'internet.
1.1.20. D'après le fonctionnement
Par fonctionnement nous sous entendons la manière dont
les ordinateurs communiquent entre eux ou se considèrent.
1.1.20.1. Poste
à poste (Peer to Peer ou égal à égal) :
Chaque machine du réseau est à même temps
client et serveur. Elle est parfaitement adaptée au petit groupe de
travail21(*).

Figure n° 3.4. :
Réseau Poste à Poste
1.1.20.2.
Client/serveur :
Toutes les applications réseau sont centralisées
sur un serveur. Ici l'administration est beaucoup mieux du fait qu'elle peut
être centralisée.

Figure n° 3.5. : Réseau
Client/serveur
1.1.21. Applications
Les différentes applications d'un réseau
informatique sont : le partage des données, le partage des applications,
le partage des ressources matérielles et logicielles, la communication
entre les processus, Communication entre utilisateurs, les jeux, ...
1.1.22. Caractéristiques
Le réseau informatique est caractérisé
par les topologies, l'architecture, le protocole, le poste de travail, le
support de transmission ainsi que le serveur,...
Le choix de certains matériels physique à
utiliser dans le réseau informatique dépend des certaines
caractéristiques physiques ou standards.
1.1.22.1.
Topologies
C'est l'ensemble des méthodes physiques et standards
qui orientent oufacilite la circulation des données entre ordinateurs
dans un réseau.
Il existe deux types de topologie à savoir : la
topologie physique et la topologie logique22(*)
1.1.22.1.1. Topologie Physique
La topologie physique désigne la manière dont
les équipements sontinterconnectés en réseau. Dans cette
topologie nous avons trois grandes topologies qui sont :
1.1.22.1.2. Topologie en Bus
Dans une topologie en bus, tous les ordinateurs sont
connectés à un seul câble continu ou segment. Les avantages
de ce réseau : coût faible, faciliter de la mise en place et la
distance maximale de 500m pour les câbles de 10 base 5 et 200m pour les
câbles de 10 base 2. La panne d'une machine ne cause pas une panne au
réseau, le signal n'est jamais régénéré, ce
qui limite la longueur des câbles. Il faut mettre un
répéteur au-delà de 185m. Ce réseau utilise la
technologie Ethernet 10 base 2.

Figure 3.6. : Topologie en bus
1.1.22.1.3. Topologie en Etoile
La topologie en étoile est la plus utilisée.
Dans la topologie en étoile, tous les ordinateurs sont reliés
à un seul équipement central, qui peut être un
concentrateur (Hub), un commutateur (Switch), ou un Routeur.
Les avantages de ce réseau sont que la panne d'une
station ne cause pas la panne du réseau et qu'on peut retirer ou ajouter
facilement une station sans perturber le réseau.
Il est aussi très facile à mettre e place mais
les inconvénients sont : que le coût est un peu
élevé, la panne du concentrateur centrale entraine le
disfonctionnement du réseau.
La technologie utilisée est l'Ethernet 10 base T, 100
base T.
1.1.22.1.4. Topologie en Anneau
Dans un réseau possédant une topologie en
anneau, les stations sont reliées en boucle et communiquent entre elles.
Avec la méthode « chacun à son tour de communiquer».
Elle est utilisée pour le réseau Token ring ou FDDI

Figure3.7. : Topologie en Anneau
1.1.23. Topologie logique
La topologie logique désigne la manière dont les
équipements communiquent en réseau. Dans cette topologie les plus
courantes sont les suivantes :
1.1.23.1. Topologie
Ethernet
Ethernet est aujourd'hui l'un des réseaux les plus
utilisées en local. Il repose sur une topologie physique en
étoile.
Dans un réseau Ethernet, la communication se fait
à l'aide d'un protocole appelé CSMA/CD, ce qui fait qu'il aura
une très grande surveillance des données à transmettre
pour éviter toute sorte de collision. Par conséquent un poste qui
veut émettre doit vérifier si le canal est libre avant d'y
émettre.
1.1.23.2. Topologie
Token ring
Elle repose sur une topologie physique en Anneau (ring), Elle
utilise la méthode d'accès par jeton (Token). Dans cette
technologie, seul le poste ayant le jeton au droit de transmettre si un poste
veut émettre, il doit attendre jusqu'à ce qu'il ait le jeton ;
dans un réseau Token ring, chaque noeud du réseau comprend un MAU
(Multi Station Access Unit) qui peut recevoir les connexions des postes. Le
signal qui circule est régénéré par chaque MAU.
Mettre en place un réseau Token ring coûte chers,
malgré la panne d'une station MAU provoque le disfonctionnement du
réseau.
1.1.23.3. Topologie
FDDI
La technologie LAN FDDI (Fiber Distributed Data Interface) est
une technologie d'accès réseau utilisant des câbles fibre
optiques.
Le FDDI est constitué de deux anneaux : un anneau
primaire et anneau secondaire. L'anneau secondaire sert à rattraper les
erreurs de l'anneau primaire ; le FDDI utilise un anneau à jeton qui
sert à détecter et à corriger les erreurs. Ce qui fait que
si une station MAU tombe en panne, le réseau continuera de
fonctionner.
1.1.24. Architectures
L'architecture d'un réseau est la représentation
structurale et fonctionnelled'un réseau. Il existe deux types
d'architectures réseau :
1.1.24.1. Poste
à Poste
Le réseau est dit poste à poste, lorsque chaque
ordinateur connecté au réseau est susceptible de jouer tour
à tour le rôle de client et celui du serveur. A cette architecture
la gestion est décentralisée.

Figure 3.8.: Architecture peer to peer
1.1.24.2. Client
Serveur23(*)
L'architecture client/serveur s'appuie sur un poste central
(le serveur) qui gère le réseau. Cette disposition entraine une
meilleure sécurité et accroit « l'interchangeabilité
» : si une station de travail cliente est défectueuse, il est
possible de la remplacer par une machine équivalente24(*). Si les applications sont
lancées depuis le disque dur du serveur, sitôt qu'un nouvel
utilisateur est connecté au réseau il a accès à la
plupart de chose auxquelles il avait accès avant la panne.
Dans cette architecture, toute les ressources du réseau
sont gérées par le serveur il peut être
spécialisé : le serveur des fichiers, d'applications,
d'impressions, de messagerie et de communication. Ils offrent des services
à des programmes clients de messagerie de base de données
antivirale, etc.

Figure3.9. : architecture client serveur
3.3. Matériels
1.1.25. L'ordinateur :
C'est un appareil électronique capable de traiter les
informations de façon automatique. Il fournit à l'utilisation
d'un réseau l'ensemble des possibilités presque illimitées
manipulation des logiciels, traitement des données, utilisation de
l'Internet).
1.1.26. Le Serveur :
C'est un logiciel ou ordinateur très puisant choisit
pour coordonner, contrôler et gérer les ressources d'un
réseau. Il met ses ressources à la disposition des autres
ordinateurs sous la forme des services.
1.1.27. L'Imprimante :
Il s'agit d'une unité d'impression, un
périphérique capable de reproduire les caractères et ou
des symboles et des graphiques prédéfinis sur un support comme
papier, bande, tissus, ...
Il existe des imprimantes réseau et des imprimantes en
réseau.
1.1.28. L'Imprimante réseau :
Il s'agit d'une imprimante conçue avec un port
réseau (RJ45 par exemple) lui permettant de fonctionner dans un
réseau comme un poste de station, il fonctionne en collaboration avec le
serveur d'impression.
1.1.29. Imprimante en réseau :
C'est une imprimante ordinaire qui est connectée et
configurée à un ordinateur du réseau, en plus
partagée pour que d'autres poste du réseau parvient à
l'utiliser pour leurs impressions.
1.1.30. Les Stations de Travail
Encore appelé poste de travail c'est un ordinateur
connecté au réseau à partir duquel un utilisateur effectue
son travail et accède aux ressources d'un serveur ou d'un réseau.
On a deux sortes de poste de travail : intelligent et non intelligent.
Les contrôleurs de
communication
Un contrôleur de communication est un canal physique qui
permet de véhiculer les informations dans un réseau. Il existe
deux types de support de communication ; le support limité ou
câblé et le support non limité encore appelé
aériens ou sans fil.
3.4. Les Câbles
1.1.31. Le câble coaxial
Le câble coaxial ou ligne coaxiale est un support de
transmission composé d'un câble à deux conducteurs. Il
dispose d'un fil de cuivre entouré successivement d'une gaine
d'isolation, d'un blindage métallique et d'une gaine extérieure.
On distingue deux types de câbles coaxiaux :
· Le câble coaxial fin (thin Net) ou 10 base -2
mesure environ 6mm de diamètre, il est en mesure de transporter le
signal à une distance de 185 mètres avant que le signal soit
atténué.
· Le câble coaxial épais (thick Net)
appelé aussi 10 base-5 grâce à la norme Ethernet qui
l'emploi, mesure environ 12mm de diamètre, il est en mesure de
transporter le signal à une distance de 500 mètres avant que le
signal soit atténué. Pour le raccordement des machines avec ces
câbles, on utilise des connecteurs BNC.
C'est un câble utilisé également en
téléphonie, télévision, radio-émetteur,
récepteur, aéronautique, laboratoire de mesure physique.

Figure 3.10. : Câble
coaxial
1.1.32. Le câble à paire torsadées
Un câble à double paire torsadées (Twisted
pair câble) décrit un modèle de câblage ou une ligne
de transmission qui est constitué de deux brins de cuivre
entrelacés en torsade et recouverts d'isolant. Cette configuration a
pour but de maintenir précisément la distance entre le fil et de
diminuer la diaphonie.
Le maintien de la distance entre fils de pair torsadée
permet de définir une impédance caractéristique de la
paire, afin d'effacer les réflexions des signaux aux raccords et en bout
de ligne. Les contraintes géométriques (épaisseur de
l'isolant/diamètre du fil) maintiennent cette impédance autour de
100 ohms :
· 100 ohms pour le réseau Ethernet en
étoile
· 105 ou 150 ohms pour le réseau Token ring
· 100 ou 120 ohms pour le réseau de
téléphonie
· 90 ohms pour les câbles USB
Ce type de câble est utilisé dans plusieurs cas
mais nous nous parlerons dans le cas d'un réseau informatique, la
longueur d'un segment de câble qui relie deux équipements ne peut
pas dépasser 100m. Il existe cinq types de paires torsadées, mais
qui se résument en deux (câble UTP et STP).
· Paire torsadée non blindée ou UTP
(UnshieldedTwisted Pair)
Elle n'est pas entourée d'un blindage protecteur. C'est
le type de câble souvent utilisé pour le téléphone
et certains réseaux informatiques domestiques. Il est
caractérisé par sa longueur maximale d'un segment est de 100
m.
· Paire torsadée blindée ou STP
(ShieldedTwisted pair)
Nouvelle dénomination U/FTP. Chaque paire
torsadée blindée est entouré d'une couche conductrice de
blindage, de façon similaire à un câble coaxial. Cela
permet une meilleure protection contre les interférences ; elle est
communément utilisée dans le réseau Token ring.

Figure 3.11 : Cable à Paire
Torsadée
1.1.33. La Fibre Optique
Une fibre optique est un fil en verre ou en plastique
très fin qui à la propriété d'être un
conducteur de la lumière et sert dans la transmission de données
avec un débit supérieur à celui des autres supports. Elle
est constituée du coeur, d'une gaine optique et d'une enveloppe
protectrice.

Figure 3.12. : Cable à fibre
optique
3.5. Equipements
d'interconnexion locale et distante
Il existe plusieurs équipements réseaux. Mais
nous n'évoquerons que les plus importants.
1.1.34. Carte réseau
La carte réseau ou NIC (Network Interface Card) est une
carte qui sert d'interface entre l'ordinateur et le support de transmission.
Elle possède généralement deux témoins lumineux
(LED).
ü La LED verte indique l'alimentation de la carte
ü La LED orange (10Mb/s) ou (100Mb/s) indique une
activité du réseau (envoie ou réception de
données)

Figure 3.13. : Carte réseau
1.1.35. Répéteur
Le répéteur (en anglais repeater) est un
équipement simple permettant de régénérer un signal
entre deux noeuds du réseau, enfin d'atteindre la distance du media
réseau. Le répéteur travaille uniquement au niveau
physique (couche 1 du modèle OSI), c.-à-d. qu'il ne travaille
qu'au niveau des informations binaires circulant sur la ligne de transmission
et qu'il n'est pas capable d'interpréter les paquets d'informations.

Figure 3.14. : Répéteur
1.1.36. Le Concentrateur (Hub)
Le Hub est un dispositif permettant la connexion de plusieurs
noeuds sur un même point d'accès sur le réseau, en se
partageant la bande passante totale. C'est le fameux point central
utilisé pour le raccordement des différents ordinateurs dans un
réseau de topologie physique en étoile.Le Hub ne fait que
renvoyer bêtement les trames vers tous les périphériques
connectées. Au contraire il ne garde pas en mémoire les adresses
des destinataires dans une table. Il n'est pas conçu pour décoder
l'entête du paquet pour y trouver l'adresse MAC du destinataire. La mise
en place d'un Hub surcharge donc le réseau en renvoyant tous les trames
à l'ensemble des machines connectées.

Figure 3.15. : Hub
1.1.37. Le Commutateur (Switch)
Un commutateur est un équipement qui relie plusieurs
segments (câble ou fibre) dans un réseau informatique. Il s'agit
le plus souvent d'un boitier disposant de plusieurs ports entre 4 et 100. Il a
donc la même apparence qu'un concentrateur.
Contrairement à un Hub, un Switch ne se contente pas de
reproduire sur tous les ports chaque trame qu'il reçoit. Il sait
déterminer sur quel port il doit envoyer une trame, en fonction de
l'adresse à laquelle cette trame est destinée. Le Switch est
souvent utilisé pour remplacer des concentrateurs.

Figure 3.16 : Switch
1.1.38. Routeur
Un routeur est un équipement d'interconnexion de
réseau informatique permettant d'assurer le routage des paquets entre
deux réseaux ou plus afin de déterminer le chemin qu'un paquet de
données va emprunter.
Il dispose des ports souvent RJ45 pour la connexion avec un
Switch ou avec un PC, il peut avoir des antennes pour le sans fil.

Figure 3.17. : Routeur
1.1.39. Modem
Modulateur-Démodulateur, le modem c'est un
équipement qui transforme les données numériques
émises sur le port en données analogiques qui peuvent être
véhiculées sur une ligne.
1.1.40. Pare feu
Encore appelé firewall ou coupe-feu, le pare-feu est un
système permettant de protéger un ordinateur des instruisons
provenant du réseau.
On l'utilise pour protéger le LAN des attaques
provenant de l'extérieur (internet par exemple)
3.6. LES PROTOCOLES
Un protocole est une méthode standard qui permet la
communication entre deux machines, c'est-à-dire un ensemble de
règles ou de procédure à respecter pour émettre et
recevoir des données sur un réseau25(*).
Il est aussi un ensemble des conventions nécessaire
pour faire coopérer des entités généralement
distantes, en particulier pour établir et entretenir des échanges
d'informations entre ces entités.
1.1.41. Le Modèle OSI
Le modèle OSI (en anglais Open System Interconnexion),
« Interconnexion des Systèmes Ouvertes» est un modèle
de communication entre ordinateurproposé par l'ISO (Organisation
Internationale de Normalisation). Il décrit les fonctionnalités
nécessaires à la communication et l'organisation de ces
fonctions. La norme complète, de référence ISO7498 est
globalement intitulée «Modèle Basique de
référence pour l'interconnexion des systèmes
ouverts(OSI)», il est composée de 4 parties.
§ Le Modèle de base
§ Architecture de sécurité
§ Dénomination et adressage
§ Cadre général de gestion
caractérisé par le résumé des couches.
1.1.41.1. Les couches du modèle OSI
:
· La couche physique se trouvant au niveau 1 du
modèle ISO, elle joue le rôle de codeur et décodeur des
signaux représentant les bits d'informations sur les supports physiques.
Ainsi elle gère le préambule dans le but de détecter le
début et la fin des trames (rôle de synchronisation des horloges).
Elle convertit les bits des données en signaux et inversement pour la
transmission et la réception des trames.
· La couche liaison : elle se trouve au niveau 2 et joue
le rôle d'envoyer et de recevoir des mêmes bits d'information
structurées sous forme de trames ainsi que de s'assurer de la bonne
qualité des échanges selon le niveau de service demandé et
assure le contrôle d'erreur et le contrôle de flux. Le rôle
principal de cette couche est de transformer la couche physique en une liaison
à priori exempte d'erreur pour la couche réseau.
· La couche réseau : permet de gérer un
sous réseau, c'est-à-dire le routage des paquets sur le sous
réseau et l'interconnexion entre les différents sous
réseau. Elle est responsable de l'établissement et de la
libération d'une connexion réseau à grande échelle
entre deux entités de protocoles de présentations.
· La couche transport : gère les communications de
bout en bout entre processus (programme en cours d'exécution). La
fonction principale est d'accepter des données de la couche session, de
les découper, si besoin est en plus petite unités, de les passer
à la couche réseau et de s'assurer que les données
arrivent correctement de l'autre côté.
· La couche session : elle fournit des moyens qui
permettent à deux entités de protocoles de la couche
d'application d'organiser et de synchroniser leur dialogue et de gérer
l'échange de leurs données. Elle permet aussi à des
utilisateurs travaillant sur différentes machines d'établir des
sessions entre eux.
· La couche présentation est chargée du
codage des données applicatives, précisément de la
convention entre données manipulées au niveau applicatif et
chaines d'octets effectivement transmises.
· La couche application elle joue le rôle de
transfert des fichiers, accès et gestion des données,
d'échanges des documents et des messages. Elle est aussi le point de
contact entre l'utilisateur et le réseau.
7
|
Application
|
6
|
Présentation
|
5
|
Session
|
4
|
Transport
|
3
|
Réseau
|
2
|
Liaison de données
|
1
|
Physique
|
Tableau 3.1. : Le
Modèle de référence OSI
Application
|
Transport
|
Internet
|
Réseau Internet physique
|
Tableau 3.2 :
Modèle TCP/IP
1.1.42. Les protocoles
A l'avènement des réseaux locaux,
différents protocoles de couches moyennes et hautes furent
utilisés, bien souvent liés à un éditeur de
logiciels. Ils ont progressivement été remplacés par le
standard de fait TCP/IP.
1.1.42.1. Protocole
IPX/SPX
Inter network Packet Exchange (IPX) agit au niveau des couches
réseau et transport. Il assure, comme IP, un service sans connexion et
sans garantie.
1.1.42.2. Protocole
TCP
Transmission control Protocol est un protocole de transport
qui assure unservice fiable, orienté connexion pour un flot d'octet.
1.1.42.3. Protocole
IP
Internet Protocol permet de gérer les adresses
logiques, qui décomposent l'identifiant de chaque noeud en un
numéro de réseau logique et un numéro de
périphérique sur 4 octets en IPv4.
1.1.42.4. Protocole
UDP
User Datagram Protocol contrairement à TCP, UDP
n'assure pas deconnexion et reporte le processus de fiabilisation à la
couche supérieure (Applicative). Il fonctionne en mode non
connecté.
1.1.42.5. Protocole
IPsec
Internet Protocol Security est un protocole qui est
conçue pour assurer la sécurité dont, la
confidentialité et la protection contre l'analyse du trafic par le
chiffrement ; l'authenticité des données et contrôle
d'accès par une authentification mutuelle des deux
extrémités de la communication, la signatureainsi que des calculs
d'intégrité ; protection contre l'injection de paquets,
l'antirejet.
1.1.42.6. Protocole
ARP/RARP
Adresse Résolution Protocol et Reverse Adresse
Résolution Protocol sont des protocoles qui a pour but de
déterminer l'adresse MAC (adresse physique) d'un noeud à partir
de son adresse IP (adresse logique) et il gère une table de
correspondance cache pour mémoriser les relations.
1.1.42.7. Protocole
IGMP
Internet Group Management Protocol est un protocole de la
couche réseau qui permet à une station de se joindre ou de
quitter un groupe multidiffusion (multicast).
1.1.42.8. Protocole
ICMP
Internet control error Message Protocol est une sorte de sous
couche de IP, qui fonctionne de pair avec ce protocole. Son but est d'offrir
des capacités de contrôles et d'interprétations des
erreurs. Il est donc utilisé par les hôtes IP pour
spécifier un certain nombre d'événement importants
à TCP.
1.1.42.9. Protocole
RIP
Routing information Protocol c'est un protocole de routage IP
de type vecteur de distance.
1.1.42.10. Protocole SMTP
Simple Mail Transfer Protocol c'est un protocole
utilisé pour transférer le courrier électronique vers les
serveurs de messagerie électronique.
3.7. METHODES D'ACCES
Permet de réglementer la circulation des informations
dans un réseau etpartager les informations entre les ordinateurs du
réseau26(*).
1.1.43. Méthode TDMA (Time Division Multiplexing
Access)
Est un mode de multiplexage permettant de transmettre
plusieurs signaux sur un seul canal. Il s'agit du multiplexage temporel, dont
le principe est de découper le temps disponible entre les
différentes connexions (utilisateurs). Par ce moyen, une
fréquence peut être utilisée par plusieurs abonnés
simultanément.
1.1.44. CSMA/CD (Carrier Sensé Multiple Access with
collision)
Accès multiple avec écoute de la porteuse.Cette
méthode permet à une station d'écouter le support physique
de liaison (câble ou fibre) pour déterminer si une autre station
transmet une trame de données (niveau déterminé de tension
électrique ou de lumière). Si tel n'est pas le cas donc s'il n'ya
pas eu de signal, elle suppose qu'elle peut émettre.
1.1.45. Méthode à jeton
Elle est utilisée normalement dans la topologie en
anneau et en bus ; Le jeton a deux états : état libre et
occupé.
Elle consiste donc a ce que le jeton passe devant une station
et doit être mis en route munie d'une adresse et d'un message parcourant
toutes les stations qui constituent le réseau. Chaque poste joue le
rôle de répétiteur, car il régénère le
signal capté.
Si une fois il arrive chez le destinataire, il sera mise dans
la mémoire et vérifier si réellement le message a
été transmis et copier. Cette mémoire est indirectement,
accusée de réception et rend la méthode lente.
CONCLUSION
Dans cette partie nous avons montré d'une façon
synthétique les diverses notions concernant la technologie du
réseau informatique qui est l'objet de notre sujet d'investigation.
CHAPITRE IV: PRESENTATION DU PROJET DE LA
MISE EN PLACE D'UN RESEAU INFORMATIQUE
INTRODUCTION
Ce chapitre constitue pour nous l'une des parties essentielles
de notreétude. Elle se bornera essentiellement sur des informations
fondamentales ayant trait aux différentes composantes d'un
réseau.
Le réseau informatique reste un espace de travail de
formation et de responsabilité ; pour son développement
intégral il doit rester le support et l'outil de base au service de la
mairie.
En ce qui concerne l'étude d'un réseau LAN, nous
devrons prévoir des services pour tous les bureaux pour son
fonctionnement, bien entendu de leur charge. Cependant pour notre étude
d'installation d'un réseau, il nous parait adéquat de suivre et
de respecter les étapes suivantes :
4.1. Analyse du site
Ceci se veut être un examen très minutieux, qui
consiste a tenté de dégager les éléments, à
expliquer l'emplacement précis ou nos activités principales
seront localisées.
La commune de LIMETE est située dans un endroit
convenable pour avoir une implantation d'un réseau LAN.
A cet effet, il convient de considérer que la commune
comprend trois bâtiments abritant l'ensemble des bureaux ou services.
1.1.46. La
construction du site
La commune de LIMETE est construite par des bétons et
des briques à ciment.
1.1.47. Les
éléments de sécurisation et des protections
Pour sa sécurisation et la protection la commune
utilisait des fusibles, les disjoncteurs ainsi que les stabilisateurs.
1.1.48.
L'installation Electrique
Les fils électriques sont tous installés
et encastrés dans le mur.
1.1.49. Les
Dimensions
N°
|
Bureaux
|
Superficie
|
BATIMENT 1
|
01
|
Bourgmestre titulaire
|
8m /5m
|
02
|
Secrétaire
|
4m/5m
|
03
|
Bourgmestre Adjoint
|
8m/5m
|
04
|
Secrétaire
|
4m/5m
|
05
|
Caissier
|
4m/5m
|
06
|
Receveur
|
4m/5m
|
07
|
Technique
|
4m/5m
|
08
|
Superviseur
|
5m/5m
|
BATIMENT 2
|
09
|
Conseil de sécurité
|
4m/5m
|
10
|
ANR1
|
4m/5m
|
11
|
ANR2
|
4m/5m
|
12
|
DGM1
|
4m/5m
|
13
|
DGM2
|
4m/5m
|
14
|
PNC1
|
4m/5m
|
15
|
PCN2
|
4m/5m
|
16
|
ETAT CIVIL
|
4m/5m
|
BATIMENT 3
|
17
|
DIVISION 1
|
4m/5m
|
18
|
DIVISION 2
|
4m/5m
|
19
|
DIVISION 3
|
4m/5m
|
20
|
DIVISION 4
|
4m/5m
|
21
|
DIVISION 5
|
4m/5m
|
22
|
DIVISION 6
|
4m/5m
|
23
|
DIVISION 7
|
4m/5m
|
24
|
DIVISION 8
|
4m/5m
|
BATIMENT 4
|
25
|
DIVISION 9
|
4m/5m
|
26
|
DIVISION 10
|
3m/5m
|
27
|
DIVISION 11
|
4m/5m
|
28
|
DIVISION 12
|
4m/5m
|
29
|
DIVISION 13
|
3m/5m
|
30
|
DIVISION 14
|
4m/5m
|
31
|
DIVISION 15
|
4m/5m
|
32
|
DIVISION 16
|
4m/5m
|
Tableau 4.1. : Dimension de pièces au sein
des bâtiments de la commune
Cette structure permet de déterminer les formes et les
dimensions à donneraux principes afin de permettre la
vérification de la bonne tenue.
4.2. L'ANALYSE DE L'EXISTANT
Cette étape nous permet de choisir le matériel
afin que notre réseau soit efficace et performant, ces
équipements sont à compléter à ceux qui sont repris
ci-dessous dans l'inventaire
N°
|
Matériels
|
Marque
|
Caractéristiques techniques
|
Nombre
|
01
|
OrdinateurFixe
|
HP
|
|
3
|
02
|
Ordinateur portable
|
Toshiba
|
|
11
|
03
|
Imprimantes
|
Canon
Laser
|
PrinterScanner
Printer
|
03
03
|
04
|
Onduleur
|
APC 650VA
|
50 minutes
|
02
|
05
|
Extincteur
|
|
Hauteur 50 Cm
Poids net 50 Kg
|
04
|
06
|
Routeur
|
Cisco
|
Ethernet, wifi, 100Mbps, 4 ports
|
01
|
Tableau 4.2. :
Matériel existant présentement à la commune
Le tableau analyse de l'existant montre les matériels
que la mairie avaitavant que nous pensions à ce présent projet.
Signalons que la présence du routeur est justifiée par le fait
que la commune de LIMETE, par le fait qu'elle avait dans les jours passé
une connexion internet mais suite aux difficultés de payement, un
fournisseur a jugé bon de couper sa connexion.
4.2.1. Analyse de
besoin
Matériels
|
Marques
|
Caractéristiques
techniques
|
Nb
|
Serveur
|
Dell
|
CPU I5 : 8,40 GHZ
RAM : 8 Go
HDD : 2 To
|
04
|
Ordinateur fixe
|
DELL
|
CPU 2,30 GHZ Dual core
RAM 2 Go
HDD 300 Go
|
01
|
Ordinateur portable
|
Toshiba
|
CPU 2,53 GHZ
RAM 2 Go
HDD 500Go
|
32
|
Imprimantes
|
Laser
Canon
|
ML 2160 Print
USB parallèle et Ethernet
base IT
|
10
05
|
Switch
|
Catalyst 2950
|
Ethernet 10/100Mbps 16 ports
|
05
|
Routeur
|
Cisco
|
Ethernet, wifi, 100Mbps, 12 ports
|
01
|
Câble
|
UTP
|
Câble à paire torsadée
Bande passante 100Mbps
|
1000m
|
Onduleur
|
APC 650VA
|
50 minutes
|
03
|
Connecteur
|
Rj45
|
|
160
|
Goulotte
|
|
Dimension 100mmx500mm
|
250m
|
Extincteur
|
|
Hauteur 50 Cm
Poids net 50 Kg
|
03
|
CD S.E
|
Unix
|
Unix
|
01
|
Antenne WIFI
|
|
|
01
|
Anti-virus
|
Avast
|
|
32
|
Pare feud
|
|
|
01
|
Pince sertissage
|
|
|
02
|
Tableau4.3 :Etat de
besoin du projet
Le tableau analyse des états de besoin nous montre les
matériels dont nousaurons besoins pour la réalisation du
présent projet. Dans cette partie nous avons
préféré choisir les ordinateurs fixe et portable car tels
que sont des outils de la communauté on doit utiliser des ordinateurs
fixe, mais pour certains postes comme attaché de presse qui est
obligé toute fois de se déplacer, on a
préféré y ajouter des ordinateurs portables. Le choix de
ce matériel a été poussé par le fait que nous avons
voulu choisir les machines de même marque avec celle que la commune
possède pour chercher une compatibilité.
4.2.2. La répartition des
matériels
N°
|
EQUIPEMENT
|
NOMBRE
|
BUREAUX
|
01
|
Ordinateur portable
|
01
|
BOURGMESTRE
|
02
|
Ordinateur portable imprimante
|
01
01
|
SECRETAIRE
|
03
|
Ordinateur portable
|
01
|
BOURGMESTRE ADJOINT
|
04
|
Ordinateur portable Imprimante
|
01 01
|
SECRETAIRE
|
05
|
Ordinateur portableImprimante
|
01 01
|
CAISSIER
|
06
|
Ordinateur portable Imprimante
|
01 01
|
RECEVEUR
|
07
|
Ordinateur portable Imprimante
|
01 01
|
TECHNIQUE
|
09
|
Ordinateur portable Imprimante
Switch
Serveur de messagerie
Serveur d'application
Routeur
Point d'accès sans fil
Firewall
|
01 01
01
01
01
01
01
01
|
SUPERVISEUR
|
10
|
Ordinateur portable Imprimante
|
01 01
|
CONSEIL DE SECURITE
|
11
|
Ordinateur portable Imprimante
|
01 01
|
ANR1
|
12
|
Ordinateur portable
|
01
|
ANR2
|
13
|
Ordinateur portable Imprimante
|
01 01
|
DGM1
|
14
|
Ordinateur portable
|
01 01
|
DGM2
|
15
|
Ordinateur portable
|
01
|
PNC1
|
16
|
Ordinateur portable Imprimante
Serveur de messagerie
Switch
|
01
01
01
01
|
PN
|
17
|
Ordinateur portable Imprimante
|
01 01
|
CIVIL
|
18
|
Ordinateur portable
|
01
|
DIVISION 1
|
19
|
Ordinateur portable Imprimante
|
01 01
|
DIVISION 2
|
20
|
Ordinateur portable
|
01
|
DIVISION 3
|
21
|
Ordinateur portable
|
01
|
DIVISION 4
|
22
|
Ordinateur portable
|
01
|
DIVISION 5
|
23
|
Ordinateur portable
|
01
|
DIVISION 6
|
24
|
Ordinateur portable Imprimante Switch
|
01 01
01
|
DIVISION 7
|
25
|
Ordinateur portable
|
01
|
DIVISION 8
|
26
|
Ordinateur portable Imprimante
|
01 01
|
DIVISION 9
|
27
|
Ordinateur portable
|
01
|
DIVISION 10
|
28
|
Ordinateur portable
|
01
|
DIVISION 11
|
29
|
Ordinateur portable
|
01
|
DIVISION 12
|
30
|
Ordinateur portable
|
01
|
DIVISION 13
|
31
|
Ordinateur portable Imprimante
Switch
|
01 01
01
|
DIVISION 14
|
32
|
Ordinateur portable
|
01
|
DIVISION 15
|
33
|
Ordinateur portable
Imprimante Serveur de messagerie
Switch
|
01
01
01
01
|
DIVISION 16
|
Tableau 4.4. : Répartition de
matériels
Le tableau la répartition du matériel nous
montre clairement la possibilité de positionnement de matériels
dans les différents locaux de la commune de LIMETE.
4.2.3. Plan
Architectural de la commune de LIMETE (2020)

Graphique 4 : plan architecturale du réseau
à mettre en oeuvre
Dans
notre projet de réseau informatique à la Commune de Limete, nous
allons utiliser un routeur qui nous permet le routage dans notre réseau,
cinq switches dont un qui nous permet de nous connecter au routeur, et les
autres doivent permettre une connexion avec chaque bâtiment soit, un
switch par bâtiment
pour éviter l'utilisation de long câble qui pourrait diminuer la
puissance de notre signal. Nous aurons 31 ordinateurs portables et un
ordinateur fixe avec la connexion wifi pour les agents.
4.2.4. Le principe
de fonctionnement
Le routeur qui est un élément
intermédiaire assurant le routage des paquets, il achemine les
données vers le serveur enfin vers les Switches et le switch à
son tour reproduit ce signal reçu à travers ces ports et relie
les ordinateurs déterminés.
4.3. LE PLAN D'ADRESSAGE
a) Le sous réseau
Le masque sous réseau est 255.255.255.240
b) Le calcul réseau
- L'adresse réseau est 192.168.1.0
- Première adresse IP 192.168.1.1
- Dernière adresse IP 192.168.1.32
c) Le plan d'adressage
N° PC
|
Utilisateur
|
Adresse IP
|
Masque Sous Réseau
|
PC 1
|
BOURGMESTRE
|
192.168.1.1
|
255.255.255.240
|
PC 2
|
BOURGMESTRE ADJOINT
|
192.168.1.2
|
255.255.255.240
|
PC 3
|
SECRETAIRE 1
|
192.168.1.3
|
255.255.255.240
|
PC 4
|
SECRETAIRE 2
|
192.168.1.4
|
255.255.255.240
|
PC 5
|
CAISSIER
|
192.168.1.5
|
255.255.255.240
|
PC 6
|
RECEVEUR
|
192.168.1.6
|
255.255.255.240
|
PC 7
|
TECHNIQUE
|
192.168.1.7
|
255.255.255.240
|
PC 8
|
CONSEIL DE SECURITE
|
192.168.1.8
|
255.255.255.240
|
PC 9
|
ANR1
|
192.168.1.9
|
255.255.255.240
|
PC 10
|
ANR2
|
192.168.1.10
|
255.255.255.240
|
PC 11
|
DGM1
|
192.168.1.11
|
255.255.255.240
|
PC 12
|
DGM2
|
192.168.1.12
|
255.255.255.240
|
PC 13
|
PNC1
|
192.168.1.13
|
255.255.255.240
|
PC 14
|
PN
|
192.168.1.14
|
255.255.255.240
|
PC 15
|
CIVIL
|
192.168.1.15
|
255.255.255.240
|
PC 16
|
DIVISION 1
|
192.168.1.16
|
255.255.255.240
|
PC 17
|
DIVISION 2
|
192.168.1.17
|
255.255.255.240
|
PC 18
|
DIVISION 3
|
192.168.1.18
|
255.255.255.240
|
PC 19
|
DIVISION 4
|
192.168.1.19
|
255.255.255.240
|
PC 20
|
DIVISION 5
|
192.168.1.20
|
255.255.255.240
|
PC 21
|
DIVISION 6
|
192.168.1.21
|
255.255.255.240
|
PC 22
|
DIVISION 7
|
192.168.1.22
|
255.255.255.240
|
PC 23
|
DIVISION 8
|
192.168.1.23
|
255.255.255.240
|
PC 24
|
DIVISION 9
|
192.168.1.24
|
255.255.255.240
|
PC 25
|
DIVISION 10
|
192.168.1.25
|
255.255.255.240
|
PC 26
|
DIVISION 11
|
192.168.1.26
|
255.255.255.240
|
PC 27
|
DIVISION 12
|
192.168.1.27
|
255.255.255.240
|
PC 28
|
DIVISION 13
|
192.168.1.28
|
255.255.255.240
|
PC 29
|
DIVISION 14
|
192.168.1.29
|
255.255.255.240
|
PC 30
|
DIVISION 15
|
192.168.1.30
|
255.255.255.240
|
PC 31
|
DIVISION 16
|
192.168.1.31
|
255.255.255.240
|
Fixe
|
SUPERVISEUR
|
192.168.1.32
|
255.255.255.240
|
Routeur
|
SUPERVISEUR
|
192.168.1.33
|
255.255.255.240
|
Switch 1
|
SUPERVISEUR
|
192.168.1.34
|
255.255.255.240
|
Switch 2
|
TECHNIQUE
|
192.168.1.35
|
255.255.255.240
|
Switch 3
|
PNC1
|
192.168.1.36
|
255.255.255.240
|
Switch 4
|
DIVISION 6
|
192.168.1.37
|
255.255.255.240
|
Switch 5
|
DIVISION 16
|
192.168.1.38
|
255.255.255.240
|
Serveur 1
|
SUPERVISEUR
|
192.168.1.39
|
255.255.255.240
|
Serveur 2
|
SUPERVISEUR
|
192.168.1.40
|
255.255.255.240
|
Serveur 3
|
PNC1
|
192.168.1.41
|
255.255.255.240
|
Serveur 4
|
DIVISION 6
|
192.168.1.42
|
255.255.255.240
|
Serveur 5
|
DIVISION 16
|
192.168.1.43
|
255.255.255.240
|
Tableau n° 4.5. : Plan
d'adressage
4.4. SECURITE
a) La
sécurité contre court-circuit
Les locaux seront protégés par des
fusibles ; en cas de court-circuit, les fusibles se déclenchent.
b) La sécurité contre
surtension
Les équipements du réseau doivent être
protégés par des régulateurs de tensions et des
stabilisateurs.
c) La sécurité contre
l'incendie
Nous devrons prévoir des extincteurs pour nous
protégés contre l'incendie.
d) La sécurité contre le
virus
Nous allons sécuriser notre réseau et nos
machines en installant un anti-virus, plus que nécessaire nous allons
être reliés à l'internet ; et notre anti-virus sera
mis à jour régulièrement pour prévenir les attaques
des virus.
e) La sécurité contre
l'espionnage
Pour lutter contre l'espionnage nous allons mettre en place un
pare feu et une clé cryptage qui sera affichée automatique dans
notre outil de communication réseau.
Evaluation Du Coûts
Matériels
|
Quantités
|
Prix Unitaire
|
Prix total
|
Serveur
|
05
|
|
|
Poste de travail
|
33
|
|
|
Imprimantes
|
15
|
|
|
Switch
|
05
|
|
|
Routeur
|
01
|
|
|
Pvc
|
150
|
|
|
Switch
|
05
|
|
|
Câble UTP
|
1095m
|
|
|
Onduleur
|
16
|
|
|
Connecteur Rj45
|
280 pièces
|
|
|
Goulotte
|
250m
|
|
|
Extincteur
|
8
|
|
|
CD S.E
|
10
|
|
|
Anti-virus
|
33
|
|
|
Pare feu
|
01
|
|
|
Total
|
|
|
|
Imprévu 10%
|
|
|
|
Main d'oeuvre 30%
|
|
|
|
Total Générale
|
|
|
|
|
|
|
|
Tableau 4.6 :
évaluation de cout
CONCLUSION GENERALE
Nous voici au terme de notre travail portant sur
« étude de la mise en place d'un réseau informatique
dans une entité étatique décentralisé : cas de
la Commune de Limete »
Les problématiques de notre étude consistent en
savoir si :
- La Commune de Limete a un système d'information
efficiente et un plan réseau pouvant lui permettre d'identifier son
circuit de câble appuyé par un équipement réseau
adéquate et adapté à son architecture actuelle, son
optimisation et la réduction de lenteur ;
- Comment mettre en place un système permettant
à la Commune de Limete de centraliser les ressources matériels et
logiciels pour leurs utilisation optimale ;
- Comment mettre en place un système
sécurisé et dont contrôlé par un administrateur.
Face à ces multiples préoccupations, nous avons
formulé les hypothèses selon lesquelles l'implantation et le
déploiement d'une architecture sécurisée et adaptée
au modèle client/serveur serait un moyen efficient et efficace pour
résoudre le problème d'échange d'information dans un
réseau nécessitant un grand niveau de fiabilité et ses
principaux atouts mais aussi elle permettra de gérer les ressources
communes à tous les utilisateurs, la mise en place d'un système
basé sur le concept lié à l'implantation de domaine
permettrait à la commune de LIMETE de centraliser les ressources
matérielles et logicielles pour leur utilisations optimale et de
circonscrire les ressources informatique dans un même
périmètre afin de garantir leur sécurisation et permettre
l'administrateur d'assurer leur suivie aisé.
Pour atteindre notre objectif et surtout vérifier notre
hypothèse, nous avons recouru au méthode analytique pour nous
aider dans la décomposition de matière détaillant l'ancien
système et la modélisation du système à mettre sur
place ; la méthode structuro-fonctionnelle pour la prise de
connaissance de structure et de fonctionnement de l'organisation pour ainsi
nous rassurer de processus de fonctionnement de flux réel afin de
comprendre le système d'échange de l'information à la
commune de LIMETE et enfin les techniques documentaire, d'interview et
d'observation pour parvenir à la réalisation du présent
travail.
Nous ne prétendons pas avoir prises toutes les
investigations en rapport avec notre thématique, c'est ainsi que nous
souhaitons que ceux qui voudraient empointer notre pas puissent aborder un
autre aspect.
Comme la perfection n'est pas de ce monde, ce travail est
susceptible des critiques de la part des chercheurs pour compiler les
insuffisances épinglées en vertu de l'efficacité de la
science.
BIBLIOGRAPHIE
Table des matières
I. SIGLES ET ABREAVIATIONS
Erreur ! Signet non
défini.
II. LISTE DES FIGURES
2
III. LISTE DES TABLEAUX
2
- Tableau n° 4.3. : Etat de besoin
du projet
2
0. INTRODUCTION
4
0.1. ETAT DE LA QUESTION
4
0.2. PROBLEMATIQUE
5
0.3. HYPOTHESE
6
0.4. OBJECTIF DU TRAVAIL
7
0.5. CHOIX ET INTERET DU SUJET
8
0.5.1. Choix
8
0.5.2. Intérêt
8
0.5.2.1. Intérêt
scientifique
8
0.5.2.2. Intérêt
académique
8
0.5.3. METHODE ET TECHNIQUE
9
0.5.3.1. Méthode
9
0.5.3.2. Technique
9
0.6. DIFFICULTES RENCONTREES
9
0.7. DELIMITATION DU SUJET
10
0.8. SUBDIVISION DU TRAVAIL
10
CHAPITRE 1 : EVALUATION ET PLANIFICATION DU
PROJET
11
1.1. Introduction
11
1.2. Définition d'un projet
11
1.3. Etape d'un
projet
11
1.4. Méthode de conduite du projet
13
Il existe plusieurs méthodes
d'ordonnancements des activités, parmi lesquelles nous en citons les
suivantes :
13
1.4.1. MPM
(Méthode des Potentiels Metra)
13
1.4.2.
Méthode de GANTT
14
1.4.3. PERT (Program
Evaluation and Review Technic)
14
1.4.3.1. Principe de
la méthode
14
1.4.3.3.
Dénombrement des tâches
16
1.4.5. Graphe PERT
Brut
19
1.4.6.2. Graphe PERT
ordonné
21
Tableau 1.5. : Date au plus
tard
23
1.4.6.4. Calcul des
marges
23
Détermination du chemin critique
25
La durée de notre projet est de
72 joursouvrables, soit : 8+4+6+4+2+4+12+10+7+4+5+6=72
jours
25
CHAPITRE DEUXIEME : PRESENTATION DU MILIEU
D'ETUDE ET ETUDE DU SYSTEME D'INFORMATION
EXISTANT
26
2.
INTRODUCTION
26
2.1. PRESENTATION DU
MILIEU D'ETUDE
26
2.1.1. Aperçu
historique
26
2.1.2. Situation
géographique
27
2.1.3. Evolution de
la population
27
2.1.4. Economie et
hydrographie
28
2.1.5. Organisation
administrative
29
2.1.6. ORGANIGRAMME
DE LA COMMUNE DE LIMETE
30
2.2. LE ROLE DE
CHAQUE SERVICE REPRIS SUR L'ORGANIGRAMME DE LA
31
CONCLUSION PARTIELLE
34
CHAPITRE TROISIEME : GENERALITES SUR LES
RESEAUX INFORMATIQUES
35
3.
Introduction
35
3.1. DEFINITION DES
CONCEPTS
35
3.1.1.
Système informatique
35
3.1.2.
Intranet
35
3.1.3.
Extranet
36
3.1.4. Le
serveur
36
3.2. LE RESEAU
INFORMATIQUE
36
3.2.1.
Introduction
36
3.2.3.
Types
37
3.2.3.1. Etendue
Géographique
37
3.2.3.1.1.
Réseau LAN (Local Area Network ou Réseau Local
d'Entreprise)
37
3.2.3.1.2.
Réseau MAN (Metropolitan Area Network)
37
3.2.3.1.3.
Réseau WAN (Wide Area Network ou Réseau
Etendu)
38
3.2.4. Le champ
d'action
38
3.2.4.1.1. Le réseau
fermé
38
3.2.4.1.2. Le réseau
ouvert
38
3.2.5.
D'après le fonctionnement
38
3.2.5.1. Poste
à poste (Peer to Peer ou égal à égal)
:
39
3.2.5.2.
Client/serveur :
39
3.2.6.
Applications
39
3.2.7.
Caractéristiques
39
3.2.7.1.
Topologies
40
3.2.7.1.1. Topologie
Physique
40
3.2.7.1.2. Topologie
en Bus
40
3.2.7.1.3. Topologie
en Etoile
40
3.2.7.1.4. Topologie
en Anneau
41
3.2.8. Topologie
logique
41
3.2.8.1. Topologie
Ethernet
41
3.2.8.2. Topologie
Token ring
41
3.2.8.3. Topologie
FDDI
42
3.2.9.
Architectures
42
3.2.9.1. Poste
à Poste
42
3.2.9.2. Client
Serveur
42
3.3.
Matériels
43
3.3.1. L'ordinateur
:
43
3.3.2. Le Serveur
:
43
3.3.3. L'Imprimante
:
43
3.3.4. L'Imprimante
réseau :
43
3.3.5. Imprimante en
réseau :
44
3.3.6. Les Stations
de Travail
44
Les contrôleurs de communication
44
3.4. Les
Câbles
44
3.4.1. Le
câble coaxial
44
3.4.2. Le
câble à paire torsadées
45
3.4.3. La Fibre Optique
46
3.5. Equipements
d'interconnexion locale et distante
46
3.5.1. Carte
réseau
46
3.5.2.
Répéteur
47
3.5.3. Le
Concentrateur (Hub)
47
3.5.4. Le
Commutateur (Switch)
48
3.5.5.
Routeur
48
3.5.6.
Modem
48
3.5.7. Pare
feu
48
3.6. LES
PROTOCOLES
49
3.6.1. Le
Modèle OSI
49
Tableau 3.2 : Modèle TCP/IP
51
3.6.2. Les
protocoles
51
3.6.2.1. Protocole
IPX/SPX
51
3.6.2.2. Protocole
TCP
51
3.6.2.3. Protocole
IP
51
3.6.2.4. Protocole
UDP
51
3.6.2.5. Protocole
IPsec
51
3.6.2.6. Protocole
ARP/RARP
52
3.6.2.7. Protocole
IGMP
52
3.6.2.8. Protocole
ICMP
52
3.6.2.9. Protocole
RIP
52
3.6.2.10. Protocole
SMTP
52
3.7. METHODES
D'ACCES
52
3.7.1.
Méthode TDMA (Time Division Multiplexing Access)
52
3.7.2. CSMA/CD
(Carrier Sensé Multiple Access with collision)
52
3.7.3.
Méthode à jeton
53
CONCLUSION
53
CHAPITRE IV : PRESENTATION DU PROJET DE LA
MISE EN PLACE D'UN RESEAU INFORMATIQUE
53
4.
INTRODUCTION
53
4.1. Analyse du
site
54
4.1.1. La
construction du site
54
4.1.2. Les
éléments de sécurisation et des protections
54
4.1.3.
L'installation Electrique
54
4.1.4. Les
Dimensions
54
4.2. L'ANALYSE DE L'EXISTANT
55
4.2.1. Analyse de
besoin
56
Matériels
56
Marques
56
Caractéristiques
techniques
56
Nb
56
Serveur
56
Dell
56
HDD : 2 To
56
04
56
Ordinateur fixe
56
4.2.2. La
répartition des matériels
57
4.2.3. Plan
Architectural de la commune de LIMETE (2020)
60
4.2.4. Le principe
de fonctionnement
61
4.3. LE PLAN
D'ADRESSAGE
61
a) Le sous
réseau
61
b) Le calcul
réseau
61
c) Le plan
d'adressage
61
4.4.
SECURITE
62
b) La
sécurité contre surtension
63
c) La
sécurité contre l'incendie
63
d) La
sécurité contre le virus
63
e) La
sécurité contre l'espionnage
63
Evaluation Du Coûts
63
CONCLUSION GENERALE
65
BIBLIOGRAPHIE
67

* 1
* 2
* 3
* 4
* 5
* 6
* 7
* 8MushiMugumo, les
projets : techniques d'élaboration et d'évaluation,
éd. Pensée Africaine (EPA), 2005, p. 121
* 9MushiMugumo, op. cit
10 Idem
* 11
Wikipedia.http//www.wikipedia.org/cadragedeprojett consulté le
13.01.2020 à 14h50
* 12MushiMugumo, op.cit, p.
123
* 13KUTU Charles; Op.cit
* 14http/Google.fr,
consulté le 23/02/2020 à 12 h00'.
* 15 NZUZI B., Cours de
Réseaux informatiques 1, L1 RTI, ISTS, 2019-2020, inédit
* 16Idem
* 17 DIDIER, J.Y., introduction
aux Réseaux, LSC, Université d'Evry, 2017, diapositive 12
* 18 Idem
* 19 NZUZI B, Op. Cit.
* 20
* 21
* 22
* 23
* 24
* 25
* 26