WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude et amélioration des performances d'un réseau man

( Télécharger le fichier original )
par Emmanuel Habamungu Kalume
Institut Supérieur de Statistique et de Nouvelles Technologies - License en Gestion Informatique Conception et réseau 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CONCLUSION GENERALE

Ce travail a pivoté autour de la conception d'un serveur de domaine, une réalité qui devient de plus en plus incontournable pour toute organisation ayant une ressource considérable. Dans cette ressource, nous retrouvons les ordinateurs, les imprimantes et les utilisateurs qui manipulent les données (informations) de l'organisation. Mais alors, pour que ces données et le parc informatique de l'Assemblée Provinciale du Nord=Kivu soient sécurisés, il faut obligatoirement un controleur de domaine pour la gestion de ces derniers. Ce sont la les objectifs qui nous ont poussés a concevoir un serveur de domaine pour cette institution.

Notre travail a comme thématique « Etude et amélioration de performances d'un réseau LAN » Cas de l'Assemblée Provinciale du Nord-Kivu pour une gestion stable et sécurisée de son système. Il a été articulé sur quatre chapitres a savoir :

- Le premier chapitre porte sur l'analyse de l'existant dans lequel nous avons : la définition des concepts théorique et de la présentation de l'Assemblée Provinciale ;

- Le second a traité sur l'étude détaillée du système réseau existant au sein de l'institution ainsi que l'analyse du système d'information ;

- Le troisième s'est focalisé sur l'implémentation du réseau future ;

- Et enfin, le quatrième a traité sur la mise en oeuvre de stratégie de sécurisation.

En en effet, l'Assemblée Provinciale possède plus de 25 ordinateurs, quatre grosses imprimantes, et autres équipements informatiques et un grand nombre d'utilisateurs. C'est pourquoi, il lui faut un controleur de domaine qui pourra centraliser son système et gérer toutes les ressources.

Pour ce faire, nous avons choisit de nous servir du système d'exploitation Windows 2003 Server qui nous a permis de configurer les services qui suivent : Active Directory, DHCP, serveur de fichier et d'impression et le DNS. Notre serveur porte le nom de « serveur assemblee »

Terminons en disant que nous n'avons pas le sentiment de tout épuisé sur cette thématique et il doit nécessairement contenir des erreurs et des oublis causés par l'imperfection humaine; ainsi, nous restons ouverts a toutes les critiques constructives tendant a améliorer le présent travail ; mais aussi, nous ouvrons la voie a nos lecteurs qui désirent approfondir ce sujet.

BIBLIOGRAPHIE

A. COURS

 

Cours de télématiques et réseaux Informatiques I & II, L2 ISSNT/G OMA 2010=2011 par Monsieur OMARI Josué et le Chef de Travaux Jacques MUNDA ;

Cours de Système d'exploitation réseau (NOS), L2 ISSNT/G OMA par le Chef de Travaux Jacques MUNDA. ;

Cours de conception de système d'information, L2 ISSNT/G OMA par le Chef de Travaux Jacques MUNDA

B. OUVRAGES

De Andrew Tanenbaum Réseaux, Architectures, Protocoles, application Ed. InterEditions, Paris, 2003

De Guy Pujolle, « Les Réseaux», Eyrolles, Paris, 2001

C. MEMOIRES

ALUBATI TUTU Toussaint, TFC conception d'un système d'information automatisé de la gestion de stock du carburant, cas de l' OXFAM GB Goma, ISC Goma 2008= 2009

MUNIHIR O KAB OYI Frangoise, suivi automatisé de la gestion de l'approvisionnement de stock de la croix rouge de la RDC comité provincial

D. WEBOGRAPHIE

- www.wikipédia.org

- www.gralon.net

- www.commenteamache.net

- www.labo.microsoft.org

- www.generation= nt.com

- http://www.cisco.netacad.net : Guide de sécurité Cisco,

- http://www.Guill.net : Guillaume Desgeorge, La sécurité des Réseaux,

TABLE DES MATIERES

PLANDU TRAVAIL ................................................................................................................................... i EPIGRAPHE.............................................................................................................................................. i DEDICACE................................................................................................................................................ i REMERCIEMENTS................................................................................................................................... i SIGLES ET ABREVIATI ONS ..................................................................................................................... i CHAPITRE I. ETUDE PREALABLE ........................................................................................................... i INTRODUCTION GENERALE ................................................................................................................... i BIBLIOGRAPHIE ...................................................................................................................................... ii TABLE DES MATIERES ........................................................................................................................... ii EPIGRAPHE............................................................................................................................................ iii Des millions de gens ont vu tomber une pomme, .................................................................................... iii DEDICACES............................................................................................................................................ iv REMERCIEMENTS.................................................................................................................................. v AVANT=PR OP OS .................................................................................................................................... vi SIGLES ET ABREVIATI ONS .................................................................................................................. vii INTRODUCTION GENERALE ............................................................................................................. = 9 =

1. PR OBLEMATIQUE .................................................................................................................... = 10 =

2. HYP OTHESE ............................................................................................................................. = 11 =

3. CH OIX ET INTERET DU SUJET ............................................................................................... = 12 =

3.1. INTERET SCIENTIFIQUE - 12 -

3.2. INTERET ACADEMIQUE - 12 -

4. DELIMITATION DU SUJET = 12 =

5. METH ODES ET TECHNIQUES UTILISEES = 13 =

5.1. Methodes - 13 -

5.2. Techniques - 14 -

6. SUBDIVISION DU TRAVAIL = 14 =

I.1. DEFINITION DES CONCEPTS = 15 =

1. SYSTEME INF ORMATIQUE - 15 -

2. LE RESEAU INF ORMATIQUE - 16 -

3. LES ARCHITECTURES - 18 -

4. LA T OP OL OGIE DE RESEAU - 19 -

5. LES PR OT OC OLES - 21 -

6. QUELQUES EQUIPEMENTS UTILISES DANS UN RESEAU INF ORMATIQUE LOCAL . - 22 -

7. ADMINISTRATION RESEAU

- 23 -

8. LE SERVEUR DE DOMAINE

- 25 -

 

I.2. PRESENTATION DE L'EXISTANT ..........................................................................................

= 31 =

I.2.1. BREF APPERCU HIST ORIQUE DE L'ASSEMBLEE PR OVINCIALE DU N ORD=KIVU- 31

-
-
-

-

 
 

I.2.2. CADRE JURIDIQUE ET SA NATURE

- 32

I.2.3. SA MISSION

- 32

I.2.4. SA COMPOSITION

- 32

I.2.5. SON SIEGE, ORGANISATION ET F ONCTI ONNEMENT

- 33

I.2.6. Structure hierarchique (Organigramme) ............................................................................ CHAPITRE II : ETUDE DETAILLEE DU SYSTEME RESEAU

II.1. IMPREGNATION DE L'ENTREPRISE ................................................................................

= 36 =

EXISTANT ...................................... = 37 =

= 37 =

II.1.1 ANALYSE DU SYSTEME AVEC UML

- 37 -

II.1.2 ANALYSE DU METIER

- 39 -

II.2.2. LE DIAGRAMME DE CAS D'UTILISATI ON

- 39 -

II.2.3. DIAGRAMME DE SEQUENCE ET SCENARI O

- 40 -

II.2.4 LE DIAGRAMME DE SEQUENCES

- 42 -

II.2.5. LE DIAGRAMME DE C OMP OSANTS

- 43 -

II.2.6. CONCEPTION DE SOLUTION BASE SUR L'AUTHENTIFICATI ON DU CLIENT

- - - - - - -

EXTERNE AVEC SANS FILS

- 44

II.2.7. LES RESS OURCES ET OUTILS DE TRAVAIL

- 45

II.2.8. PRESENTATION DE LA T OP OL OGIE DU RESEAU EXISTANT

- 46

II.2.9. DE L'EQUIPEMENT UTILISE

- 47

II.2.10. SERVICE DEJA IMPLEMENTE

- 47

II.2.11. REPRESENTATION PHYSIQUE DU RESEAU

- 48

II.1.6. AVANTAGES ET INC ONVENIENTS DE L'ARCHITECTURE EN PLACE

- 49

CHAPITRE III : ETUDE ET IMPLEMENTATION DU SYSTEME FUTURE .......................................

= 50 =

III.1. CH OIX ET INTERET DU SYSTEME PROPOSE ..................................................................

= 50 =

III.2. PLANIFICATI ON ET PLAN D'ADRESSAGE DU NOUVEAU SYSTEME ............................

= 50 =

III.2.1. PLAN D'ADRESSAGE

- 50 -

III.3. PRESENTATION DU PR OJET A IMPLEMENTER

- 52 -

III.3.1. ROLE DES C ONTR OLEURS DE DOMAINE

- 53 -

III.3.2. AVANTAGE ET INCONVENIENT

- 53 -

III.3.3. ACTIVE DIRECTORY - 53 -

III.3.4. SERVICE D'IMPRESSI ON ET DES FICHIERS - 54 -

III.4. IMPLEMENTATION = 57 =

III.4.1. CONFIGURATION DU SERVEUR ACTIVE DIRECT ORY - 57 -

III.4.2. CONFIGURATION DU SERVEUR DES FICHIERS - 65 -

III.4.3. CONFIGURATION DU SERVEUR D'IMPRESSI ON - 66 -

CHAPITRE IV : MISE EN OEUVRE DE STRATEGIE DE SECURISATI ON = 69 =

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le don sans la technique n'est qu'une maladie"