WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude de la mise en place d'un reseau LAN avec connexion internet

( Télécharger le fichier original )
par Ernest EYEME LUNDU
ISIPA - Graduat 2013
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CONCLUSION GENERALE

Nous voici arrivé au terme de notre travail que nous avons intitulé « ETUDE DE LA MISE PLACE D'UN RESEAU LAN AVEC CONNEXION INTERNET AU SEIN D'UNE ENTREPRISE CAS DE LA SYNERGY-GROUP »

Au premier chapitre, nous sommes focalisées sur la généralité de réseau informatique.

Au deuxième chapitre, nous avons abordé l'étude d'opportunité qui nous a permit de comprendre le fonctionnement au sein de l'entreprise là ou on doit installer notre réseau.

Au point final nous avons parlé sur la mise en place du nouveau système.

Nous avons pu faire une étude d'installation d'un réseau local au sein d'un site qui n'avait presque pas une structure informatique et que nous avons essayé de remédier à ce problème, dans le but d'aider ses utilisateurs à bénéficier des multiples avantages de l'informatique.

Face à cette réalité, installer un réseau LAN n'à pas été notre objectif, mais l'installation d'un système informatique pourra permettre une bonne gestion à l'entreprise SYNERGY-GROUP qui à été notre intérêt majeur.

Apres ce larges tours d'horizons, nous n'avons pas la prétention d'avoir épuisé tous les vifs du sujet toutes les remarques et suggestions sont les bienvenues à cet effet.

Bibliographie

I. Documents sur support papier

1. Ouvrages

TANENBAUM Andrew, Les réseaux interdiction, 3ème Edition, 1998 ;

PUJOLLE Guy, Les Réseaux, 3ème Edition mise à jour, édition Eyrolles, Paris, 2000 ;

ERNY Pierre, Les Réseaux d'entreprises, Edition Ellipse, 1998, Paris ;

La Rousse référence, de Morvan Pierre, Dictionnaire de l'informatique, France, 1996

2. Notes de cours

MULAMBA TSHONDO Joseph, Méthodologie de recherche scientifique, TM3/A, ISIPA, 2013-2014 ;

MIZONZA BANTIKO Dior, Réseau Informatique I, TM2/A, ISIPA, 2012-2013 ;

MATONDO Emmanuel, Réseau Informatique II, TM3/A, ISIPA, 2013-2014

II. Documents sur support électronique

3. Site Web

http://www.commentçamarche.net

http://fr.wikipedia.org

http://www.cisco.com

Table des matières

Epigraphe .......................................................................................................................................................................i

Dédicace .......................................................................................................................................................................ii

Remerciements .......................................................................................................................................................iii

INTRODUCTION GENERALE ................................................................................................................................... 1

0.1 Problématique..................................................................................................................................................1

0.2 Hypothèses ........................................................................................................................................................2

0.3 Objectif ..............................................................................................................................................................2

0.4 Choix et intérêt du sujet .............................................................................................................3

0.5 Délimitation du sujet .....................................................................................................................3

0.6 Méthodologies et Techniques utilisées .........................................................................3

0.7 Difficultés Rencontrées .................................................................................................................4

0.8 Subdivision du travail ......................................................................................................................4

CHAPITRE I. GENERALITES SUR LE RESEAU INFORMATIQUE 5

I.1 Introduction 5

I.2 Définition 5

I.3 Types 5

I.3.1 Etendue Géographique 5

I.4 Applications 6

I.5. Caractéristiques 6

I.6 Topologies 7

I.6.1 Topologie Physique 7

I.6.1.1 Topologie en bus 7

I.6.1.2 Topologie en étoile 8

I.6.1.3 Topologie en Anneau 8

I.6.2. Topologie logique 8

I.6.2.1 Topologie Ethernet ......................................................................................................................9

I.6.2.2 Topologie token ring ................................................................................................................9

I.6.2.3 Topologie FDDI ..................................................................................................................................9

I.7. Architectures 9

I.7.1 Poste à Poste 10

I.7.2 Client Serveur 10

I.8 Matériels 10

I.8.1 Les Stations de Travail 12

I.8.2 Les Contrôleurs de Communication 12

I.8.3 Les Câbles 12

I.8.3.1 Câble coaxial 13

I.8.3.2 Paire Torsadée 14

I.8.3.3 Fibre optique 14

I.8.4. Equipements d'interconnexion local et Distante 14

I.8.4.1 Carte réseau 15

I.8.4.2 Répéteur 15

I.8.4.3 Hub 16

I.8.4.4 Switch 16

I.8.4.5 Routeur 16

I.8.4.6 Modem 17

I.9. Les Protocoles 17

I.9.1. Le Modèle OSI 18

Tableau 1. Le modèle de référence OSI 19

Tableau 2. Modèle TCP/IP 19

I.9.2. Les protocoles 19

I.10. Méthodes d'accès 21

CHAPITRE II. PRESENTATION DE L'ENTREPRISE 23

II.1. Introduction 23

II.2. Historique 23

II.3. Objectif 23

II.4. Situation Géographique 24

II.5 Organigramme ............................................................................................................................................. 25

II.6 Description des Postes 26

II.6.1. Directeur Général 26

II.6.2. Directeur Général Adjoint 26

II.6.3. Administration et Finance 26

II.6.4. Service Financier 26

II.6.5. Nouvelle Technologie 26

II.6.6. Bâtiment 26

II.7. Critiques de l'existant 27

II.8. Proposition 27

II.9. Conclusion 27

CHAPITRE III. ETUDE D'INSTALLATION DU NOUVEAU SYSTEME 28

III.1. Introduction 28

III.2. Analyse du site 28

III.2.1. La construction du site 28

III.2.2. Les éléments de sécurisation et des protections 28

III.2.3. L'installation Electrique 28

III.2.4. Les Dimensions 29

III.3. L'analyse de besoin 29

III.3.1. L'état de besoin 30

III.3.2. La répartition des matériels 31

III.4 Les Plans ..................................................................................................................................................32

III.4.1 Plan Architectural ...................................................................................................................32

III.4.2 Plan de Principe .........................................................................................................................33

III.4.3 Plan d'installation ................................................................................................................34

III.4.4 Le principe de fonctionnement 35

III.5 Le Plan d'adressage 35

III.5.1 Le sous réseau 35

III.5.2 le slash 35

III.5.3 le calcul réseau 35

III.5.4 le plan d'adressage 35

III.6 La Sécurité réseau 36

III.6.1 La sécurité contre court-circuit 36

III.6.2 La sécurité contre surtension 36

III.6.3. La sécurité contre l'incendie 36

III.6.4 La sécurité contre le virus 36

III.6.5 La sécurité contre l'espionnage 36

III.7 Base De Données 37

III.8 Evaluation Du Coûts 39

CONCLUSION GENERALE 40

Bibliographie 41

Table des matières ...........................................................................................................................................42

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Là où il n'y a pas d'espoir, nous devons l'inventer"   Albert Camus