WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Déploiement d'un réseau informatique pour la transmission de données sécurisées au sein de la mairie Kananga


par Christophe Mbuyamba
Université de Kananga  - Licence 0000
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

IV NOTE DES COURS

26. CT KATAYI, cours de precablage, L1 Informatique, Unikan, inédit, 2023-2024

27. Ass2 Jean Jacques ODIA, Notes de Cours de réseau informatique, inédit, G2unikan,2021-2022.

28. Ass2 Anaclet MIANGALA, Notes de cours de Bases des Données Reparties, Inédit L1 INFO\RX, UNIKAN, 2023-2024.

29. Ass2 JC BUKASA, cours de télématique, G3 Informatique, UNIKAN, inédit, 2023.

Mémoire

30. CHABANE CHAOUCHE, NADJET TAMOURT, YACINELicence 2021 ; étudiants de l'Université akli mohand oulhadj-bouiraà parler de la Conception Et Déploiement D'un Réseau Informatique Pour La Transmission Des Données.

31. Pamphile KAZADI étudiant de l'Université Notre Dame du Kasaï Licence 2015 à parler de la Conception et déploiement d'un Réseau informatique pour la transmission de données, Cas Zone de santé de Katende.

TABLE DES MATIERES

EPIGRAPHE I

IN MEMORIAM II

DEDICACE III

REMERCIEMENTS IV

LISTE DE FIGURE V

LISTE DE TABLEAU VI

SIGLES ET ABREVIATIONS VII

0.INTRODUCTION GENERALE 1

0.1 ETAT DE LA QUESTION 1

0.2. PROBLEMATIQUE 2

0.3. HYPOTHESES 3

0.4. OBJECTIF POURSUIVI 3

0.5. CHOIX ET INTERET DU SUJET 3

0.6. TECHNIQUES ET METHODES 4

0.7 DELIMITATION DU SUJET 4

0.8. SUBDIVISION DU TRAVAIL 4

0.9 DIFFICULTES RENCONTREES 5

CHAPITRE I : GENERALITE SUR LES RESEAUX INFORMATIQUES 6

1.0. INTRODUCTION 6

1.1. LES RESEAUX 6

1.1.1. Classification des Réseaux Informatiques 7

1.2. Protocole 9

v Selon leur mode de transmission 9

1.3. Intérêt d'un réseau informatique 10

1.4. Types de réseaux informatiques 10

1.4.1. D'après leurs champs d'action 10

1.4.2. D'après leurs étendues géographiques 10

1.4.3. D'après leur fonctionnement 11

1.5. Topologie de réseau 12

1.5.1. Topologie physique 12

1.5.1.1. Topologie en bus. 12

1.5.1.2. Topologie en Etoile 13

1.5.2. Topologies logiques 14

1.5.2.1. Topologie en ring (anneau) 14

1.7.3. Topologie en hybride 15

1.5.4. Topologie token ring 15

1.5.5. Topologie fddi (fiberdistributeddata interface) 16

1.6. Architecture client-serveur 16

1.6.1. L'architecture à deux niveaux 16

1.6.2. L'architecture à 3 niveaux (appelée architecture 3-tier) 17

1.7. ISO et TCP/IP 18

1.8 Mode de transmission 19

1.9. Les supports de transmission 20

1.10. Adressage IP 21

1.11. Les constituants d'un réseau local 21

1.12. Les équipements d'interconnections 22

1.13. Adresse IP 24

1.14. Le réseau sans fil 25

1.14.1. Définition 25

1.14.2. Applications 25

1.14.3. Classification 25

1.14.4. Différents types des réseaux sans fils 25

1.14.5. Le réseau WLAN 26

Ü Support de transmission WIFI 27

1.14.6. Les normes WIFI 27

1.14.7. Les composants d'un réseau sans fil 27

1.14.8. Architecture WIFI infrastructure 28

1.15. QUELQUES NOTIONS SUR LA TÉLÉCOMMUNICATION 28

1.15.1. Bande passante 28

CONCLUSION PARTIELLE 29

CHAPITRE II : SECURITE ET CRYPTOGRAPHIE DES DONNEES 30

2.0. INTRODUCTION 30

2.1. LA SURETE DE FONCTIONNEMENT23 30

2.1.1. Généralité 30

2.1.2. Système de tolérance de panne 30

2.1.4. Quantification 31

2.2. LA SECURITE 31

2.2.1. Principes généraux24 31

2.2.2.1. La sécurité logique26 34

2.2.2.2. Sécurité par matériels et Protocoles28 36

2.3. LES PRINCIPAUX CONCEPTS CRYPTOGRAPHIQUES31 40

1. Chiffrement par décalage 41

2. Le chiffrement par substitution 43

3. Le chiffrement par Vigenère 43

2.3.2. Le Chiffrement Moderne 44

2.3.2.1 Algorithme de chiffrement 45

2.3.2.2 Algorithme de déchiffrement 46

CONCLUSION PARTIELLE 48

CHAPITRE III : CONFIGURATION ET DEPLOIEMENT DU RESEAU 49

3.0 INTRODUCTION 49

3.1. PRÉSENTATION DE LA STRUCTURE D'ÉTUDE 49

3.1.2 HISTORIQUE 49

3.1.3. SITUATION GEOGRAPHIQUE 50

3.1.4. OBJECTIF DE LA MAIRIE 50

3.1.5. ORGANISATION STRUCTURELLE 51

3.1.5.1. ORGANIGRAMME 51

3.1.6. ANALYSE DE L'EXISTANT 52

3.1.7 CRITIQUE DE L'EXISTANT 52

3.2. ORIENTATION DU BESOIN FUTUR 53

3.2.1 CAHIER DE CHARGE 53

3.4 ETUDE DE BESOIN 56

3.5. Besoin fonctionnel 56

3.6 CONCEPTION DU RÉSEAU 56

3.7 BESOIN NON FONCTIONNEL 57

3.9 DIAGRAMME DE CAS D'UTILISATION 57

3.10 DIAGRAMME DE SEQUENCE 58

b) DIAGRAMME DE SEQUENCE POUR ADMINISTRATEUR 59

c)DIAGRAMME DE DEPLOIEMENT 60

3.3.1. COMPOSANT MATÉRIELS 61

3.3.2. LOGICIELS NÉCESSAIRES 62

3.4 CONFIGURATION ET DEPLOIEMENT DU RESEAU 64

3.4.1 PRÉSENTATION DU SIMULATEUR Cisco Packet Tracer 64

3.1.2 DESCRIPTION GENERALE 64

3.1.3 CONSTRUCTION OU SIMULATION UN RESEAU 65

3.1.4 CONFIGURATION D'UN EQUIPEMENT 65

3.1.5 MODE SIMULATION 66

3.1.6 INVITE DE COMMANDES 67

3.1.7 CONFIGURATION DU RÉSEAU 68

3.2.1 CONFIGURATION IP DE LA MACHINE VIA DHCP 69

3.2.2 TEST DE CONNECTIVITÉ AVEC Ping 70

3.2.3 QUELQUES CODES SOURCES DE L'APPLICATION 70

3.2.4 CONFIGURATION DES VLAN ET INTERFACES 70

3.2.4 CONFIGURATION DHCP 71

3.2.5 Routage OSPF 72

3.2.6 Configuration des class-map 72

CONCLUSION GENERALE 73

BIBLIOGRAPHIE 74

I. Ouvrages 74

II. Webographie 74

IV NOTE DES COURS 74

Mémoire 75

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy







Changeons ce systeme injuste, Soyez votre propre syndic



"En amour, en art, en politique, il faut nous arranger pour que notre légèreté pèse lourd dans la balance."   Sacha Guitry