WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude de la mise en place d'un réseau informatique dans une entité étatique décentralisée: cas de la mairie de Beni

( Télécharger le fichier original )
par Isaac NZANZU MBAIKULYA
Institut supérieur du bassin du Nil - Ingénieur technicien en réseaux et maintenance informatique 2015
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

EPIGRAPHE

Heureux l'homme qui a trouvé la sagesse, Et l'homme qui possède l'intelligence!

Car le gain qu'elle procure est préférable à celui de l'argent, Et le profit qu'on en tire vaut mieux que l'or ; Elle est plus précieuse que les perles, Elle a plus de valeur que tous les objets de prix.

Proverbes 3:13-15

DEDICACE

A nos parents KAMBALE MUSAVULI Thomas et KAHINDO MUDEYA Georgette pour tant d'amour et de sacrifices consentis pour notre éducation et formation, qui ne dormaient pas pour que nous soyons ce que nous sommes aujourd'hui. Vous resterez pilier incontestables et incontestés de cette oeuvre qui sanctionne la fin de notre premier cycle d'études.

NZANZU MBAIKULYA Isaac

REMERCIEMENTS

A l'issue d'un parcours ci-long comme celui-ci, il n'est toujours pas aisé d'établir la liste de ceux qui ont contribue a la réalisation de ce travail :

Nous rendons grâce à Dieu Tout-Puissant pour nous avoir donné la force et la capacité de réaliser ce travail.

Nos remerciements s'adressent également au chef de travaux BALINANDE MUSAVUKA et à l'assistant NZANZU MUNGA Manassé qui, malgré leurs multiples occupations et préoccupations ont accepté la direction de ce travail.

Nous adressons nosremerciements également aux autoritésacadémiques, scientifiques et tout le corps professoral de l'Institut Supérieur du Bassin du Nil « I.S.B.N/Beni » pour la formation dont nous sommes bénéficiaires.

Nous adressons nos hommages à nos parents KAMBALE MUSAVULI Thomas et KAHINDO MUDEYA Georgette pour nous avoir supporté durant notre bas âge jusqu'au stade où nous sommes maintenant ; seul le bon Dieu vous récompensera.

Nous témoignons aussi notre gratitude à nos frères et soeurs : Jean PALUKU MUSAVULI, Linda KASOKI KASALI, Grace KAHINDO MUSAVULI, Deborah KAVIRA MUSAVULI, Ghislain KAKULE MUSAVULI, Joël KATHEMBO MUSAVULI, Diemel NGURU MUSAVULI pour leurs affections et soutien tant moral que matériel durant notre parcours scientifique terminal. Que ce travail vous constitue une référence.

Nous pensons en revue nos camarades et amis : ATUMBA DADA Fiston, JosuéHASSAN, MUHINDO MACHOZI, Junior KOMBO, Roger MULINZI, PAULIN KAMUNDI, Elie MWANGU, MUHINDO KAPITULA, MOKILI KOSYANDEHI, WASINGYA LUHAVO, Gentil MWENGE, Christian TSASA, Emma KISEKE, Sifa MUHOROGHO, Sylvie PIGAMWENDO, AKIKI BUSINDUZI, PAMELA, Joëlle MULUNGU, Neema BAGHENI, Benedict, Lea MUSAVULI, Rachelyta, Rachel ADURODOU avec qui nous avons récolte ce dur labeur

Nos reconnaissances a vous mes oncles et tentes NDOVYA MUVUNGA, THEMBO MUSAVULI, MBUSA MUSAVULI, MBUSA MUVUNGA, Martinette, Fazilla pour leur soutien non négligeable.

A vous tous dont vos nom ne figure pas dans ce présent travail, recevez ici l'expression de nos sentiment de grande considération.

SIGLES ET ABREAVIATIONS

ARP : Adress Resolution Protocol

CB1: Chef du premier Bureau

CB2: Chef du second Bureau

CD: Compact Disc

CSMA :Carrier Sense Multiple Access

DGM : DirectionGénérale de Migration

E.S.U : Enseignement Supérieur et Universitaire

FDDI : Fiber Distributed Data Interface

GTB : Galerie TsongoKasereka de Béni

HTTP:Hypertext Transfert Protocol

ICMP : Internet Control error Message Control

IGMP: Internet Group Management Protocol

IP: Internet Protocol

IPsec: Internet Protocol Security

IPX: Internet Protocol Packet Exchange

ISBN : Institut Supérieur du Bassin du Nil

ISIPA : Institut Supérieur de l'Informatique Programmation et Analyse

ISO: Interconnexion des Systèmes Ouvertes

LAN: Local Area Network

MAN: Métropolitain Area Network

MODEM: Modulateur et Démodulateur

NIC: Network Interface Card

OD: Ordonnateur Délégué

OSI: Open System Interconnexion

OPS: Operateur de Saisie

PC: Personal Computer

RAM: Random Access Memory

RARP : Reverse Adress Resolution Protocol

RCD/K-ML : Rassemblement Congolaise Pour La Démocratie/Kisangani Mouvement De Libération

RDC: République Démocratique du Congo

RECO : Receveur Comptable

RECOA :Receveur Comptable Adjoint

RIP : Routing Information Protocol

RMI : Réseaux et Maintenance Informatique

SE : Système D'exploitation

SECAD: Secrétaire Administratif

SG: Sous Gestionnaire

SMTP : Simple Mail Transfer Protocol

STIG: Science Et Technique Informatique Et De Gestion

TCP/IP : Transmission Control Protocol/Internet Protocol

TCP: Transmission Control Protocol

TDMA: Simple Division Multiple Access

TFC: Travail de Fin de Cycle

UCBC : Université Chrétienne Bilingue du Congo

UDP: Use Datagram Protocol

USB: Universal Serial Bus

UTP: Unshielded Twisted Pair

VPN: Virtual Private Network

VP: Verification Principal

V: Verification

WAN: World Area Network

WIFI: Wireless Fidelity

WWW: Word Wide Web

O. INTRODUCTION

0.1. ETAT DE LA QUESTION

Nul n'ignore qu'il n'existe de sujet de recherche qui est vraiment neufs, autrement dit, jamais traité.

Cependant, nous admettons que les travaux malgré qu'ils peuvent avoir de ressemblances dans leurs formulations, ils se démarquent dans leurs délimitation spatio-temporelles d'une part mais aussi dans leurs objectif de l'autre part.

En effet, pour ce qui concerne notre cas, l'interconnexion de services dans entreprises para-etatique, étatique comme privées à plus d'une fois fait l'objet d'étude complexe, en titre d'exemple nous citons :

En 2013, Monsieur Ernest EYEME LENDU de l'ISIPA en étudiant sur le sujet de la mise en place d'un LAN avec connexion internet au sein d'une entreprise privée cas de SYNERGY GROUP.1(*) Au cours de ses recherches il a voulu savoir si la mise en place d'un réseau LAN avec connexion internet facilitera la communication dans une entreprise.

Apres analyse, il arriva a confirmé que cette entreprise pouvait échanger les données ainsi il joint le système de connexion internet pour lui assurer l'échange de données entre différentes direction.

Par ailleurs en 2013, Monsieur FUMBU MAKEUSA Olivier de l'U.C.B.C en étudiant le sujet la conception et l'implémentation d'un réseau en accès distant par le protocole L2TP/IPsec cas du VPN de la COODEFI/Beni a voulu savoir que si la conception d'un réseau distant cela permettrait un échange entre différent bureau de la COODEFI. Ainsi au cours de sa recherche il arriva à conclure que la mise en place d'un réseau distant influencera la conservation et la recherche des informations en interne tout comme en externe de l'entreprise.2(*)

Ainsi dans le but d'amener une innovation aux entitésétatiquesdécentralisées, nous avons orienté nos recherches au sein de lamairie de Beni.

Cependant, notre recherche s'est démarqué de celle de nos prédécesseurs par non seulement sa délimitation spatio-temporaire, mais aussi par sa problématique du fait qu'elle cherche à interconnecté de différents service de la mairie de Beni.

0.2. PROBLEMATIQUE

Les premiers outils de télécommunication en distance utilisées par les hommes furent la fumée, le feu et la lumière. Ce moyen de communications antiques a évolué surtout dans les domaines de l'armée. Ils permettaient la communiquer rapidement et en se déplaçant le moins possibles.3(*)

« De nos jours, si vous disposez de plusieurs ordinateurs et que vous en soyez entrain de transférer vos fichiers de l'un a l'autre en utilisant les clés USB, DVD ou carte mémoire, si vous imprimez vos document sur une imprimante très lente alors qu'un autre ordinateur dispose d'une imprimante en couleur rapide de qualité exceptionnelle. Si un seul de vos ordinateurs dispose d'un accès internet ou chacun de vos ordinateurs qui accède à l'internet est muni de son propre modem... c'est qu'il y a quelque chose qui ne va pas dans votre infrastructure informatique. L'installation d'un réseau supprime toutes ces contingences et nous offre de nouveau services »4(*)

En République Démocratique du Congo, l'événement de l'informatique dans le secteur publique et privé a permis, comme partout ailleurs d'automatiser bon nombre de taches. En tant que concept novateur, les technologies de l'informatique et de communication représentent aujourd'hui un outil majeur de compétitivité et de développement des entreprises. C'est dans cette optique que l'hôtel de ville de Beni, progressivement doit être doté d'un réseau local d'entreprise performant et sécurisé. Ce système lui permettra d'accomplir plus efficacement sa mission.

L'hôtel de ville de Beni ne possédant pas un réseau local d'entreprise alors que celui-ci présente plusieurs atouts aux entreprises étatiques, para-etatique et privées comme la partage de fichiers, applications et ressources ; la communication entre personnes(courrier électronique, discussion en direct...) ;l'accès au données en temps utiles... qui le pousse dans plusieurs difficultés.

Ainsi, nous citons les difficultés d'échangés de données, une lenteur lors du partage de ressource sans oublier l'insécurité dont fait l'objet les informations qui circule sur le système pour dire que la sécurité est quasi-inexistant, c'est principalement ces premier constant qui nous ont suscité l'intérêt d'étudier ce système. La tache qui nous a été confié consiste donc àdétecter l'origine de ces failles et faire des propositions enfin d'apporter une solution durable.

L'intitule de ce travail est « ETUDE DE LA MISE EN PLACE D'UN RESEAU INFORMATIQUE DANS UNE ENTITEE DECENTRALISE : CAS DE LA MAIRIE DE BENI »

L'objectif principal de cette étude est d'assurer une plus grande rapidité en ce qui concerne l'échange de données et un délai de réponse plus court quant aux requêtes vers le serveur et a la sécurité de son architecture par la centralisation de ses ressources.

L'hôtel de ville de Beni étant butée a des problèmes tels que l'échanges de données entre différents services étantrelativement lent causé par la méthode traditionnelle, le feed-back de l'information a un clic de souris en gagnant plus de temps, sa sécurité presque inexistante compte-tenue de situation cité ci-haut, nous sommes parvenus à nous posés les questions suivantes :

Ø L'hôtel de ville de Beni a-t-elle un système d'information efficiente et un plan réseau pouvant lui permettre d'identifier son circuit de câble, appuyé par un équipement réseau adéquate et adapte a son architecture actuelle, son optimisation et la réduction de lenteur ?

Ø Comment mettre en place un système permettant la mairie de Beni de centraliser les ressources matériels et logiciels pour leurs utilisation optimales ?

Ø Comment mettre en place un système sécurisé et dont contrôlé par un administrateur ?

0.3. HYPOTHESE

Pour plus de précision en rapport avec les questions de recherches, il est de coutume d'émettre des réponsesprovisoires. C'est ainsi que J.ANTOINE précise que l'hypothèse est une série de réponses supposées ou provisoires, mais vraisemblable aux questions soulevées par la problématique.5(*) En plus, Madeilene G.et Ronger P. proposent des réponses aux questions que l'on se pose à propos de l'objet de recherche, formulée en termes tel que, l'observation et analyse puissent fournir une réponse.6(*)

En effet,en dépit des énormesdéfis de la communication, quelles solutions pourrions-nous apporter pour surmonter ces dysfonctionnement en agissant non seulement sur leurs effets au moins autant sur leurs causes ? C'est à ces difficultés et à cette interrogation que nous nous efforcerons d'apporter notre contribution sans pour autant épuiser un domaine si vaste. C'est pourquoi nous émettons comme hypothèse :

Ø L'implantation et le déploiement d'une architecture sécurisé et adapté au modèle client/serveur serait un moyen efficient et efficace pour résoudre les problèmes d'échangé d'information dans un réseau nécessitant un grand niveau de fiabilité et ses principaux atouts mais aussi elle permettra de gérer les ressource en commune à tous les utilisateurs,

Ø La mise en place d'un système basé sur le concept lié à l'implantation de domaine permettrait à la mairie de Beni de :

- Centraliser les ressources matériels et logiciels pour leurs utilisation optimales ;

- Circonscrire les ressources informatiques dans un même périmètre afin de garantir leur sécurisation et permettre à l'administrateur réseau d'assurer leurs suivie aisé.

0.4. OBJECTIF DU TRAVAIL

ce travail si ambitieux, vise a améliorer le système informatique de l'hôtel de ville de Beni en mettant en place un LAN performant et sécurisé pour permettre aux différents services de la mairie une bonne échange des données sans déplacement des agents.

A plus de cela, notre système permettra aux agents de la mairie de Beni de :

Ø Partager de fichiers, application et ressources en temps réel ;

Ø La communication entre personnelle administratif (courrier électronique, discussion en distance...) ;

Ø L'accès aux données en temps réel ;

Ø Partage de jeux entre plusieurs utilisateurs...

0.5. CHOIX ET INTERET DU SUJET

0.5.1. Choix

Notre motivation d'opter pour ce sujet « ETUDE DE LA MISE EN PLACE D'UN RESEAU INFORMATIQUE DANS UNE ENTITE DECENTRALISE : CAS DE LA MAIRIE DE BENI » est justifié par le fait que nous voulons bien participer a la vision et la mission de la révolution de la modernité du Président de la RépubliqueDémocratique du Congo en dotant la mairie de Beni d'un réseau local d'entreprise qui lui permettra de partager les ressources disponibles, la mise en commun de ressources et l'échange de l'information.

Notre souci est d'améliorer le système d'information de la mairie de Beni par le moyen que nous pouvons appeler nouveau media. Par nos recherches et la volonté des autorités, cette institution étatique pourra échanger les informations en interne pour dire localement.

0.5.2. Intérêt

Le choix de ce sujet provient du souci majeur de nous familiariser avec le domaine du réseau informatique. Nous comptons aussi apporter un soutien scientifique voir compléter les recherche qui ont été faite sur l'ébauche du réseau informatique et susciter les gouts des autres étudiants qui voudrons se lancer dans le domaine.

0.5.3. Intérêt scientifique

Ensuite, notre intérêt particulier est d'accroitre et perfectionner notre connaissance en matière de réseau informatique, sur son amélioration, sa maintenance, sa sécurité et sa gestion.

Nous espérons que le présent travail permettra à l'hôtel de ville de Beni, d'applique la méthode moderne de la nouvelle technologie de l'information et de communication(NTIC) utilisé partout au monde.

0.5.4. Intérêt académique

Ce travail apporte donc un essai de synthèse de nos connaissances acquises durant notre formation en Science et Technique Informatique et de Gestion dans son option Réseaux et Maintenance Informatique au sein de l'Institut Supérieur du Bassin du Nil.

0.6. METHODE ET TECHNIQUE

0.6.1. Méthode

La méthode étant un ensemble d'opération intellectuelle permettant d'analyser, de comprendre, d'expliquer la réalité à étudier. Elle désigneuneopération logique.7(*)

Pour la réalisation du présent travail, l'utilisation de méthodesci-après nous a été utile :

Ø La méthode analytique : cette méthode nous a aidé dans la décomposition de matière, détaille l'ancien système pour ainsi parvenir a la modélisation du système à mettre sur place ;

Ø La méthode structuro-fonctionnelle : elle nous a permis de prendre connaissance de la structure et fonctionnement de l'organisation.

0.6.2. Technique

Pour la récolte d'information concernant notre travail, les techniques suivantes ont été utilisées :

Ø La technique documentaire : cette technique nous a servi de parcourir plusieurs archives et documents a rapports avec la mairie de Beni,notre milieu d'étude et en rapport avec la technologie utilisées pour la réalisation du présent travail afin de nous ressourcer d'avantage sur le système d'information existant, ainsi améliorer sensiblement le système futur,

Ø La technique d'interview : qui est un procède d'investigation scientifique utilisant un processus d'échange verbale pour recueillir des informations relatives à la procédure de fonctionnement des activités de la mairie de Beni,

Ø La technique d'observation : cette technique qui nous a permis de voir ce qui se passe à la mairie de Beni pour ainsi comprendre le degré du problème auxquelles les agents de la mairie font face.

0.7. DIFFICULTES RENCONTREES

Pour la réalisation de ce travail, il a fallu des énormes efforts à rapport avec la documentation et le travail assidu pour la réalisation du présent travail.

Face à ceci, il sied de signaler que nous avons fait face de plusieurs difficultés enfin de réalisation du présent travail ; nous citons entre autre :

Ø L'insuffisance de la documentation actualisée a rapport avec cette technologie dans notre bibliothèque de l'I.S.B.N/Beni et d'autres bibliothèques du milieu,

Ø Le manque d'une connexion internet a notre institution de formation et une perturbation exagérer de réseau dans tous les cybercafés de la ville de Beni,

Ø Le manque d'une place calme avec le courant stable pour la réalisation de notre travail,

Ø Les problèmes d'ordre financière...

Néanmoins, il sied de signaler qu'en dépit de toutes ces difficultés avec une bonne base que nous avons de nos enseignants, nous nous sommes assortis pour ainsi arrivée à la réalisation du présenttravail.

0.8. DELIMITATION DU SUJET

Comme tout travail scientifique doit de situer dans l'espace, dans le temps et dans la matière et étant données que le réseau informatique sont utilisé dans plusieurs organisations au monde, notre travail concerne les entités décentralisé en générale, centré au sein de l'hôtel de ville de Beni dans son système informatique.

0.9. SUBDIVISION DU TRAVAIL

Notre travail est intitule « ETUDE DE LA MISE EN PLACE D'UN RESEAU INFORMATIQUE DANS UNE ENTITE DECENTRALISE : CAS DE LA MAIRIE DE BENI », hormis l'introduction et la conclusion, ce présent travail comporte trois chapitres :

v Chapitre premier : présentation du milieu d'étude et étude du système d'information existant,

v Chapitre deuxième : généralités sur le réseau informatique,

v chapitre troisième : présentation du projet de réalisation d'un réseau informatique à la mairie de Beni

CHAPITRE PREMIER : PRESENTATION DU MILIEU D'ETUDE ET ETUDE DU SYSTEME D'INFORMATION EXISTANT

Dans ce chapitre nous allons voir notre milieu d'investigation, puis nous allons tenter de comprendre le flux de circulation de l'information au sein de la mairie de Beni.

I.1. PRESENTATION DU MILIEU D'ETUDE

La mairie parfois appelé hôtel de ville ou maison communale, c'est le lieu où siège le maire avec toute l'administration.

I.1.1. Situation géographique

La ville de Beni est située à plus de 400 km de Goma, chef-lieu de la province du Nord-Kivu et 79 km de Lubiriha, une rivière sépara naturellement la République Démocratique du Congo à la République Ougandaise.8(*)

La mairie de Beni est localisée sur le boulevard Nyamwesi, commune Beu, quartier Biautu en face de la tribune du 08 Mars. Elle est sépare :

ü A l'Est par le bureau de l'antenne urbaine de REGIDESO,

ü A l'Ouest par la galerie TSONGO KASEREKA Beni(GTB),

ü Au Nord par la route nationale N°4(RN4),

ü Au Sud par le bureau de la direction générale de migration(DGM).

La ville de Beni de sa part est limité de :

v Au Nord dans le sens Est-ouest, le point de confluent de la rivière Mavivi et Djuma, de ce point la rivière Mavivi jusqu'à la rivière Tuha ;

v Au Sud du point de confluent de la rivière Kilondo avec la rivière Tabi jusqu'au point km 9, route Butembo, de ce point jusqu'à la source de rivière Mukutu, de ce point jusqu'au sommet de mont Nyaleka en passant par la source de la rivière Lubahemba ;

v A l'Est dans le sens Sud-nord, la limite Ouest du parc nationale de Virunga jusqu'au point de confluent de la rivière Djuma avec la rivière Mavivi ;

v A l'Ouest de la rivière Tuha jusqu'au point de confluent avec la rivière Birutsu, de ce point jusqu'au thalweg de vallée Kasitu, de ce point jusqu'au point km 12 route Mangina.

I.1.2. Création

Beni est depuis longtemps chef-lieu du territoire portant le même nom, son évolution sur le plan démographique et urbanistique ainsi que des infrastructures lui a fallu successivement de statut de cite et celle de ville en 2003.9(*)

La ville de Beni a été créée préalablement par l'arrêté N° 01/001/BIS/CAB/GP-NK/99 du 25 Novembre 1999 de son excellence Monsieur le Gouverneur de la province du Nord-Kivu bis du RDC/K-ML qui l'avait subdiviser en deux communes en savoir commune Ruwenzori et commune Bungulu.

Par le décret N° 041/2003 du 28 Mars 2003 de son excellence Monsieur le président de la République Démocratique du Congo, la ville de Beni à été officiellement reconnue comme une entité décentralisée possédant une personnalité juridique.

I.1.3. Bref aperçu historique

Le nom Beni que porte actuellement la ville prend ses origines du nom du chef MBENE, un chef coutumier très influent du milieu ayant collaboré avec les autorités coloniales pour anéantir le phénomène homme-léopard qui semaient terreur chez les populations autochtones vers les années 1934.10(*)

Ainsi en mémoire du chef MBENE qui avait facilité l'autorité Belge la pacification de la contrée, ce nom est retenue mais transformé en Beni.

En 1999, pendant la guerre dite de réunification, le rassemblement congolaise pour la démocratie kisangani mouvement de libération (RCD/K-ML) avait créé la province du Nord-Kivu bis à partir de Kanyabayonga jusqu'à Eringeti avec son chef-lieu à Beni. Les autorités de la province nouvellement créée ont élevé la cite de Beni au rang de ville par l'arrête N°01/001/BIS/CAB/GP6NK/99 du 25 Novembre 1999 de son excellence monsieur le gouverneur de la province du Nord-Kivu bis à Beni.11(*)

La cite de Beni fut alors administrée tour à tour par les chefs de cite ci-après :

1. KAMAKANZI RUSENGO

2. CHARLES OKOTO LOLA KOMBE

3. MBUSA KUHUKO

4. SHANGALIRO NYAMUGUSA

5. MBILIKA THASSI EMMANUEL

6. SIKAKULYA MUSAVULI WA KATSIMBA Raphael

7. BWANAKAWA MASUMBUKO NYONYI

8. KASEREKA JULES MUNGWANA

Plus tard, âpres les pourparlers du Sun-city en Afrique du Sud de la réunification du pays, le président de la RDC, son excellence Joseph KABILA KABANGE a signé le décret N°041/2003 du 28 Mars 2003 portant création et délimitation de la ville de Beni acte qui confère la cite de Beni en ville à l'instar des autres villes de la RDC.

Rappelons qu'avant d'être reconnu à ce statut de ville à l'instar des autres villes de la RDC, l'agglomération de Beni était d'abord érigée en cite portant le même conformément a l'ordonnance loi N° 087-234 du 20 Juin 1987 portant création et délimitation des cites dans la province du Nord-Kivu.

Voici la succession des autorités de la ville de Beni depuis sa création à nos jours :

i. Juillet 1999 à mai 2001

v Maire titulaire : MASUMBUKO BWANAKAWA NYONYI

v Maire adjoint :

1. ACHILE KAPANGA (administratif)

2. KAVIRA KAMBERE MARIE-ROSE (finance)

ii. Mai 2001 à Septembre 2002

v Maire titulaire : SINDANI MULONDE

v Maire adjoint :

1. KASEREKA JULES MUNGWANA (administratif)

2. KAVIRA KAMBERE MARIE-ROSE (finance)

iii. Septembre 2002 à Octobre 2003

v Maire titulaire : KAVIRA KAMBERE MARIE-ROSE

v Maire adjoint :

1. KASEREKA JULES MUNGWANA (administratif)

2. NYANZA SIKIVAHWA JONATHAN (finance)

iv. Octobre 2003 à Aout 2005

v Maire titulaire : SIKAKULYA MUSAVULI WA KATSIMBA Raphael

v Maire adjoint :

1. KASEREKA JULES MUNGWANA (administratif)

2. NYANZA SIKIVAHWA JONATHAN (finance)

v. Aout 2005 à Octobre 2006

v Maire titulaire : KASEREKA JULES MUNGWANA

v Maire adjoint : NYANZA SIKIVAHWA JONATHAN

vi. Octobre 2006 à Décembre 2010

v Maire titulaire : BAYENGO MUFUNZA GHISLAIN

v Maire adjoint : ANGEL NYIRABITERO BIRUSHA

vii. Décembre 2010 à Octobre 2011

v Maire titulaire : PALUKU KISAKA JEAN DE DIEU

v Maire adjoint : ANGEL NYIRABITERO BIRUSHA

viii. Octobre 2011 à nos jours

v Maire titulaire : BAYENGO MUFUNZA GHISLAIN

v Maire adjoint : ANGEL NYIRABITERO BIRUSHA

I.1.4. ORGANISATION ET FONCTIONNEMENT

I.1.4.1. Organigramme

MAIRE DE VILLE

C.D.U

CHEF DE BUREAUX ETATIQUE

CB1

CB2

SECAD

MANDATAIRE

VP SG

A

B

C

D

E

F

G

H

2

3

4

5

6

7

8

1

9

OD

VP

RECO

RECOA

TAXATEUR

V

V

V

V

V

V

Graphique 1 : organigramme de la mairie de Beni

I.1.4.2. Fonctionnement

A. MAIRE DE LA VILLE

Il est le représentant du gouvernement dans la ville. Il a comme rôle :

ü Il est la première autorité compétente de la ville,

ü Il est le garant de crédit de la ville, car il engage les dépenses et contrôle aussi la comptabilité,

ü Il assure la responsabilité du bon fonctionnement des services de l'état au niveau de la ville,il est le président du conseil de sécurité.

B. MAIRE DE VILLE ADJOINT

ü Il est chargé de ressources financière et économique de la ville,

ü Il élabore le budget de recettes et de dépenses,

ü Il remplace le maire de ville en cas de son absence ou de son empêchement.

C. CHEF DE DIVISION URBAIN

Il est chef d'administration et coordonne le rapport de la mairie.

En effet il a compétence d'effectuer les missions d'enquêtes dans les communes et élabore le rapport annuel de la mairie.

D. CHEF DE BUREAU DE BUDGET

Appeler encore contrôleur de budget

ü Il coordonne toutes les activités de service de budget de sa juridiction,

ü Coordonne les travaux d'élaboration de budget,

ü Il approuve et vise les dépensesengagées par le gestionnaire de crédit avant le paiement en vertu des lois et règlement relative à la gestion budgétaire et financière.

E. CHEF DU PREMIER BUREAU

Il est charge de personnel, de budget et de l'intendance.

F. CHEF DE DEUXIEME BUREAU

Il est charge des entités territoriales décentralisées, de la population et de la protection civile.

I.2. ETUDE DE SYSTEME D'INFORMATION EXISTANT

I.2.1. Recueil et diagnostic des informations

Cette phase a pour but de détecter et détailler les besoins réels de l'amélioration pour obtenir les objectifs attendus de la réalisation du projet. Nous voulons comprendre le fonctionnement actuel du système d'information de la mairie de Beni face à leur système de communication. Pour mieux comprendre le système d'information actuel de la mairie de Beni, nous devons relever des principaux acteurs et les flux d'échanges de données.

I.2.1.1. les principaux acteurs

1) Acteurs internes

Par acteurs internes, nous sous-entendons les acteurs interagissant dans la communication de la mairie de Beni. Dans ce cas il s'agit de :

· Maire de ville

· Secrétaire particulier du maire

· Le secrétaire administratif(SECAD)

· Le chef de bureau urbain(CBU)

· Le chef de bureau étatique

· Le chef de premier bureau

· Le chef de deuxième bureau

· Le mandataire

· Operateur de saisie

· Huissier

· Vérificateur principal

· Vérificateur

· RECO

· RECOA

· Taxateur

2) Acteurs externes

Les acteurs externes sont ceux qui communiquent avec notre système d'information mais restant en dehors de celle-ci. Les principaux sont :

· La population

· Armée

· Police

I.2.1.2. analyse de poste de travail et documents

Vu que notre travail s'intéresse particulières a la modélisation de la communication au sein de la mairie, nous allons exploiter les différents documents qui circulent à la mairie

A ce stade nous avons :

1) Poste interne

· Maire de ville reçoit toute lettre et document pour la signature,

· SECAD coordonnetoutes activités de la mairie, élaboration, expédition, réception et classement de correspondance,

· Secrétaire particulier reçoit toute lettre et l'amené au secrétariat pour l'enregistrement et la numérotation,

· Huissier amené la lettre ou documentà la destination après enregistrement et numérotation,

· L'opérateur de saisie écrit tout document sur demande de diffèrent agents,

· RECO présenteà la mairie de la ville le journal de caisse

· RECOA canalise à la banque l'argent perçu par le taxateur,

· VP soumet les diffèrent document comptable au contrôleur budgétaire après vérification.

2) Poste externe

· Population a qui la mairie rend le service, c'est un poste capitale sans lequel la mairie ne peut fonctionner,

· L'armée qui est un organe de protection et de défense,

· La banque qui est l'institution qui garde l'argent de la mairie.

I.2.2. Analyse de flux d'information

Les flux

Il s'agit de l'ensemble des informations échangées entre les acteurs. Ces informations peuvent êtrevéhiculées soit par des documents imprimes, soit par des supports électroniques, soit des supports magnétiques. La circulation de nos flux se présente de la manière suivante

Flux

A3

A4

A2

A14

A8

A1

A6

A11

A12

A9

A10

A15

A13

A7

A5

1

2

3

4

5

6

7

20

9

10

11

12

13

14

15

16

17

18

19

8

Graphique 2 : flux d'échange des informations au sein de la mairie de BeniF: Réception

F: Enregistrement et numérotation

F: Appel d'huissier

F: Lecture et approbation par le maire de ville

F: Classement

F: Accueil

F: Protection civil

F: Lettre expédie

F: Saisie

F10 : Signature

F11 : Présentation de journal de caisse au maire

F12 : Classement de journal de caisse

F13 : Perception de recette

F14 : Canalisation a la banque

F15 : Dépôt de la pièce justificatif venue de la banque

F16 : Dépôt de la pièce justificatif après vérification

F17 : Remise de rapport de vérification

F18 : Demande d'audience

F19 : réception par le maire

F20 : Remise de rapport auprès du maire

Légende :

A: Population

A: Secrétaire particulier

A: SECAD

A: Maire de ville

A: Premier bureau

A: Deuxième bureau

A: Huissier

A: Operateur de saisie

A9: RECO

A10: RECOA

A11: VP

A12 : V

A13 : Armée

A14 : Banque

A15 : Taxateur

CONCLUSION

Dans ce chapitre nous avons vue notre milieu d'investigation qui est l'hôtel de ville de Beni, puis nous avons compris son flux de circulation de l'information.

CHAPITRE DEUXIEME : GENERALITES SUR LE RESEAU INFORMATIQUE

II.1. DEFINITION DE CONCEPT

En vue d'une compréhension générale quant à ce qui nous intéressera à la cour de notre recherche, les vives définitions de mots clés ci-dessous nous permettrons de mieux comprendre les terminologies utilisées dans ce travail.

II.1.1. Système informatique

Un système informatique est un ensemble d'élément qu'il faut réunir pour que l'information soit traitée d'une manière automatique. Selon Larousse, un système informatique est un ensemble de moyens matériels et logiciels mis en oeuvre en vue d'une application spécifié ou d'un ensemble d'applications.12(*)

Il est composé de :

v Le hardware : c'est la quincaillerie, le physique ou la partie palpable et visible du système : l'ordinateur et ses périphériques.

v Le software : c'est la partie invisible du système ou le mental, constitué d'une suite d'instructions (algorithmes) permettant l'utilisateur de dialoguer avec l'ordinateur : ce son le logiciels et programmes d'applications.

v L'homme : il est l'élément le plus important du système, c'est lui le concepteur, l'utilisateur et le bénéficiaire du système. Il confère à l'ordinateur une partie de son intelligence et lui donne des ordres pour l'exécution de certaines taches.

II.1.2. Intranet

Un intranet est un ensemble de services internet (par exemple un serveur web) interne à un réseau local, c'est-à-dire accessible uniquement à partir des postes d'un réseau local et invisible de l'extérieur. Il consiste à utiliser les standards client-serveur de l'internet (en utilisant les protocoles TCP/IP), comme par exemple l'utilisation de navigateurs internet, pour réaliser un système d'information interne à une organisation ou une entreprise.On peut dire encore dire que l'intranet est un réseau privée sur le protocole TCP/IP et exploitant les mêmes applications que sur internet.13(*)

II.1.3. Extranet

Un extranet est une extension du système d'information de l'entreprise à des partenaires situés au-delà du réseau.

Autrement l'extranet est une interconnexion intranet au moyen d'un tunnel VPN.14(*)

II.1.4. le serveur

Le serveur se définit comme étant l'ordinateur principal gérant l'ensemble du réseau et centralisant toute les ressources partageable dont le périphérique, le logiciel et les données.15(*)

II.2. LE RESEAU INFORMATIQUE

II.2.1. Introduction

Le terme générique « réseau » définit un ensemble d'entités (objets, personnes, etc.) interconnectées les unes avec les autres. Un réseau permet ainsi de faire circuler des éléments matériels ou immatériels entre chacune de ces entités selon des règles bien définies.

· réseau (en anglais network) : Ensemble des ordinateurs et périphériques connectés les uns aux autres. Notons que deux ordinateurs connectés ensemble constituent à eux seuls un réseau minimal.

· mise en réseau (en anglais Networking) : Mise en oeuvre des outils et des tâches permettant de relier des ordinateurs afin qu'ils puissent partager des ressources en réseau.

Selon le type d'entité concernée, le terme utilisé sera ainsi différent :

· réseau de transport: ensemble d'infrastructures et de disposition permettant de transporter des personnes et des biens entre plusieurs zones géographiques

· réseau téléphonique: infrastructure permettant de faire circuler la voix entre plusieurs postes téléphoniques

· réseau de neurones: ensemble de cellules interconnectées entre-elles

· réseau de malfaiteurs: ensemble d'escrocs qui sont en contact les uns avec les autres (un escroc en cache généralement un autre!)

· réseau informatique: ensemble d'ordinateurs reliés entre eux grâce à des lignes physiques et échangeant des informations sous forme de données numériques (valeurs binaires, c'est-à-dire codées sous forme de signaux pouvant prendre deux valeurs : 0 et 1)

Il n'existe pas un seul type de réseau, car historiquement il existe des types d'ordinateurs différents, communiquant selon des langages divers et variés. Par ailleurs ceci est également dû à l'hétérogénéité des supports physiques de transmission les reliant, que ce soit au niveau du transfert de données (circulation de données sous forme d'impulsions électriques, de lumière ou d'ondes électromagnétiques) ou bien au niveau du type de support (câble coaxial, paires torsadées, fibre optique, etc.)16(*)

II.2.2. Définition

Selon Tanenbaum Andrew, nous pouvons définir un réseau informatique comme étant un ensemble de deux ou plusieurs ordinateurs interconnectés entre eux au moyen des médias de communication avec pour objectifs de réaliser le partage des différentes ressources matérielles et/ou logicielles.17(*)

II.2.3. Types

Le réseau informatique sont définit selon :

II.2.3.1. Etendue Géographique

Il existe plusieurs types de réseau informatique selon le découpage géographique dont la subdivision à été rendue possible par rapport à leur taille, débit ou aire géographique, qui se résume en trois grands types ou catégories :

II.2.3.1.1.Réseau LAN (Local Area Network ou Réseau Local d'Entreprise)

C'est un ensemble d'ordinateurs et équipements informatique reliés les uns aux autres dans un même bâtiment, site ou dans des sites différents ayant une aire géographiquement proche ne dépassant pas 10 Km.

II.2.3.1.2. Réseau MAN (Metropolitan Area Network)

C'est l'interconnexion des réseaux locaux se trouvant dans une même ville ou dans une même région. Ce réseau peut utiliser des lignes du réseau public (service de télécommunication, radiocommunication, câbles téléphoniques, ...) ou privées pour assurer la liaison entre deux ou plusieurs sites. Il permet à des utilisateurs se trouvant à plusieurs endroits géographiques de partager les ressources par le réseau comme s'ils étaient dans un LAN. Dans ce type de réseau, la distance entre les sites ne dépasse pas 200 Km.

II.2.3.1.3. Réseau WAN (Wide Area Network ou Réseau Etendu)

Réseau étendu à longue distance constitué par l'interconnexion des plusieurs réseaux et qui se distingue des réseaux locaux et métropolitains. Il relie plusieurs ordinateurs notamment à travers une ville, un pays, continent ou encore toute la planète ; la communication s'effectue grâce aux réseaux privées et ou publiques.

II.2.3.2.Le champs d'action

Par champ d'action nous entendons l'ensemble de personnes autoriser à utiliser ce réseau. Nous avons :

II.2.3.2.1.Le réseau ferme : c'est un réseau dont l'accès est soumis à des restrictions. Par exemple le réseau d'entreprise.

II.2.3.2 .2.Le réseau ouvert : c'est un réseau dont tout le monde peut avoir accès comme l'internet.

II.2.3.3. D'après le fonctionnement

Par fonctionnement nous sous entendons la manière dont les ordinateurs communique entre eux ou se considère.

II.2.3.3.1.Poste à poste (Peer to Peer ou égal à égal) :

Chaque machine du réseau est à même temps client et serveur. Elle est parfaitement adapter au petit groupe de travail.18(*)

II.2.3.3.2.Client/serveur :

Toutes les applications réseau sont centralisées sur un serveur. Ici l'administration est beaucoup mieux du fait qu'elle peut être centralisée.

II.2.4. Applications

Les différentes applications d'un réseau informatique sont : le partage des données, le partage des applications, le partage des ressources matérielles et logicielles, la communication entre les processus, Communication entre utilisateurs, les jeux, ...

II.2.5. Caractéristiques

Le réseau informatique est caractérisé par les topologies, l'architecture, le protocole, le poste de travail, le support de transmission ainsi que le serveur,...

Le choix de certains matériels physique à utiliser dans le réseau informatique dépend des certaines caractéristiques physiques ou standards.

II.2.6. Topologies

C'est l'ensemble des méthodes physiques et standards qui orientent ou facilite la circulation des données entre ordinateurs dans un réseau.

Il existe deux types de topologie à savoir : la topologie physique et la topologie logique19(*).

II.2.6.1. Topologie Physique

La topologie physique désigne la manière dont les équipements sont interconnectés en réseau. Dans cette topologie nous avons trois grandes topologies qui sont :

II.2.6.1.1.Topologie en Bus

Dans une topologie en bus, tous les ordinateurs sont connectés à un seul câble continu ou segment. Les avantages de ce réseau : coût faible, faciliter de la mise en place et la distance maximale de 500m pour les câbles de 10 base 5 et 200m pour les câbles de 10 base 2. La panne d'une machine ne cause pas une panne au réseau, le signal n'est jamais régénère, ce qui limite la longueur des câbles. Il faut mettre un répéteur au-delà de 185m. Ce réseau utilise la technologie Ethernet 10 base 2.

Fig. II.1 : topologie en bus

II.2.6.1.2. Topologie en Etoile

La topologie en étoile est la plus utilisée. Dans la topologie en étoile, tous les ordinateurs sont reliés à un seul équipement central, qui peut être un concentrateur (Hub), un commutateur (Switch), ou un Routeur.

Les avantages de ce réseau est que la panne d'une station ne cause pas la panne du réseau et qu'on peut retirer ou ajouter facilement une station sans perturber le réseau.

Il est aussi très facile à mettre e place mais les inconvénients sont : que le coût est un peu élevé, la panne du concentrateur centrale entraine le disfonctionnement du réseau.

La technologie utilisée est l'Ethernet 10 base T, 100 base T.

Fig. II.2 : topologie en étoile

II.2.6.1.3.Topologie en Anneau

Dans un réseau possédant une topologie en anneau, les stations sont reliées en boucle et communiquent entre elles. Avec la méthode « chacun à son tour de communiquer». Elle est utilisée pour le réseau Token ring ou FDDI

Fig. II.3 : topologie en Anneau

 

II.2.6.2.Topologie logique

La topologie logique désigne la manière dont les équipements communiquent en réseau. Dans cette topologie les plus courantes sont les suivantes :

II.2.6.2.1.Topologie Ethernet

Ethernet est aujourd'hui l'un des réseaux les plus utilisées en local. Il repose sur une topologie physique en étoile.

Dans un réseau Ethernet, la communication se fait à l'aide d'un protocole appelé CSMA/CD, ce qui fait qu'il aura une très grande surveillance des données à transmettre pour éviter toute sorte de collision. Par conséquent un poste qui veut émettre doit vérifier si le canal est libre avant d'y émettre.

II.2.6.2.2.Topologie Token ring

Elle repose sur une topologie physique en Anneau (ring), il utilise la méthode d'accès par jeton (Token). Dans cette technologie, seul le poste ayant le jeton au droit de transmettre si un poste veut émettre, il doit attendre jusqu'à ce qu'il ait le jeton ; dans un réseau Token ring, chaque noeud du réseau comprend un MAU (Multi Station Access Unit) qui peut recevoir les connexions des postes. Le signal qui circule est régénéré par chaque MAU.

Mettre en place un réseau Token ring coûte chers, malgré la panne d'une station MAU provoque le disfonctionnement du réseau.

II.2.6.2.3. Topologie FDDI

La technologie LAN FDDI (Fiber Distributed Data Interface) est une technologie d'accès réseau utilisant des câbles fibre optiques.

Le FDDI est constitué de deux anneaux : un anneau primaire et anneau secondaire. L'anneau secondaire sert à rattraper les erreurs de l'anneau primaire ; le FDDI utilise un anneau à jeton qui sert à détecter et à corriger les erreurs. Ce qui fait que si une station MAU tombe en panne, le réseau continuera de fonctionner.

II.2.7. Architectures

L'architecture d'un réseau est la représentation structurale et fonctionnelle d'un réseau. Il existe deux types d'architectures réseau :

II.7.1. Poste à Poste

Le réseau est dit poste à poste, lorsque chaque ordinateur connecté au réseau est susceptible de jouer tour à tour le rôle de client et celui du serveur. A cette architecture la gestion est décentralisée.

I.7.2. Client Serveur

L'architecture client serveur s'appuie sur un poste central (le serveur) qui gère le réseau. Cette disposition entraine une meilleure sécurité et accroit « l'interchangeabilité» : si une station de travail cliente est défectueuse, il est possible de la remplacer par une machine équivalente20(*). Si les applications sont lancées depuis le disque dur du serveur, sitôt qu'un nouvel utilisateur est connecté au réseau il a accès à la plupart de chose auxquelles il avait accès avant la panne.

Dans cette architecture, toute les ressources du réseau sont gérées par le serveur il peut être spécialisé : le serveur des fichiers, d'applications, d'impressions, de messagerie et de communication. Ils offrent des services à des programmes clients de messagerie de base de données antivirale, etc.

Fig. II.4 : architecture client serveur

II.2.8. Matériels

II.2.8.1.L'ordinateur : c'est un appareil électronique capable de traiter les informations de façon automatique. Il fourni à l'utilisation d'un réseau l'ensemble des possibilités presque illimitées (manipulation des logiciels, traitement des données, utilisation de l'Internet).

II.2.8.2.Le Serveur : c'est un logiciel ou ordinateur très puisant choisit pour coordonner, contrôler et gérer les ressources d'un réseau. Il met ses ressources à la disposition des autres ordinateurs sous la forme des services.

II.2.8.3.Imprimante : est une unité d'impression, un périphérique capable de reproduire les caractères et ou des symboles et des graphiques prédéfinis sur un support comme papier, bande, tissus,...

Il existe des imprimantes réseau et des imprimantes en réseau.

II.2.8.3.1.Imprimante réseau : c'est une imprimante conçue avec un port réseau (RJ45 par exemple) lui permettant de fonctionner dans un réseau comme un poste de station, il fonctionne en collaboration avec le serveur d'impression.

II.2.8.3.2.Imprimante en réseau : c'est une imprimante ordinaire qui est connectée et configurée à un ordinateur du réseau, en plus partagée pour que d'autres poste du réseau parviennent à l'utiliser pour leurs impressions.

II.2.8.4. Les Stations de Travail

Encore appelé poste de travail c'est un ordinateur connecté au réseau à partir duquel un utilisateur effectue son travail et accède aux ressources d'un serveur ou d'un réseau. On a deux sortes de poste de travail : intelligent et non intelligent.

II.2.9. Les contrôleurs de communication

Un contrôleur de communication est un canal physique qui permet de véhiculer les informations dans un réseau. Il existe deux types de support de communication ; le support limité ou câblé et le support non limité encore appelé aériens ou sans fil.

II.2.9.1. Les Câbles

II.2.9.1.1. le câble coaxial

Le câble coaxial ou ligne coaxiale est un support de transmission composé d'un câble à deux conducteurs. Il dispose d'un fil de cuivre entouré successivement d'une gaine d'isolation, d'un blindage métallique et d'une gaine extérieure. On distingue deux types de câbles coaxiaux :

· Le câble coaxial fin (thin Net) ou 10 base -2 mesure environ 6mm de diamètre, il est en mesure de transporter le signal à une distance de 185 mètres avant que le signal soit atténué.

· Le câble coaxial épais (thick Net) appelé aussi 10 base-5 grâce à la norme Ethernet qui l'emploi, mesure environ 12mm de diamètre, il est en mesure de transporter le signal à une distance de 500 mètres avant que le signal soit atténué. Pour le raccordement des machines avec ces câbles, on utilise des connecteurs BNC.

C'est un câble utilisé également en téléphonie, télévision, radio-émetteur, récepteur, aéronautique, laboratoire de mesure physique.

Fig. II.5: câble coaxial

II.2.9.1.2.Le câble à paire torsadées

Un câble à double paire torsadées (Twisted pair câble) décrit un modèle de câblage ou une ligne de transmission qui est constitué de deux brins de cuivre entrelacés en torsade et recouverts d'isolant. Cette configuration a pour but de maintenir précisément la distance entre le fil et de diminuer la diaphonie.

Le maintien de la distance entre fils de paire torsadée permet de définir une impédance caractéristique de la paire, afin d'effacer les réflexions des signaux aux raccords et en bout de ligne. Les contraintes géométriques (épaisseur de l'isolant/diamètre du fil) maintiennent cette impédance autour de 100 ohms :

- 100 ohms pour le réseau Ethernet en étoile

- 105 ou 150 ohms pour le réseau Token ring

- 100 ou 120 ohms pour le réseau de téléphonie

- 90 ohms pour les câbles USB

Ce type de câble est utilisé dans plusieurs cas mais nous nous parlerons dans le cas d'un réseau informatique, la longueur d'un segment de câble qui relie deux équipement ne peut pas dépasser 100m. Il existe cinq types de paire torsadée, mais qui se résument en deux (câble UTP et STP).

· Paire torsadée non blindée ou UTP (Unshielded Twisted Pair)

Elle n'est pas entourée d'un blindage protecteur. C'est le type de câble souvent utilisé pour le téléphone et certains réseaux informatiques domestiques. Il est caractérisé par sa longueur maximale d'un segment est de 100 m.

· Paire torsadée blindée ou STP (ShieldedTwisted pair)

Nouvelle dénomination U/FTP. Chaque paire torsadée blindée est entouré d'une couche conductrice de blindage, de façon similaire à un câble coaxial. Cela permet une meilleure protection contre les interférences ; elle est communément utilisée dans le réseau Token ring.

Fig. II.6 : Paire Torsadée

II.2.9.1.3. La Fibre Optique

Une fibre optique est un fil en verre ou en plastique très fin qui à la propriété d'être un conducteur de la lumière et sert dans la transmission de données avec un débit supérieur à celui des autres supports. Elle est constituée du coeur, d'une gaine optique et d'une enveloppe protectrice.

Fig. II.7 : fibre optique

II.2.10. Equipements d'interconnexion local et distante

Il existe plusieurs équipements réseaux. Mais nous n'évoquerons que les plus importants.

II.2.10.1. Carte réseau

La carte réseau ou NIC (Network Interface Card) est une carte qui sert d'interface entre l'ordinateur et le support de transmission. Elle possède généralement deux témoins lumineux (LED).

v La LED verte indique l'alimentation de la carte

v La LED orange (10Mb/s) ou (100Mb/s) indique une activité du réseau (envoie ou réception de données)

Fig. II.8 : Carte réseau

II.2.10.2.Répéteur

Le répéteur (en anglais repeater) est un équipement simple permettant de régénérer un signal entre deux noeuds du réseau, enfin d'atteindre la distance du media réseau. Le répéteur travaille uniquement au niveau physique (couche 1 du modèle OSI), c.-à-d. qu'il ne travaille qu'au niveau des informations binaires circulant sur la ligne de transmission et qu'il n'est pas capable d'interpréter les paquets d'informations.

Fig. II.9 : répéteur

II.2.10.3.Le Concentrateur (Hub)

Le Hub est un dispositif permettant la connexion de plusieurs noeuds sur un même point d'accès sur le réseau, en se partageant la bande passante totale. C'est le fameux point central utilisé pour le raccordement des différents ordinateurs dans un réseau de topologie physique en étoile.Le Hub ne fait que renvoyer bêtement les trames vers tous les périphériques connectées. Au contraire il ne garde pas en mémoire les adresses des destinataires dans une table. Il n'est pas conçu pour décoder l'entête du paquet pour y trouver l'adresse MAC du destinataire. La mise en place d'un Hub surcharge donc le réseau en renvoyant tous les trames à l'ensemble des machines connectées.

Fig. I.10. Hub

II.2.10.4.Le Commutateur (Switch)

Un commutateur est un équipement qui relie plusieurs segments (câble ou fibre) dans un réseau informatique. Il s'agit le plus souvent d'un boitier disposant de plusieurs ports entre 4 et 100. Il a donc la même apparence qu'un concentrateur.

Contrairement à un Hub, un Switch ne se contente pas de reproduire sur tous les ports chaque trame qu'il reçoit. Il sait déterminer sur quel port li doit envoyer une trame, en fonction de l'adresse à laquelle cette trame est destinée. Le Switch est souvent utilisés pour remplacer des concentrateurs.

Fig. II.11. Switch

II.2.10.5. Routeur

Un routeur est un équipement d'interconnexion de réseau informatique permettant d'assurer le routage des paquets entre deux réseaux ou plus afin de déterminer le chemin qu'un paquet de données va emprunter.

Il dispose des ports souvent RJ45 pour la connexion avec un Switch ou avec un PC, il peut avoir des antennes pour le sans fil.

Fig. II.12. Routeur

II.2.10.6.Modem

Modulateur-Démodulateur, le modem c'est un équipement qui transforme les données numériques émises sur le port en données analogiques qui peuvent être véhiculées sur une ligne.

Fig. II.13. Modem

II.2.10.7. Pare feu

Encore appelé fire wall ou coupe feu, le pare feu c'est un système permettant de protéger un ordinateur des instruisons provenant du réseau.

On l'utilise pour protéger le LAN des attaques provenant de l'extérieur (internet par exemple)

Fig. II.14 Pare feu

 

II.3. LES PROTOCOLES

Un protocole est une méthode standard qui permet la communication entre deux machines, c'est-à-dire un ensemble de règles ou de procédure à respecter pour émettre et recevoir des données sur un réseau21(*).

Il est aussi un ensemble des conventions nécessaire pour faire coopérer des entités généralement distantes, en particulier pour établir et entretenir des échanges d'informations entre ces entités.

II.3.1. Le Modèle OSI

Le modèle OSI (en anglais Open System Interconnexion), « Interconnexion des Systèmes Ouvertes» est un modèle de communication entre ordinateur proposé par l'ISO (Organisation Internationale de Normalisation). Il décrit les fonctionnalités nécessaires à la communication et l'organisation de ces fonctions. La norme complète, de référence ISO7498 est globalement intitulée «Modèle Basique de référence pour l'interconnexion des systèmes ouvertes(OSI)», il est composée de 4 parties.

· Le Modèle de base

· Architecture de sécurité

· Dénomination et adressage

· Cadre général de gestion caractérisé par le résumé des couches.

Les couches du modèle OSI :

v La couche physique se trouvant au niveau 1 du modèle ISO, elle joue le rôle de codeur et décodeur des signaux représentant les bits d'informations sur les supports physique. Ainsi elle gère le préambule dans le but de détecter le début et la fin des trames (rôle de synchronisation des horloges). Elle convertit les bits des données en signaux et inversement pour la transmission et la réception des trames.

v La couche liaison : elle se trouve au niveau 2 et joue le rôle d'envoyer et de recevoir des mêmes bits d'information structurées sous forme de trames ainsi que de s'assurer de la bonne qualité des échanges selon le niveau de service demandé et assure le contrôle d'erreur et le contrôle de flux. Le rôle principal de cette couche est de transformer la couche physique en une liaison à priori exempte d'erreur pour la couche réseau.

v La couche réseau : permet de gérer sous réseau, c'est-à-dire le routage des paquets sur le sous réseau et l'interconnexion entre les différents sous réseau. Elle est responsable de l'établissement et de la libération d'une connexion réseau à grande échelle entre deux entités de protocoles de présentations.

v La couche transport : gère les communications de bout en bout entre processus (programme en cours d'exécution). La fonction principal est d'accepter des données de la couche session, de les découper, si besoin est en plus petite unités, de les passer à la couche réseau et de s'assurer que les données arrivent correctement de l'autre côté.

v La couche session : elle fournit des moyens qui permettent à deux entités de protocoles de la couche d'application d'organiser et de synchroniser leur dialogue et de gérer l'échange de leurs données. Elle permet aussi à des utilisateurs travaillant sur différentes machines d'établir des sessions entre eux.

v La couche présentation est chargée du codage des données applicatives, précisément de la convention entre données manipulées au niveau applicatif et chaines d'octets effectivement transmises.

v La couche application elle joue le rôle de transfert des fichiers, accès et gestion des données, d'échanges des documents et des messages. Elle est aussi le point de contact entre l'utilisateur et le réseau.

7. Couche application

6. Couche présentation

5. Couche session

4. Couche transport

3. Couche réseau

2. Couche liaison

1. Couche physique

Tableau 1. Le modèle de référence OSI

1. Couche application

2. Couche transport

3. Couche internet

4. Couche physique

Tableau 2. Modèle TCP/IP

II.3.2. Les protocoles

A l'avènement des réseaux locaux, différents protocoles de couches moyennes et hautes furent utilisés, bien souvent liés à un éditeur de logiciels. Ils ont progressivement été remplacés par le standard de fait TCP/IP.

II.3.2.1.Protocole IPX/SPX

Inter network Packet Exchange (IPX) agit au niveau des couches réseau et transport. Il assure, comme IP, un service sans connexion et sans garantie.

II.3.2.2. Protocole TCP

Transmission control Protocol est un protocole de transport qui assure un service fiable, orienté connexion pour un flot d'octet.

II.3.2.3.Protocole IP

Internet Protocol permet de géré les adresses logique, qui décomposent l'identifiant de chaque noeud en un numéro de réseau logique et un numéro de périphérique sur 4 octets en IPv4.

II.3.2.4. Protocole UDP

User Datagram Protocol contrairement à TCP, UDP n'assure pas de connexion et reporte le processus de fiabilisation à la couche supérieure (Applicative). Ilo fonctionne en mode non connecté.

II.3.2.5. Protocole IPsec

Internet Protocol Security est un protocole qui est conçue pour assurer la sécurité dont, la confidentialité et la protection contre l'analyse du trafic par le chiffrement ; l'authenticité des données et contrôle d'accès par une authentification mutuelle des deux extrémités de la communication, la signature ainsi que des calculs d'intégrité ; protection contre l'injection de paquets, l'antirejet.

II.3.2.6. Protocole ARP/RARP

Adresse Résolution Protocol et Reverse Adresse Résolution Protocol ce sont des protocoles qui a pour but de déterminer l'adresse MAC (adresse physique) d'un noeud à partir de son adresse IP (adresse logique) et il gère une table de correspondance cache pour mémoriser les relations.

II.3.2.7. Protocole IGMP

Internet Group Management Protocol est un protocole de la couche réseau qui permet à une station de se joindre ou de quitter un groupe multidiffusion (multicast).

II.3.2.8.Protocole ICMP

Internet control error Message Protocol est une sorte de sous couche de IP, qui fonctionne de pair avec ce protocole. Son but est d'offrir des capacités de contrôles et d'interprétations des erreurs. Il est donc utilisé par les hôtes IP pour spécifier un certain nombre d'événement importants à TCP.

II.3.2.9.Protocole RIP

Routing information Protocol c'est un protocole de routage IP de type vecteur de distance

II.3.2.10.Protocole SMTP

Simple Mail Transfer Protocol c'est un protocole utilisé pour transférer le courrier électronique vers les serveurs de messagerie électronique.

II.4. METHODES D'ACCES

Permet de réglementer la circulation des informations dans un réseau et partager les informations entre les ordinateurs du réseau22(*).

II.4.1. Méthode TDMA (Time Division Multiplexing Access)

Est un mode de multiplexage permettant de transmettre plusieurs signaux sur un seul canal. Il s'agit du multiplexage temporel, dont le principe est de découper le temps disponible entre les différentes connexions (utilisateurs). Par ce moyen, une fréquence peut être utilisée par plusieurs abonnés simultanément.

II.4.2. CSMA/CD (Carrier Sensé Multiple Access with collision)

Accès multiple avec écoute de la porteuse cette méthode permet à une station d'écouter le support physique de liaison (câble ou fibre) pour déterminer si une autre station transmet une trame de données (niveau déterminé de tension électrique ou de lumière). Si tel n'est pas le cas donc s'il n'ya pas eu de signal, elle suppose qu'elle peut émettre.

II.4.3. Méthode à jeton

Elle est utilisée normalement dans la topologie en anneau et en bus ; Le jeton a deux états : état libre et occupé.

Elle consiste donc a ce que le jeton passe devant une station et doit être mis en route munie d'une adresse et d'un message parcourant toutes les stations qui constituent le réseau. Chaque poste joue le rôle de répétiteur, car il régénère le signal capté.

Si une fois il arrive chez le destinataire, il sera mise dans la mémoire et vérifier si réellement le message a été transmis et copier. Cette mémoire est indirectement, accusée de réception et rend la méthode lente.

CONCLUSION

Dans cette partie nous avons montre d'une façon synthétique les diverses notions concernant la technologie du réseau informatique qui est l'objet de notre sujet d'investigation.

CHAPITRE TROISIEME : PRESENTATION DU PROJET DE LA MISE EN PLACE D'UN RESEAU INFORMATIQUE A LA MAIRIE DE BENI

III.1. INTRODUCTION

Ce chapitre constitue pour nous l'une des parties essentielles de notre étude. Elle se bornera essentiell*=ement sur des informations fondamentales ayant trait aux différentes composantes d'un réseau.

Le réseau informatique reste un espace de travail de formation et de responsabilité ; pour son développement intégral il doit rester le support et l'outil de base au service de la mairie.

En ce qui concerne l'étude d'un réseau LAN, nous devrons prévoir des services pour tous les bureaux pour son fonctionnement, bien entendu de leur charge. Cependant pour notre étude d'installation d'un réseau, il nous parait adéquat de suivre et de respecter les étapes suivantes :

III.2. Analyse du site

Ceci se veut être un examen très minutieux, qui consiste a tenté de dégager les éléments, à expliquer l'emplacement précis ou nos activités principales seront localisées.

La mairie de Beni est située dans un endroit convenable pour avoir une implantation d'un réseau LAN.

A cet effet, il convient de considérer que la mairie comprend trois bâtiments abritant l'ensemble des bureaux ou services.

III.2.1. La construction du site

La mairie de Beni est construite par des bétons et des briques à ciment.

III.2.2. Les éléments de sécurisation et des protections

Pour sa sécurisation et la protection la mairie utilisait des fusibles, les disjoncteurs ainsi que les stabilisateurs.

III.2.3. L'installation Electrique

Les fils électriques sont tous installés encastré dans le mur.

III.2.4. Les Dimensions

Bureaux

Superficie

BATIMENT I(ADMINISTRATION)

01

Réception

13m /10m

02

Maire titulaire

7m/10m

03

Maire adjoint

7m/7m

04

Chef de bureau étatique

7m/7m

05

saisie

7m/7m

06

comptabilité

7m/7m

BATIMENT II ()

07

Salle de lecture

13m/10m

08

Secrétariat administrative

13m/15m

09

Office notarial

5m/3m

10

CB1

5m/3m

11

Fonction public

5m/3m

BATIMENT III

12

mandateur

5m/3m

13

ordonnancement

5m/3m

14

Comptabilité public

5m/3m

Tableau 3 : dimension de pièces au sein des bâtiments de la mairie de Beni.

Cette structure permet de déterminer les formes et les dimensions à donner aux principes à fin de permettre la vérification de la bonne tenue.

III.3. L'ANALYSE DE L'EXISTANT

Cette étape nous permet de choisir le matériel afin que notre réseau soit efficace et performant, ces équipements sont à compléter à ceux qui sont repris ci-dessous dans l'inventaire.

Matériels

Marque

Caractéristiques techniques

Nb

01

Ordinateur

Fixe

Compaq(2)

HP(2)

CPU 835 MHz

RAM 512 Mo

HDD (200,80,500 Go)

4

02

Ordinateur portable

Toshiba

CPU 1.73 GHz

RAM 512 Mo

HDD 50 Go

1

03

Imprimantes

Canon

laser

Printer, scanner, photocopieuse

printer

1

2

04

routeur

Cisco

Ethernet,wireless

1

Tableau 4 : matériel existant présentement a la mairie

Le tableau analyse de l'existant montre les matériels que la mairie avait avant que nous pensions a ce présent projet. Signalons que la présence du routeur est justifiée par le faite que la mairie de Beni, par le fait que la mairie de Beni avait dans les jours passé une connexion internet mais suite aux difficultés de payement vodacom à juger bon de couper sa connexion.

III.3.1. analyse de besoin

Matériels

Marques

Caractéristiques techniques

Nb

Serveur

Dell

CPU I5 : 8,40 GHZ

RAM : 8 Go

HDD : 2 To

1

Ordinateur fixe

DELL

CPU 2,30 GHZ Dual core

RAM 2 Go

HDD 300 Go

33

Ordinateur portable

toshiba

CPU 2,53 GHZ

RAM 2 Go

HDD 500Go

7

Imprimantes

Laser

Canon

ML 2160 Print

USB parallèle et Ethernet base IT

1

2

Switch

Catalyst 2950

Ethernet 10/100Mbps 16 ports

4

Routeur

Cisco

Ethernet, wifi, 100Mbps, 4 ports

1

Câble

UTP

Câble à paire torsadée

Bande passante 100Mbps

1095m

Onduleur

APC 650VA

50 minutes

3

Connecteur

Rj45

 

160

Goulotte

 

Dimension 100mmx500mm

250m

Extincteur

 

Hauteur 50 Cm

Poids net 50 Kg

3

Television

LG

9000 Btu/h

2

CD S.E

unix

unix

1

Anti-virus

avast

 

50

Pare feud

 
 

1

Tableau 5 : état de besoin du projet

Le tableau analyse des états de besoin nous montre les matériel dont nous aurons besoins pour la réalisation du présent projet. Dans cette partie nous avons préférer choisir les ordinateurs fixe est portable car telle que sont des outils de la communauté on doit utiliser des ordinateurs fixe, mais pour certaine poste comme attache de presse qui est oblige toute fois de se déplacer, on a préférer y ajouter des ordinateurs portable. Le choix de ce matériel a été poussé par le faite que nous avons voulu choisir les machines de même marque avec celle que la mairie possède pour cherche une compatibilité.

III.3.2. La répartition des matériels

Equipement

Nbre

Bureaux

01

Ordinateur fixe

tablette

1

1

Maire de ville

02

Ordinateur fixe

tablette

1

1

Maire de ville Adjoint

03

Ordinateur fixe

tablette

1

1

Chef de bureau

04

Ordinateur fixe

Ordinateur portable

Imprimante

2

1

1

Service financier

05

Ordinateur fixe

Imprimante

scanneur

3

2

1

saisie

06

Ordinateur fixe

Ordinateur portable

tablette

7

3

1

sec ad

07

Ordinateur fixe

Ordinateur portable

1

2

Réception

09

Ordinateur fixe

2

Office notarial

10

Ordinateur fixe

3

CB1

11

Ordinateur fixe

3

Fonction public

12

Ordinateur fixe

3

Mandataire

13

Ordinateur fixe

3

ordonnancement

Tableau 6 : répartition de matériels

Le tableau la répartition du matériel nous montre clairement la possibilité de positionnement de matériels dans les différents locaux de la mairie de Beni.Balcon

Chefs desservices

sec ad

Maire de ville

Maire adjoint

Chef de bureau

Saisie

Finance

Réception

Notaire

Fonction public

Mandataire

Ordonnancements

Chefs de services

Comptabilité public

III.4. Les Plans

Graphique 3: plan de bâtiment de la mairie de Beni

III.4.1. Plan Architectural de la mairie de ville de Beni(2016)

Graphique 4 : plan architecturale du réseau en mettre en place a la mairie de Beni

Dans notre projet de réseau informatique a la mairie de Beni, nous allons utiliser un routeur qui nous permet le routage dans notre réseau, quatre switch dont une qui nous connecter les switch, routeur, serveur, imprimante réseau et les trois autres switch permet de connecter dans les trois bâtiment donc un switch par bâtiment pour éviter l'utilisation de longue câble qui pourrait diminuer la puissance de notre signale, nous aurons aussi 33 ordinateurs fixe et 7 ordinateurs portables avec la possibilité d'une connexion wifi pour les agents.

III.4.4 Le principe de fonctionnement

Le routeur qui est un élément intermédiaire assurant le routage des paquets, il achemine les données vers le serveur enfin vers les Switch et les Switch à son tour reproduit ce signal reçus à travers ces ports et relie les ordinateurs déterminés.

III.5 LE PLAN D'ADRESSAGE

III.5.1 Le sous réseau

Le masque sous réseau est 255.255.255.240

III.5.2 le calcul réseau

L'adresse réseau est 192.168.1.0

Première adresse IP 192.168.1.1

Dernière adresse IP 192.168.1.39

III.5.4 le plan d'adressage

N° PC

Utilisateur

Adresse IP

Masque Sous Réseau

PC 1

SERVEUR

192.168.1.1

255.255.255.240

PC 2

MAIRE DE VILLE

192.168.1.2

255.255.255.240

PC 3

MAIRE DE VILLE ADJOINT

192.168.1.3

255.255.255.240

PC 4

CHEF DU BUREAU

192.168.1.4

255.255.255.240

PC 5

SERVICE FINANCIER

192.168.1.5

255.255.255.240

PC 6

SERVICE FINANCIER

192.168.1.6

255.255.255.240

PC 7

SERVICE FINANCIER

192.168.1.7

255.255.255.240

PC 8

SAISIE

192.168.1.8

255.255.255.240

PC 9

SAISIE

192.168.1.9

255.255.255.240

PC 10

SAISIE

192.168.1.10

255.255.255.240

PC 11

RECEPTION

192.168.1.11

255.255.255.240

PC 12

RECEPTION

192.168.1.12

255.255.255.240

PC 13

RECEPTION

192.168.1.13

255.255.255.240

PC 14

SECAD

192.168.1.14

255.255.255.240

PC 15

SECAD

192.168.1.15

255.255.255.240

PC 16

SECAD

192.168.1.16

255.255.255.240

PC 17

SECAD

192.168.1.17

255.255.255.240

PC 18

SECAD

192.168.1.18

255.255.255.240

PC 19

SECAD

192.168.1.19

255.255.255.240

PC 20

SECAD

192.168.1.20

255.255.255.240

PC 21

SECAD

192.168.1.21

255.255.255.240

PC 22

SECAD

192.168.1.22

255.255.255.240

PC 23

SECAD

192.168.1.23

255.255.255.240

PC 24

CB1

192.168.1.24

255.255.255.240

PC 25

CB1

192.168.1.25

255.255.255.240

PC 26

Mandataire

192.168.1.26

255.255.255.240

PC 27

mandataire

192.168.1.27

255.255.255.240

PC 28

Fonction public

192.168.1.28

255.255.255.240

PC 29

Fonction public

192.168.1.29

255.255.255.240

PC 30

Fonction public

192.168.1.30

255.255.255.240

PC 31

Mandataire

192.168.1.31

255.255.255.240

PC 32

Mandataire

192.168.1.32

255.255.255.240

PC 33

mandataire

192.168.1.33

255.255.255.240

PC 34

Ordonnancement

192.168.1.34

255.255.255.240

PC 35

Ordonnancement

192.168.1.35

255.255.255.240

PC 36

Ordonnancement

192.168.1.36

255.255.255.240

PC 37

Comptabilité public

192.168.1.37

255.255.255.240

PC 38

Comptabilité public

192.168.1.38

255.255.255.240

PC 39

Comptabilité public

192.168.1.39

255.255.255.240

Tableau 7 : plan d'adressage

III.6.1 La sécurité contre court-circuit

Les locaux seront protégés par des fusibles ; en cas de court-circuit, les fusibles se déclenchent.

III.6.2 La sécurité contre surtension

Les équipements du réseau doivent être protégés par des régulateurs de tensions et des stabilisateurs.

III.6.3. La sécurité contre l'incendie

Nous devrons prévoir des extincteurs pour nous protégés contre l'incendie.

III.6.4 La sécurité contre le virus

Nous allons sécuriser notre réseau et nos machines en installant un anti-virus, plus que nécessaire nous allons être reliés à l'internet ; et notre anti-virus sera mise à jour régulièrement pour prévenir les attaques des virus.

III.6.5 La sécurité contre l'espionnage

Pour lutter contre l'espionnage nous allons mettre en place un pare feu et une clé cryptage qui sera affichée automatique dans notre outil de communication réseau.

 

III.7. Evaluation Du Coûts

Matériels

Quantités

Prix Unitaire

Prix total

Serveur

1

5000$

5000$

Poste de travail

30

300$

9000$

tv

1

500$

500$

Imprimantes

4

250$

1000$

Switch

4

55$

220$

Routeur

1

55$

55$

pvc

150

1$

150$

Hub a 1 port

35

1,5

52.5$

Câble UTP

1095m

100$

300$

Onduleur

3

140$

420$

Connecteur Rj45

280 pièces

0,2$

28$

Goulotte

250m

1,5$

375$

Extincteur

2

180$

360$

Split

3

500$

1500$

CD S.E

1

70$

70$

Anti-virus

45

30$

1350$

Pare feu

1

60$

60$

Total

 
 

20440.5$

Imprévu 10%

 
 

2044,05$

Main d'oeuvre 30%

 
 

6132,15$

Total Générale

 
 

28616.7$

Tableau 8 : évaluation de cout

CONCLUSION GENERALE

Nous voici au terme de notre travail portant sur « étude de la mise en place d'un réseau informatique dans une entité étatique décentralisé : cas de la mairie de Beni »

Les problématiques de notre étude consiste en savoir si :

ü l'hôtel de ville de Beni a un système d'information efficiente et un plan réseau pouvant lui permettre d'identifier son circuit de câble appuyé par un équipementréseauadéquate et adapté a son architecture actuelle son optimisation et la réduction de lenteur,

ü comment mettre en place un système permettant la mairie de Beni de centraliser les ressources matériels et logiciels pour leurs utilisation optimale,

ü comment mettre en place un système sécurisé et dont contrôlé par un administrateur.

Face à ces multiples préoccupations, nous avons formule les hypothèses selon lesquelles l'implantation et le déploiement d'une architecture sécurisé adapte au modèle client/serveur serai un moyen efficient et efficace pour résoudre le problème d'échange d'information dans un réseaunécessitant un grand niveau de fiabilité et ses principaux atouts mais aussi elle permettra de gérer les ressources communes à tout les utilisateurs, la mise en place d'un système basé sur le concept lié a l'implantation de domaine permettrait à la mairie de Beni de centraliser les ressources matériels et logiciels pour leur utilisations optimale et de circonscrire les ressources informatique dans un mêmepérimètre afin de garantir leur sécurisation et permettre l'administrateur d'assurer leur suivie aisé.

Pour atteindre notre objectif et surtout vérifier notre hypothèse, nous avons recouru au méthode analytique pour nous aider dans la décomposition de matièredétaille l'ancien système et la modélisation de système en mettre sur place ; la méthode structuro-fonctionnelle pour la prise de connaissance de structure et de fonctionnement de l'organisation pour ainsi nous rassurer de processus de fonctionnement de flux réelle enfin de comprendre le système d'échange de l'information a la mairie de Beni et enfin le technique documentaire, d'interview et d'observation pour parvenir a la réalisation du présent travail.

Notre travail a été subdivisé en trois chapitre, le premier a traité de laprésentation du milieu d'étude et analyse du système d'information existant ; le second a porté sur la généralité sur le réseau informatique et le troisième sur la présentation du projet de réalisation d'un réseau informatique a la mairie de Beni.

Nous ne prétendons pas avoir prises toutes les investigations en rapport avec notre thématique, c'est ainsi que nous souhaitons que ceux qui voudraient empointer notre pas puissent abordent un autres aspect.

Comme la perfection n'est pas de ce monde, ce travail est susceptible des critiques de la part des chercheurs pour compiler les insuffisances épinglées en vertu de l'efficacité de la science.

BIBLIOGRAPHIE ET WEBOGRAPHIE

1. Ouvrages

· ERNY Pierre, Les Réseaux d'entreprises, Edition Ellipse, 1998, Paris ;

· La Rousse référence, de Morvan Pierre, Dictionnaire de l'informatique,France, 1996

· Prof. Saint Jean A.O. DJUNGU, réseaux par pratique, 3ieme édition, Kinshasa, 2010

· PUJOLLE Guy, Les Réseaux, 3ème Edition mise à jour, édition Eyrolles, Paris, 2000 ;

· TANENBAUM Andrew, Les réseaux interdiction, 3ème Edition, 1998 ;

2. Notes de cours

· Ass. Fabrice MUTWALUHUMA, méthode de recherche en science sociale, G2 réseaux et maintenance informatique, ISBN/Beni, 2014-2015;

· MIZONZA BANTIKO Dior, Réseau Informatique I, TM2/A, ISIPA, 2012-2013 ;

· MATONDO Emmanuel, Réseau Informatique II, TM3/A, ISIPA, 2013-2014

TFC ET MEMOIRE

· EYEME LENDU Ernest, Etude de la mise en place d'un réseau LAN avec connexion internet au sein d'une entreprise cas de la SYNERGY GROUP, TFC inédit Maintenance et réseau, STIG, ISIPA-Kinshasa, 2013, Pp2

· FUMBU MAKEUSA Olivier, conception et implémentation d'un réseau en accès distant sécurisé par le Protocol L2TP/IPsec : cas de la VPN de COODEFI/Beni, tfc inedit, science appliquée, génie informatique, UCBC/Beni, 2013, Pp 1.

WEBOGRAPHIE

Erreur ! Référence de lien hypertexte non valide.

http://fr.wikipedia.org

http://www.cisco.com

TABLE DES MATIERES

EPIGRAPHE Erreur ! Signet non défini.

DEDICACE ii

REMERCIEMENTS iii

SIGLES ET ABREAVIATIONS iv

O. INTRODUCTION 1

0.1. ETAT DE LA QUESTION 1

0.2. PROBLEMATIQUE 2

0.3. HYPOTHESE 4

0.4. OBJECTIF DU TRAVAIL 5

0.5. CHOIX ET INTERET DU SUJET 5

0.5.1. Choix 5

0.5.2. Intérêt 6

0.5.3. Intérêt scientifique 6

0.5.4. Intérêt académique 6

0.6. METHODE ET TECHNIQUE 6

0.6.1. Méthode 6

0.6.2. Technique 7

0.7. DIFFICULTES RENCONTREES 7

0.8. DELIMITATION DU SUJET 8

0.9. SUBDIVISION DU TRAVAIL 8

CHAPITRE PREMIER : PRESENTATION DU MILIEU D'ETUDE ET ETUDE DU SYSTEME D'INFORMATION EXISTANT 9

I.1. PRESENTATION DU MILIEU D'ETUDE 9

I.1.1. Situation géographique 9

I.1.2. Création 10

I.1.3. Bref aperçu historique 10

I.1.4. ORGANISATION ET FONCTIONNEMENT 13

I.1.4.1. Organigramme 13

I.1.4.2. Fonctionnement 14

I.2.1. Recueil et diagnostic des informations 15

I.2.2. Analyse de flux d'information 17

CHAPITRE DEUXIEME : GENERALITES SUR LE RESEAU INFORMATIQUE 20

II.1. DEFINITION DE CONCEPT 20

II.1.1. Système informatique 20

II.1.2. Intranet 20

II.1.3. Extranet 21

II.1.4. le serveur 21

II.2. LE RESEAU INFORMATIQUE 21

II.2.1. Introduction 21

II.2.2. Définition 22

II.2.3. Types 23

II.2.4. Applications 24

II.2.5. Caractéristiques 24

II.2.6. Topologies 25

II.2.7. Architectures 28

II.2.8. Matériels 28

II.2.8.4. Les Stations de Travail 29

II.2.9. Les contrôleurs de communication 29

II.2.10. Equipements d'interconnexion local et distante 32

II.3. LES PROTOCOLES 35

II.3.1. Le Modèle OSI 35

II.3.2. Les protocoles 37

II.4. METHODES D'ACCES 39

II.4.1. Méthode TDMA 39

II.4.2. CSMA/CD 40

II.4.3. Méthode à jeton 40

CHAPITRE TROISIEME : PRESENTATION DU PROJET DE REALISATION D'UN RESEAU INFORMATIQUE A LA MAIRIE DE BENI 41

III.1. INTRODUCTION 41

III.2. Analyse du site 41

III.2.1. La construction du site 41

III.2.2. Les éléments de sécurisation et des protections 41

III.2.3. L'installation Electrique 42

III.2.4. Les Dimensions 42

III.3. L'ANALYSE DE L'EXISTANT 43

III.3.1. analyse de besoin 43

Tableau 5 : état de besoin du projet 44

III.3.2. La répartition des matériels 45

III.4.4 Le principe de fonctionnement 48

III.5 LE PLAN D'ADRESSAGE 48

III.5.1 Le sous réseau 48

III.5.2 le calcul réseau 48

III.5.4 le plan d'adressage 49

III.6.1 La sécurité contre court-circuit 50

III.6.2 La sécurité contre surtension 50

III.6.3. La sécurité contre l'incendie 50

III.6.4 La sécurité contre le virus 50

III.6.5 La sécurité contre l'espionnage 50

III.7. Evaluation Du Coûts 51

CONCLUSION 52

BIBLIOGRAPHIE ET WEBOGRAPHIE 54

* 1 EYEME LENDU Ernest, Etude de la mise en place d'un réseau LAN avec connexion internet au sein d'une entreprise cas de la SYNERGY GROUP, TFC inedit Maintenance et réseau, STIG, ISIPA-Kinshasa, 2013, Pp2

* 2 FUMBU MAKEUSA Olivier, conception et implémentation d'un réseau en accès distant sécurisé par le Protocol L2TP/IPsec : cas de la VPN de COODEFI/Béni, ttc inedit, science appliquée, génie informatique, UCBC/Beni, 2013, Pp 1.

* 3Ass. Ir NZANZU MUNGA Manassé, introduction aux télécommunications, cours inedit G2 réseaux et maintenance informatique, ISBN/Beni, 2015, Pp3

* 4 Prof. Saint Jean A.O. DJUNGU, réseaux par pratique, 3ieme edition, Kinshasa, 2010, Pp 9

* 5 Ass. Fabrice MUTWALUHUMA, méthode de recherche en science sociale, cours inedit G2 réseaux et maintenance informatique, ISBN/Beni, 2015, Pp46

* 6 Ass. Fabrice MUTWALUHUMA, méthode de recherche en science sociale, cours inedit G2 réseaux et maintenance informatique, ISBN/Beni, 2015, Pp46

* 7 Ass. Fabrice MUTWALUHUMA, méthode de recherche en science sociale, cours inedit G2 réseaux et maintenance informatique, ISBN/Beni, 2015, Pp23

* 8 www.wikipedia.org

* 9 www.wekipedia.net

* 10 Rapport annuel 2014, Pp4

* 11 Idem

* 12 (Anonyme), dictionnaire français, éd. Larousse, paris, 2006

* 13 Ass.NZANZU MUNGA Manassé, Réseaux et technologie de l'internet, cours inedit G2reseaux et maintenance informatique, I.S.B.N BENI, Pp4.)

* 14 Ass. NZANZU MUNGA Manassé, Réseaux et technologie de l'internet, cours inédit G2reseaux et maintenance informatique, I.S.B.N/BENI,Pp4.

* 15 CT. KAMBALE MASIVI, Telematique, cours inédit G1reseaux et maintenance informatique, I.S.B.N/BENI,Pp13.

* 16 www.commentçamarche.org

* 17 Tanenbaum Andrew, Les réseaux, interdiction, 3ème Edition, 1998, Page 1.

* 18 Ass.NZANZU MUNGA Manassé, Réseaux et technologie de l'internet, cours inedit G2reseaux et maintenance informatique, I.S.B.N BENI, Pp4.

* 19 Dior MIZONZA BANTIKO, Notes de cours de Réseau Informatique II, TM2/A, ISIPA 2012-2013, p11

* 20 Dior MIZONZA BANTIKO, Op.cit, p18

* 21 Guy PUJOLLE, Les Réseaux, 3é Edition mise à jour, Edition Eyrolles, Paris, 2000, P23

* 22 Pierre ERNY, Les Réseaux d'entreprises, Edition Ellipse, 1998, P11






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Piètre disciple, qui ne surpasse pas son maitre !"   Léonard de Vinci