WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Modélisation d'un réseau informatique selon le vade mecum du gestionnaire d'une institution d'enseignement supérieur et universitaire en RDC

( Télécharger le fichier original )
par Albericus Kasereka Kizito
Université adventiste de Lukanga Nord-Kivu RDC - Licence en informatique de gestion 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

TABLE DE MATIERES

EPIGRAPHES i

DEDICACE ii

REMERCIEMENTS iii

RESUME DU TRAVAIL iv

SIGLES ET ACRONYMES v

TABLE DE MATIERES vi

INTRODUCTION GENERALE 1

1. Problématique 1

2. Hypothèses de travail 5

3. Objectifs de l'étude 5

4. Choix et intérêt de l'étude 6

5. Méthodes et techniques de travail 6

6. Délimitation du sujet 6

7. Difficulté rencontrée 7

8. Subdivision du travail 7

Première partie : ETUDES PREALABLES Chapitre premier:

EXISTANT THEORIQUE ET CONCEPTUEL 8

I.1. MODELISATION 8

I.1.1. Définition 8

I.1.2. Système d'information 10

I.1.3. La sécurité du système d'information 12

I.2. RESEAU INFORMATIQUE 14

I.2.1. Définition 14

I.2.2. Bref historique du réseau informatique 16

I.2.3. Les réseaux locaux 17

I.2.4. Les réseaux locaux virtuels (VLans) 18

I.2.5. Les VPNs (Virtual Private Network) 19

I.2.5. Administration et sécurité d'un réseau informatique 20

I.3. LE VADE MECUM DU GESTIONNAIRE D'UNE INSTITUTION

D'ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE EN RDC 20

I.3.1. Définition 20

I.3.2. Les organes de gestion des institutions d'ESU 21

I.3.3. Bref historique de l'ESU en RDC 21

I.3.4. L'avènement du Vade Mecum du gestionnaire d'une institution d'ESU 23

Chapitre deuxième:

ETUDE DE L'EXISTANT 25

II.1. PRESENTATION DES ACTEURS DU SYSTEME D'INFORMATION ET

ATTRIBUTIONS DES TACHES 25

II.1.1. Les acteurs internes du système d'information 25

II.1.2. Les acteurs externes 30

II.2. LE DIAGRAMME DES FLUX 31

II.3. PRESENTATION DES PROCEDURES 32

II.3.1. Liste des procédures 32

II.3.2. Description des procédures 32

II.3.3. Schéma de circulation et de traitement de l'information 33

II.4. CRITIQUE DE L'EXISTANT (VADE MECUM) 38

II.5. PROPOSITION DES SOLUTIONS 38

II.5.1. Solutions organisationnelles. 38

II.5.2. Solution technique (informatique) 40

vii

Deuxième partie : ETUDE DETAILLEE DU SYSTEME FUTUR Chapitre troisième :

MODELISATION DES COMMUNICATIONS 42

III.1. LE MODELE CONCEPTUEL DE COMMUNICATION (MCC) 42

III.1.1. Les acteurs internes (sous-domaines) 43

III.1.2. Les acteurs externes 43

III.1.3. Les flux (messages) 44

III.2. LE MODELE ORGANISATIONNEL DE COMMUNICATION (MOC) 49

III.3. LE MODELE LOGIQUE DE COMMUNICATION (MLC) 53

III.4. LE MODELE PHYSIQUE DE COMMUNICATION (MPC) 56

Chapitre quatrième :

IMPLEMENTATION DU RESEAU INFORMATIQUE 58

IV.1. TOPOLOGIES RESEAU 58

IV.1.1. Introduction 58

IV.1.2. Choix de la topologie . 58

IV.1.3. Topologie physique 60

IV.1.3.1. Pour la connectivité longue distance 60

IV.1.3.2. Pour la connectivité en réseau local 61

IV.1.3.3. Topologie physique du réseau de l'établissement 64

IV.1.3.3.1. Réseau fédérateur 64

IV.1.3.3.2. Réseau de domaines généraux 65

IV.1.4. Topologie logique 67

IV.2. CONFIGURATION DU MATERIEL ET PROTOCOLES RESEAU 67

IV.2.1. Choix du modèle de communication réseau 67

IV.2.2. Proposition du matériel 68

IV.2.2.1. Couche 1 : Accès au réseau 68

IV.2.2.1.1. Câbles et prises 68

IV.2.2.1.2. Les concentrateurs (hubs) 70

IV.2.2.1.3. Les commutateurs (switchs) 70

IV.2.2.1.4. Les cartes réseau 71

IV.2.2.2. Couche 2 : Internet : 72

IV.2.2.2.1. Le routeur 72

IV.2.2.3. Couches 3 & 4 : Transport et application 73

IV.2.3. Configuration des protocoles 81

IV.2.3.1. Couche 1 : Accès au réseau 81

IV.2.3.1.1. Les câbles 81

IV.2.3.1.2. Adressage 81

IV.2.3.1.3. Configuration des commutateurs 86

IV.2.3.2. Couche 2 : Internet 89

IV.2.3.2.1. Configuration des routeurs 89

IV.2.3.3. Couche 3 et 4 : Transport et application 92

IV.2.3.3.1. Configuration des serveurs et des clients 92

IV.2.3.3.2. Configuration des protocoles 93

IV.2.3.3.3. Configuration du VPN 95

IV.2.3.3.4. Logiciels et protocoles d'administration de réseau 96

IV.2.3.3.5. De la sécurité du réseau 98

IV.2.3.3.6. Du rôle de l'administrateur de réseau 102

CONCLUSION GENERALE 105

BIBLIOGRAPHIE 108

Annexe 1: GLOSSAIRE 110

Annexe 2: Mise en place du serveur Telnet 111

Annexe 3: Création et configuration d'un réseau local sous Windows XP 113

Annexe 4: Mise en place d'un VPN sous Windows XP 115

Annexe 5: Quelques questions à se poser avant d'investir dans l'installation d'un réseau informatique 116

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Un démenti, si pauvre qu'il soit, rassure les sots et déroute les incrédules"   Talleyrand