WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Modélisation d'un réseau informatique selon le vade mecum du gestionnaire d'une institution d'enseignement supérieur et universitaire en RDC

( Télécharger le fichier original )
par Albericus Kasereka Kizito
Université adventiste de Lukanga Nord-Kivu RDC - Licence en informatique de gestion 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

INTRODUCTION GENERALE

Un des changements les plus importants survenus dans l'économie au cours des quinze dernières années est l'émergence de l'économie de l'information et de la communication. On parle aujourd'hui des nouvelles technologies de l'information et de la communication. (« Les Nouvelles Technologies de l'information et de la communication » in Microsoft® Etudes 2007 [DVD]. Microsoft Corporation, 2006).

On a prétendu que ces technologies extraordinairement novatrices nécessitent un système économique et un mode de gestion fondamentalement différent. Les bits sont en effet fondamentalement différents des atomes. On peut les reproduire sans coût et les distribuer à travers le monde à la vitesse de la lumière et ils ne se détériorent jamais. Par contre les biens matériels, constitués d'atomes, n'ont aucune de ces propriétés : il est coûteux de les reproduire et de les transporter et ils se détériorent inévitablement (Boukef, 2005).

A la même époque, nombreuses sont les entreprises qui remodèlent leur système d'information, principalement en introduisant des technologies accentuant l'automatisation des processus et le pilotage en temps réel de l'activité (outils décisionnels, intranets,...). (Isaac, 2002).

Dans un tel environnement, la compétitivité des entreprises dépend de plus en plus de leur flexibilité et de leur capacité d'innover, tant dans leur structure organisationnelle, leur mode de production que dans leur mode d'échange avec les différents partenaires. Cependant, dans leur recherche de compétitivité, le principal obstacle auquel se heurtent les entreprises est la difficulté d'obtenir et d'échanger des données et informations précises et à temps, ainsi que des interfaces convenables entre les différentes fonctions de l'entreprise.

1. Problématique

Le siècle présent est qualifié de « siècle de l'information ». C'est l'univers immatériel du savoir, de la direction par objectif, du contrôle, de la coopération, de la qualité, de la résolution des problèmes. .(M. MUANDA, 2001).

Par ailleurs, Norbert Wiener (1894-1964) souligne que : « prendre conscience de notre entrée dans l'ère de l'information ne signifie aucunement vouloir enrichir la situation et s'en faire le spectateur emporté, c'est bien plutôt vouloir prendre en main notre destin, assumer notre responsabilité collective, surmonter nos difficultés et nos échecs, et cela dans tous les domaines de la vie de nos sociétés, de nos différentes organisations,...». L'amélioration de l'efficacité et de l'efficience des organisations devient ainsi la préoccupation permanente des dirigeants d'entreprises.

Dans une économie qui se mondialise, où la concurrence s'accroît, où les organisations cherchent à offrir davantage de services aux clients, l'information est de plus en plus une variable stratégique essentielle. Elle est nécessaire au processus de décision. Mais, si l'information accroît la connaissance et réduit ainsi l'incertitude, c'est le système d'information, grâce à toutes ses composantes et en liaison avec les autres moyens opérationnels, qui permet à l'entreprise de répondre aux besoins des différents marchés, de fournir en tous lieux les biens et services personnalisés à une clientèle avertie et exigeante dans des délais et à des coûts satisfaisants. (Matthieu SUNGU MUANDA NTELA, Les nouvelles organisations et transformations du travail : Les métiers face aux nouvelles technologies de l'information et de la communication, (en ligne), disponible sur www.memoireonline.com). C'est ainsi qu'à l'ère de l'information et des technologies de communication, consciemment ou inconsciemment, les organisations sont en contact quasi-permanent avec un ou plusieurs systèmes d'information.

Durant ces dix dernières années, afin de suivre l'évolution extrémement rapide des technologies, les architectures informatiques des grands groupes ont profondément évolué. Ainsi, la nécessité d'organiser des systèmes d'information efficaces et efficients, qui puissent s'adapter à cette nouvelle vague, est ainsi devenue un défi dont la portée est plus que criante. En effet, malgré les nombreux efforts faits en ce sens et la mobilisation des ressources humaines, cela ne suffit plus. L'entreprise doit non seulement s'informatiser, mais elle doit faire le bon choix quant à la mise en place d'une infrastructure informatique qui saura répondre à ses besoins présents et futurs.

L'introduction des nouvelles technologies de l'information et de la communication (NTIC) dans les organisations (entreprises) conduit à s'interroger sur leurs possibles effets sur le travail et les conditions de sa réalisation. En fait, il convient plutôt de parler d'interaction entre les technologies et le travail. Car les nouvelles technologies changent

bien sûr le travail, mais de nouvelles organisations du travail appellent en retour l'émergence d'outils adaptés à un contexte en évolution [idem (en ligne), disponible sur www.memoireonline.com ].

Toutefois, il convient de noter que les NTIC ne créent pas par elles-mêmes de nouvelles formes organisationnelles, mais provoquent une réaction de l'organisation préexistante, qui se voit le plus souvent obligée d'évoluer. Les NTIC ne sont pas déterminantes, elles constituent plutôt un catalyseur des changements organisationnels (M. MUANDA, op.cit.).

Dans les entreprises émergentes, où la masse des informations à échanger est trop importante, les réseaux informatiques deviennent un enjeu incontournable. Une des principales applications du réseau, outre Internet, est celle du travail en réseau. En effet, les entreprises, quelles qu'elles soient, sont des utilisatrices de plus en plus importantes des différentes solutions proposées par les réseaux informatiques.

Ces réseaux, appelés réseaux locaux (LAN, Local Area Network), supportent la communication entre des machines situées à courte distance (souvent moins d'un kilomètre) et dont la gestion et la maintenance sont assurées par l'entreprise elle-même.

Par ailleurs, l'environnement lié aux technologies de l'information et de la communication est la cible de nombreuses menaces. L'ouverture des réseaux et leur complexité croissante associant des acteurs aux multiples profils, ont renforcé la vulnérabilité des systèmes d'information.

En effet, bien que l'informatique soit devenue pour l'entreprise un outil incontournable de gestion, d'organisation, de production et de communication, les données mises en oeuvre par son système d'information ainsi que les échanges internes et externes sont exposés aux actes de malveillance de différentes natures et sans cesse changeants. Il convient en conséquence de ne pas renoncer aux bénéfices de l'informatisation, et pour cela de faire appel à des spécialistes qui apportent une garantie contre les risques, d'une manière permanente, en préservant la stricte confidentialité des données, et pour un budget raisonnable.

Si la prise de conscience des risques et le besoin de leur évaluation s'imposent d'eux-mêmes, après un acte grave de piratage de données dans une entreprise, il est admis désormais que l'on ne doit plus attendre pour agir.

La sécurité des systèmes d'information se cantonne généralement à garantir les droits d'accès aux données et ressources d'un système, en mettant en place des mécanismes d'authentification et de contrôle. Ces mécanismes permettent d'assurer que les utilisateurs des dites ressources possèdent uniquement les droits qui leurs ont été octroyés.

Les institutions d'enseignement supérieur et universitaire en RDCongo devraient donc souscrire à cet ensemble de démarches. En effet, quand une institution d'ESU naît, le plus souvent, le besoin d'échange de l'information par des outils ou méthodes spécialisées est quasi inexistant car le système d'information restant encore rudimentaire. Par contre, en croissant, elle devient un lieu où la masse d'informations à récolter, stocker, traiter et surtout à échanger devient un défi à relever. Vu cette complexité, la nécessité d'une mise en place d'un système d'information qui puisse permettre la circulation de l'information au sein de l'organisation, s'avère indispensable.

L'accroissement des données à traiter, l'augmentation du volume des échanges à effectuer entre divers services (postes), entraîne plusieurs problèmes dans la gestion effective des différentes données et informations, sur l'accessibilité aux différents supports d'information, à la cohérence et fiabilité des données, au traitement rapide et à la manipulation de certaines données en temps réel (fichiers textes, messagerie, images, etc. ), au partage de ressources pour minimiser les frais, difficulté voir impossibilité d'échanger, de communiquer entre différents services, etc. D'où la nécessité d'un réseau informatique.

Il s'agit maintenant de réfléchir aux conditions de rendre l'immensité des informations (données) disponibles, non seulement accessibles par réseau, mais aussi sécurisées ; ce qui renvoie à une appréhension des enjeux et défis de la conception d'un système d'information en réseau local informatique sécurisé. La sécurité informatique, ensemble des mesures prises pour protéger un ordinateur et les données qu'il contient, recouvre les points suivants : l'identification de l'utilisateur, son authentification, sa confidentialité et l'intégrité des informations.

Peut-on modéliser l'échange de l'information pour la gestion efficace et efficiente du SI d'une institution d'enseignement supérieur et universitaire en République Démocratique du Congo?

Existe-t-il des technologies informatiques qui peuvent répondre à la modélisation ainsi préconisée ? Comment mettre en oeuvre ces technologies ?

Quels protocoles et quelle configuration assurent-ils l'accès sécurisé à l'information à travers ces technologies ?

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Piètre disciple, qui ne surpasse pas son maitre !"   Léonard de Vinci