WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Modélisation d'un réseau informatique selon le vade mecum du gestionnaire d'une institution d'enseignement supérieur et universitaire en RDC

( Télécharger le fichier original )
par Albericus Kasereka Kizito
Université adventiste de Lukanga Nord-Kivu RDC - Licence en informatique de gestion 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CONCLUSION GENERALE

Dans une économie où la quantité d'information et son accessibilité augmentent et se complexifient, les réseaux informatiques constituent une solution viable à court et à long terme. L'architecture de l'entreprise appelle à plus d'interconnexions, à plus de mobilité dans les données et les applications échangées. Il faudrait commencer à adopter ce nouveau mode de travail et à s'y adapter pour être compétitif sur le marché et pour assurer la pérennité de l'entreprise.

Ce travail est intitulé : « Modélisation du réseau informatique selon le VadeMecum du gestionnaire d'une institution d'enseignement supérieur et universitaire en République Démocratique du Congo ».

Le principal enjeu de cette modeste recherche a été l'amélioration du système d'information des institutions d'enseignement supérieur et universitaire en RDC, tel que préconisé par la réforme de l'enseignement supérieur et universitaire intervenue en 2003, une réforme axée sur la volonté de moderniser de l'enseignement supérieur et universitaire en RDC, en réponse aux nouvelles exigences de l'évolution de la science et de la technologie.

Dans cette perspective, au cours de nos investigations, les questions suivantes ont fait l'objet de notre préoccupation :

Peut-on modéliser l'échange de l'information pour la gestion efficace et efficiente d'une institution d'enseignement supérieur et universitaire en République Démocratique du Congo?

Existe-t-il des technologies informatiques qui peuvent répondre à la modélisation ainsi préconisée ? Comment mettre en oeuvre ces technologies ?

Quels protocoles et quelle configuration assurent-elles l'accès sécurisé à l'information à travers ces technologies ?

En examinant ces questions, nous nous sommes proposés trois hypothèses :

Premièrement : Il existe un modèle d'échange de l'information qui serait adapté à la gestion efficace et efficiente d'une institution d'enseignement supérieur et universitaire en République Démocratique du Congo.

Deuxièmement : Il existe des technologies informatiques pouvant permettre une modélisation de l'échange des informations et il existerait des procédures pour les mettre en oeuvre.

Troisièmement : Une configuration appropriée existe et des systèmes d'exploitation comme Win Server, Unix, Linux... seraient mieux adaptés pour assurer l'accès sécurisé à l'information.

En nous proposant les hypothèses ci-avant, notre objectif primordial était d'aboutir à un modèle de communication construit selon les normes du Vade Mecum du gestionnaire d'une institution d'ESU ainsi que la mise en place d'une architecture informatique matérielle et logicielle pour soutenir et consolider le réseau informatique ainsi envisagé.

Pour ce faire, nous avons subdivisé notre travail en deux parties. La première est axée sur les études préalables par lesquelles, chemin faisant, nous avons pris théoriquement connaissance des concepts-clés inhérents à notre thème de recherche ; pour que, dans la suite, nous portions un jugement critique sur l'existant.

Ceci fait, la deuxième partie s'intéresse à la modélisation des communications (se traduisant par les messages échangés entre les différents acteurs) au sein du système d'information des institutions d'ESU en RDC. Finalement, il s'est avéré nécessaire de voir comment véhiculer ces différents messages entre les différents acteurs ; ce qui a fait l'objet de l'élaboration des tunnels informatiques, au travers leur aspect matériel et logiciel.

En définitive, cette maquette de configuration matérielle et logicielle a été testée avec succès avec un simulateur de réseau de l'entreprise Cisco; à l'instar de Packet Tracer 4.1 ; d'où sa généralisation aux institutions d'ESU ; nous en sommes rassurés ; ne doit souffrir d'aucune faille.

Par ailleurs, en vue de mener à bon port la mise en place du prototype de réseau ainsi constitué, il sied d'émettre certaines recommandations aux gestionnaires des institutions d'enseignement supérieur et universitaire en RDC.

- Avant le déploiement du projet d'un réseau informatique au sein d'un campus, les gestionnaires de l'institution doivent avoir prévu au préalable un cahier de charges y relatif, tenant compte du schéma directeur informatique de l'institution. Ce cahier de charge abordera les considérations essentielles suivantes : le contexte du projet, les objectifs du projet, le vocabulaire technique (outils, matériels,...), les ressources (humaines, financières,...), le calendrier du projet ainsi que les clauses juridiques.

- Outre le plan d'électrification des différents bâtiments de l'institution d'ESU, le constructeur, en collaboration avec un électricien et un spécialiste en réseau informatique, devront élaborer le plan de couverture en réseau informatique. Dans ce

cadre, il faudra par exemple prévoir le plan de câblage, étudier la couverture du réseau Wi-Fi en tenant compte de l'épaisseur des murs, l'implantation des matériels informatiques (routeurs, VSAT,...) ainsi que les matériels électriques (prises murales, disjoncteurs,...), le relief du milieu (altitude, longitude), etc...

De tout ce qui précède, il est difficile de prétendre avoir établi un système parfait de communication et de partage des informations académiques. Toutefois, nous espérons avoir répondu tant soit peu à notre problématique et confirmé nos hypothèses. En effet, nous sommes conscient de ce qu'une conception informatique ne peut être certifié qu'à l'issue d'un test méticuleux et sommes également conscient de notre médiocrité dans la façon d'appréhender l'échange des communications au sein des institutions d'enseignement supérieure et universitaire.

Loin d'être exhaustive et une solution idéale, cette recherche ouvre une nouvelle voie à nos successeurs car nous n'avons abordé que les seuls aspects « autoroute » et « véhicule » de l'information. C'est ainsi qu'en vue de consolider et vitaliser davantage cette recherche, nous invitons les futurs chercheurs à s'investir plus dans l'aspect « marchandise » ou « information » devant être transportées sur la route tracée.

En somme, il s'agit là donc d'une nouvelle perspective en vue de mener les investigations, par exemple, dans le domaine de conception des bases de données réparties et répliquées à travers un réseau informatique pour la gestion de l'information au sein des institutions d'enseignement supérieur et universitaires en République Démocratique du Congo.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui vivent sont ceux qui luttent"   Victor Hugo