1
INTRODUCTION GENERALE
À l'heure actuelle, la nouvelle technologie est en
train de faire son innovation et occupation dans toutes les entreprises locales
du monde entier, le domaine des réseaux locaux étaient
limités à l'origine au partage des périphériques
lourds (disques magnétiques, imprimantes), il a évolué
aujourd'hui vers celui des applications distribuées. Des plus en plus,
le besoin se fait sentir de raccorder des stations à des serveurs, mais
également des LAN voisins ou distincts, à travers des
réseaux vastes. Depuis lors les connexions Ethernet ont
été développées sur des câbles à
paires torsadées et fibres optiques, pour aboutir à
l'introduction de la norme 100 Mbps pour Ethernet IEEE (Institute of Electrical
and Electronics engineers) 802.3u en 1995.
En parallèle, une norme pour les réseaux locaux
sans fil (802.11) a été adoptée aussi. Cette année
est donc considérée la naissance de l'internet moderne à
nos jours dont les réseaux informatiques avec les interfaces graphiques
à l'accès transactionnel deviennent des normes auxquelles on ne
peut s'échapper et occupent désormais une place centrale dans les
entreprises, la communication et le partage des informations par le
système numérique, sont innovées dans toutes nos
entreprises et cela a donné l'accès à la science de
traitement des données et leurs partage d'une façon
automatique.
Et cela pour accroitre les résistances aux pannes,
minimiser les coûts qu'auparavant. Jadis l'homme avait du mal pour le
partage de fichiers, documents et pour se communiquer avec son
coéquipier et cela demandait un déplacement d'un poste à
l'autre, mais avec l'avènement de la discipline l'informatique et ses
équipements ont remplacé l'homme face à son labeur qu'il
allait effectuer.
Certes, la prison centrale d'Ilebo ainsi que son tribunal de
paix ne disposent d'aucun système d'information informatisé. Les
fichiers, les ressources, de ces deux entités de la hiérarchie
à d'autres postes de service sont transportables manuellement par les
agents et cela cause trop de pertes de ressources. Surtout que ce dernier
nécessite une discrétion et une sécurité pour
maitriser le mouvement des prisonniers, leurs PV, les
réquisitions enfin d'emprisonnement, la date
d'incarcération, la durée à la date de
libération, faire le suivi des prisonniers,
retrouver si vite les prévenus qui attendent
leur sentence, calculer les peines et évaluer les
amandes, savoir les prisonniers qui
bénéficieront de la grâce du MP et
présidentiel, ainsi que pour publier les listes
statistiques desdites entités.
2
En ayant la connaissance sur la façon que cette Prison
se partage les ressources avec le Tribunal de paix d'ILEBO dans les
différents postes, c'est pourquoi nous avons pensé de concevoir
une architecture client-serveur du réseau LAN avec sa
norme appelée IEEE 802.3 Ethernet et sa mise en place
pour le partage de leurs données précitées. Ainsi pour y
parvenir, nous allons définir les besoins de ces deux entités,
installer les câbles, les serveurs, les commutateurs réseaux, et
paramétrer les logiciels, configurer les droits d'accès, afin de
faire la mise en place de leviers de sécurité. Cette étude
sera indispensable, car elle est un apanage pour la bonne gestion de partage
des différentes ressources pour ces entités.
En fait, le but poursuivit d'un réseau informatique est
de faciliter le trafic de transfert des fichiers, fournir le partager des
équipements, périphériques, régler des
priorités entre les différents utilisateurs et / ou services,
afin d'éviter à ce que tout le monde n'ait pas accès aux
données confidentielles de cette prison et le tribunal de paix.
C'est pourquoi le but et la justification des peines et
mesures privatives de liberté seront bien sécurisés que si
cette proposition de réseau informatique sera mise en place et en
définitive de protéger la société contre le crime.
Un tel but « ne sera atteint que si la période de privation de
liberté est mise à profit pour obtenir dans toute la mesure du
possible, que le délinquant, une fois libéré, soit non
seulement désireux, mais aussi capable de vivre en respectant la loi et
de subvenir à ses besoins ».1
Ainsi donc, voyons dans les lignes qui suivent l'apport
avantagé de ce réseau LAN aux deux entités
interconnectées et son bon trafic de transfert des fichiers qu'il aurait
apporté dans ces deux firmes dont l'une est
d'incarcération et l'autre judiciaire.
Nonobstant son coût dû aux matériels et
équipements qu'il pourra nécessiter pour sa mise en place mais il
a beaucoup d'avantages que de désavantages par ses atouts tels que : des
ressources centralisées, un réseau évolutif, une
fédération des matériels provenant des divers
constructeurs.
1 R. Stokes ; M. James et J. Christian, gestion de
des dossiers des détenus, Nations Unies, UNODC, 1992,
P.1
3
Le thème de Notre recherché est
:
« INTERCONNEXION DE DEUX RÉSEAUX LOCAUX
POUR LE PARTAGE DES DIFFÉRENTES RESSOURCES DANS DEUX ENTITÉS
DISTANTES AU NIVEAU DE LA PRISON CENTRALE D'ILEBO ET LE TRIBUNAL DE PAIX
D'ILEBO »
But de recherche
Cette recherche a doubles buts : le premier est celui de
répondre aux exigences académiques
pour l'obtention de notre diplôme de cycle de licence et
le deuxième est de palier aux
difficultés rencontrées
au sein de la prison centrale d'Ilebo et le tribunal de paix d'Ilebo, de
partager aisément leurs différentes ressources qu'ils regorgent
entre les postes de services et interconnecter ces deux entités pour
faciliter un bon trafic de transmission de données une fois que ce
projet sera admis par ces deux entités.
Justification de recherche
Comme il est préconisé dans toutes les
institutions et universités de la RDC qu'aux étudiants finalistes
de présenter et défendre leur travail et mémoire de fin de
cycle pour l'obtention de leur titre académique, c'est dans la
même optique d'idée que nous sommes recommandés aussi de
répondre à ces obligations pour racher le nôtre. cette
recherche est fondée sur le partage ou transmission des
différentes ressources qui aidera la prison centrale d'Ilebo et le
Tribunal de paix d'Ilebo de produire leur service fiable et maximiser le trafic
de transfert de leurs données via le réseau LAN qui, longtemps
éprouvent d'énormes difficultés de partager leurs
ressources, autant plus que la nouvelle technologie est en train d'occuper
toute la place dans les entreprises actuelles, mais lesdites entités
possèdent encore la gestion manuelle sans équipement de
traitement et transmission de données.
4
1. PROBLEMATIQUE
Elle consiste à définir le champ de
connaissance théorique dans lequel on pose le problème, suivie de
la mise en oeuvre d'une série de questions qui directement ou
indirectement débouchent sur des hypothèses.2
Les problèmes trouvés dans la prison centrale
d'ILEBO et le tribunal de paix d'ILEBO, en ce qui concerne la gestion des
ressources sont les suivants :
? Perte des registres d'emprisonnement, registres
d'écrou, feuille de renseignement, billet de libération ; permis
de libération, arrêté ministériel, attestation des
remises, des procès-verbaux (PV...).
? Lenteur pour les partages de toutes ces différentes
ressources ;
? Manque des secrets causés par le trajet que suivent
ces documents pour atteindre les destinataires TRIBUNAL DE PAIX.
Partant de là, nous nous sommes posé la question
suivante :
Que faudrait-il pour le bon partage informatique
des différentes données au sein de deux entités de la
prison centrale d'Ilebo et le tribunal de paix d'Ilebo ?
2. HYPOTHESE
C'est une réponse anticipée à la question
principale de la problématique.3 C'est aussi une proposition
des réponses aux questions posées par l'auteur à propos de
l'objet de recherche soit une tentative des réponses formulées au
début qui peuvent être confirmées ou infirmées selon
le résultat de l'observation et l'analyse faite.4
Eu égard à ça, nous avons formulé
nos hypothèses de la manière suivante :
Pour qui ait un bon partage informatique des
différentes ressources dans la prison centrale d'Ilebo au tribunal de
paix d'Ilebo, il faudrait mettre en place une architecture client/serveur du
réseau VLAN qui facilitera les échanges de données de ces
deux entités.
Cette architecture client-serveur du
réseau LAN dans la gestion des prisonniers apporterait
un grand changement pour diminuer la perte des fichiers, documents courriers,
les coûts, et
2 M. LWAMBENGA, pour une épistémologie
de la recherche savante, Kinshasa, Médiaspaul, P.53
3 idem
4 C. INGAMA, notes de cours pour la méthode de
recherche scientifique, inédit,
ISC/ ILEBO, 2O16, P.20
5 Idem.
5
aussi d'accroitre le niveau de sécurité pour le
partage des différentes ressources à l'optimisation de
service.
L'apport de cette architecture pour les personnels sera d'une
aide capitale à des solutions adéquates de partage de
données, logiciels, périphériques, qui ne demandera pas
que l'homme se déplace d'un poste à l'autre et pour un travail
fiable et rapide.
03. CHOIX ET INTERET DU SUJET
Dans ce travail nous voulons partager les différences
ressources informatique au sein de la prison centrale d'Ilebo à son site
émetteur de toutes les données qu'elle possède et dont il
est encore manuel et a beaucoup d'inconvénients que d'avantages. C'est
pourquoi nous voudrons suppléer par une mise en place d'une architecture
client/serveur via le réseau LAN.
a) CHOIX DU SUJET
Le choix du sujet peut provenir de l'intention personnelle du
chercheur tout comme il peut être le résultat d'une influence
directe ou indirecte subie par celui-ci.5
Notre choix pour ce sujet est motivé par notre visite
dans cette maison de rééducation. Vu que celle-ci ne dispose
aucune donnée néanmoins les données qui proviennent du
tribunal de paix pour déclencher l'évènement de cette
gestion, ainsi nous avons pu consulter les données faisant l'objet de
cette interaction à ces deux entités les difficultés
observées pour le partage des ressources pour la gestion des
prisonniers, le partage des courriers, périphériques, logiciels
et autres fichiers, nous avons conçu cette architecture client-serveur
pour bien partager les informations et bien les sécuriser.
b) INTERET DU SUJET
L'intérêt de ce sujet est un fait réel,
car c'est après une observation faite au lieu de l'étude que nous
nous sommes nourrit de triple intérêts à savoir :
SUR LE PLAN PERSONNEL : en tant
qu'administrateur du réseau, cette étude doit approfondir notre
connaissance sur les types des réseaux, les normes à
appliquées, les câblages, les équipements et leurs
configurations, le fonctionnement physique et logique, les adressages, les
topologies (clients/serveurs et égale à égale), connaitre
les types de transmissions et les protocoles, savoir installer un
réseau, administrer et sécuriser un réseau dans une
entreprise interconnectée.
6
SUR LE PLAN SCIENTIFIQUE : comme tout autre
ouvrage, ce travail aidera tout chercheur qui l'embrassera de bien argumenter
et approfondir son sujet d'étude, profitera de ce dont il aura besoin
pour ses recherches et sa lecture aussi pourrait susciter
l'intérêt d'enrichir son bagage intellectuel. Il contribuera sur
le plan scientifique car il est le fruit de la science et de
référence selon ce domaine informatique.
SUR LE PLAN SOCIAL : cette étude
serait d'un apport indispensable car elle range et planifie la communication
entre les personnels, et gère bien les différentes ressources de
toutes entités de la prison au site émetteur et en les mettant en
interaction entre elles. Cette innovation technologique ETHERNET pourra inciter
d'autres prisons et tribunal, cours de la nation congolaise d'installer le
réseau dans leurs firmes.
4. DELIMITATION DU SUJET
Comme le préconise la science, un sujet bien
délimité permet à l'auteur de mener sa recherche avec
précision, efficacité et lucidité. Un sujet doit
être délimité dans le temps et dans l'espace.
0.4.1 TEMPORELLE
Nos investigations se sont faites à la période
allant de février 2019 à 2020 ;
0.4.2 SPATIALE
Nos recherches se limitent dans l'étude portant sur
« interconnexion de deux réseaux locaux pour le partage des
différentes ressources dans deux entités distantes au niveau de
la prison centrale d'Ilebo et le tribunal de paix d'Ilebo » avec une
architecture client/serveur du réseau VLAN pour le partage des
données de ces entités.
5. METHODES ET TECHNIQUES UTILISEES
0.5.1 METHODES
Tout travail scientifique repose sur les méthodes
appropriées et adaptées à l'objet de la recherche.
Naturellement la méthode est une voie par laquelle l'esprit cherche
à atteindre une vérité. Ce que PINTO et GRAWITZ ont
qualifié «d'un ensemble d'opérations
7
intellectuelles par lesquelles une discipline cherche à
atteindre les vérités qu'elle poursuit, démontre,
vérifie ».6
Elle est aussi un ensemble des démarches
intellectuelles qui ont été suivi par une discipline pour
atteindre les vérités que l'on poursuit en le
démontrant.
a) Méthode historique
Celle-ci nous permet d'étudier ou connaitre la
situation passée de la prison centrale d'Ilebo dès sa
création à nos jours, son statut juridique et l'évolution
de gestion des prisonniers, ainsi que les évènements historiques
de la prison sur ses faits marquants.
b) Méthode Structuro-Fonctionnelle
Celle-ci nous a permis d'étudier la structure
fonctionnelle de la prison centrale d'Ilebo, puis analyser les flux qui sont
émient parmi les postes pour leur partage, et ainsi que définir
leur relation existante entre les différents services.
Par-là, cette méthode a servi pour faire la
rétrospection de la gestion des dossiers pénitentiaires,
connaitre les postes émetteurs, savoir certaines successions de temps
afin de bien comprendre la présente situation de la prison centrale
d'Ilebo afin d'amplifier avec le partage des différentes ressources en
provenance de tribunal de paix.
c) Méthode Analytique
Consiste à détailler ou décomposer les
éléments d'un système afin de les quantifiés,
qualifier pour définir et d'en dégager les
spécificités. Cette méthode nous a permis à bien
décomposer les éléments des réseaux informatiques
qu'il fallait prendre en compte pour les mettre en place.
Elle nous a servie pour l'inventorisation du personnel
oeuvrant dans toutes ces deux entités afin de déterminer les
nombres de postes du travail. Etudier le processus de communication parmi ces
postes et le tribunal qui émette ses données sensibles.
d) L'Approche Réseau
Elle nous a permis de maitriser l'architecture de la
technologie Ethernet qui est une topologie logique de Ferst
distribution de data interface, de la famille de token, ring, FDDI et les
fonctionnements des circulations des flux d'information en vue de
remédier aux architectures modernes pour l'informatisation.
6 PINTO et M. GRAWITZ, Méthodes des sciences
sociales, Paris, Dalloz, 1970, P.20.
8
0.5.2 TECHNIQUES
C'est un moyen qui permet à un chercheur ou aux
étudiants d'acquérir les informations utiles à la
recherche et les traiter pour arriver à expliquer le sujet, c'est un
instrument de collecte de donnée autour d'un sujet et de le traiter
selon la voie à suivre par l'esprit afin d'atteindre la
vérité recherchée c'est-à-dire l'objectif
poursuivit.
a) Technique d'Interview Libre
Dans cet entretien, le sujet a la latitude de s'exprimer
librement sur tout ce qui l'intéresse. Elle est utilisée lorsque
l'on désire connaître le sujet dans toutes ses dimensions, surtout
dans la mesure où le problème est très peu connu.
C'est ainsi qu'elle nous a permis de faire l'entretien face
à face avec les responsables de l'établissement pour avoir une
connaissance approfondie du sujet et aussi avec autres experts scientifique, de
converser avec eux sur tous les points de ressources, pour pouvoir puiser les
informations qui ont servie à la réalisation de ce travail.
b) Technique d'Observation Directe
C'est une technique qui nous a permis de nous mettre en
contact avec les personnels de la prison centrale d'Ilebo notre champ
d'investigation. Nous avons pu observer l'organisation de partage des
différentes ressources grâce à elle, surtout de connaitre
le mouvement des prisonniers dès la condamnation par le site
émetteur et de l'incarcération à la libération
liée à la structuration de cette maison de
rééducation et judiciaire d'Ilebo.
c) Technique Documentaire
Tout projet de recherche généralement commence
par la recherche de la documentation et de l'information concernant le sujet
choisi. Elle nous a servi à consulter des différents documents
sous plusieurs formes : livres, articles de revue, notes de cours, courriers
qui sont cadrés à notre sujet d'étude pour récolter
les données.7
d) Interview Dirigé
Le chercheur, dans l'entretien dirigé, oriente le
dialogue vers certains thèmes qu'il a retenu, mais en laissant au sujet
la liberté de s'exprimer. Elle exige un grand habilité de la part
du chercheur qui doit mentionner tous les points dans son plan
d'enquête.
En effet, celle-ci nous a mis en dialogue avec les
responsables de la prison centrale d'Ilebo pour pouvoir récolter les
données conformément à notre sujet d'étude.
7 M. LWAMBENGA, op. Cite.
P.67.
9
0.6. CANEVAS DU TRAVAIL
Notre travail est constitué de quatre grandes parties
dès son introduction à la conclusion
dont l'ossature est la suivante :
PREMIERE PARTIE : INTRODUCTION
GENERALE
y' Problématique
y' Hypothèse
y' Choix et intérêt du sujet
y' Méthodes et techniques utilisées
y' Délimitation du sujet
y' Canevas du travail
DEUXIEME PARTIE : APPROCHE
THEORIQUE
y' Chapitre 1. Concepts théoriques de
base
o Section 1 : concepts de base
o Section 2 : architectures des réseaux y'
Chapitre 2. Etude préalable
o Section 1. Analyse de l'existant
o Section 2. Critique de l'existant
o Section 3. Propositions des solutions nouvelles
o Section 4. Choix de la solution
nouvelle
TROISIÈME PARTIE :
CONCEPTION DU NOUVEAU SYSTEME
D'INFORMATION
y' Chapitre 3. Conception et Implémentation d'un
réseau local (VLAN)
o Section 1. Planning prévisionnel de
réalisation du projet
o Section 2. Démarche pour la conception d'un
réseau
o Section 3. Implémentation du rés
y' Chapitre 4. Sécurité informatique du
réseau LAN,
o Section 1. Problématique de la
sécurité
o Section 2. Les risques
o Section 3. Eléments de
sécurité
o Section 4. Sécurité des
réseaux
informatiques
QUATREIME PARTIE :
CONCLUSION GENERALE

DEUXIEME PARTIE
APPROCHE THEORIQUE
10
8 A. Ntunkadi Mombo, notes de cours
d'administration des réseaux informatiques
inédit, ISC-KINSHASA, 2019, P. 5
11
CHAPITRE I. CONCEPTS THEORIQUES DE BASE
Au début de l'informatique, les ordinateurs ont
été mis au point, dès qu'ils furent aptes à
fonctionner seuls, des personnes eurent l'idée de les relier entre eux,
afin qu'ils puissent échanger des données de multiples formes :
fichier, image, vidéo, audio : c'est le concept de réseau
informatique.
Dans ce chapitre, nous présenterons quelques notions
fondamentales concernant les réseaux informatiques, que ça soit
leurs échelles, leurs modèles d'architectures...etc.
En fait, ce chapitre est constitué de deux sections
dont la première est axée sur les concepts de base et la
deuxième section parle des architectures du réseau informatique,
un ensemble d'équipements informatiques interconnectés et
échangeant des informations sous forme de données binaires. Ce
chapitre aura pour mission de rappeler les notions de base des réseaux
informatiques.
Section 1 : Concepts de base
1.1. Définition du réseau
C'est l'ensemble d'objets ou personnes connectés ou
maintenus en liaison,
En informatique, un réseau informatique est un ensemble
d'équipements reliés entre eux afin de partager des
données, des ressources et d'échanger des informations, c'est
aussi un ensemble d'une série d'équipements matériels et
de processus logiciels mis en oeuvre pour assurer le transport des
données, depuis les câbles terrestres ou les ondes radio jusqu'aux
protocoles et règles permettant de les traiter.8
1.2. Quelques concepts liés au sujet
? Interconnexion : connections qui intègre un
ou plusieurs systèmes ;
? Réseaux locaux : ce sont les types de
réseau d'étendu local, ce terme fait
référence à un ensemble d'ordinateurs dont les
utilisateurs sont dans une organisation unique et travaillant sur une
étendue réduite à limite de 1KM de distance ;
12
> Entité : chose
considérée comme un être ayant son individualité
;
> RESEAU : Tribunal : c'est un siège
du juge, du magistrat ; lieu où se fait le
jugement, palais de justice.
> Distant : qui est séparé par
un intervalle plus au moins grand :
> Paix : situation tranquille d'un Etat,
d'une famille, d'un peuple, d'un royaume etc.
> PARTAGE : c'est la division de quelque
chose en plusieurs portions ;
> DIFFERENTES : se dit de diverses ;
> RESSOURCE : ce peut fournir ce dont on a
besoin ou le moyen qu'offre une chose
par son usage ;
> PRISON : c'est un endroit clos où
sont enfermés les personnes condamnées à une
peine de privation de liberté ou les prévenus en
attente de jugement ou la sentence ;
> ILEBO : c'est l'un des territoires de district du Kasaï
de la province du Kasaï son
siège à TSHIKAPA
Section 2 : Architectures des réseaux
Les réseaux informatiques peuvent être
classifiés selon :
> Leur taille,
> Leur topologie,
> Leur architecture.
2.1. Classification de Réseaux selon leur taille
La classification typique du réseau est fondée
sur la notion d'étendue géographique. Généralement
on adopte la terminologie suivante :9
- LAN (Local Area network)
réseau local d'étendue limitée à une
circonscription géographique réduite (bâtiment...). Ces
réseaux destinés au partage local de ressources informatiques
(matérielles ou logicielles) offrent des débits
élevés de 10 Mbit/s à 10 Gbit/s;
- MAN (Métropolitain Area Network),
d'une étendue de kilomètres, les MAN sont
généralement utilisés pour fédérer
les réseaux locaux ou assurer la desserte informatique de
circonscriptions géographiques importantes (réseau de campus)
;
- WAN (Wide Area Network), ces
réseaux assurent généralement le transport d'information
sur de grande distance de l'ordre continental ou mondial (Internet).
9 O. Guy Pujolle, les Réseaux, Paris,
Editions Ayrolle 2008, page 15.
13
2.2. Selon la topologie
Une topologie de réseau décrit l'interconnexion
des matériels (support de transmission) et des équipements
employés pour la transmission de données. Il s'agit d'une
certaine forme d'arrangement pour assurer la bonne circulation de
données, elle influence la façon dont le réseau
fonctionne. 10 Nous distinguons :
2.2.1. Topologies physique
Elle décrit la façon selon laquelle les
ordinateurs, les imprimantes et autres équipements sont
connectés.
2.2.1.1. Topologie en Etoile ou Centralisé
La topologie étoile est une variante de la topologie en
point à point. Un noeud central émule (imite) liaisons point
à point (figure 1.1). Tous les noeuds du réseau sont
reliés à un noeud central commun : le concentrateur qui relaye
communications entre ceux-ci. La défaillance d'un poste n'entraine pas
celle du réseau, cependant le réseau est très
vulnérable à celle du noeud central.11

Station
Concentrateur
Figure 1.1. Topologie en étoile
Serveur ou
Tous les équipements sont reliés directement
à un serveur, un concentrateur ou un commutateur qui constitue le noeud
central par lequel transitent toutes les transmissions.
10 A. Ivinza Lepapa, introduction à la
télématique et aux réseaux informatiques,
KINSHASA, Ed. D'Afrique 2018, P. 65.
11. Idem
14
Cette topologie permet d'ajouter aisément des
équipements (un câble par équipement) dans la limite de la
capacité du serveur.
La gestion du réseau se trouve facilitée par le
fait que les équipements sont directement interrogeables par le serveur
et que toutes les transmissions y passent (centralisation du logiciel). Par
ailleurs, une défaillance d'un équipement terminal ne met pas en
cause le fonctionnement du reste du réseau.
En revanche, elle peut entraîner des longueurs
importantes de câble, et surtout, une panne sur le serveur immobilise
tout le réseau.
Les réseaux comprenant des terminaux passifs
reliés à un calculateur central ainsi que les câblages des
autocommutateurs privés (PABX) correspondent à cette
topologie.
2.2.1.2. Topologie en bus
La plus simple des topologies de base, le bus est une variante
de la liaison multipoint. Une topologie en bus (figure I.2) est similaire
à l'architecture en bus qui relie la mémoire centrale au
processeur aux disques de votre ordinateur. C'est un simple chemin de
données auquel sont reliés tous les appareils du réseau,
de telle sorte qu'un seul l'utilise à la fois. Ce chemin peut être
soit physique soit logique. Ils autorisent des débits importants (>
100Mbits/s sur 100 m).12

Station Serveur
Terminaison de bus
Figure 1.2. Topologie en bus.13
12 A. Ivinza Lepapa, Op. Cit., page 66
13 Guy Pujolle, op Cit. Page, 72
15
2.2.1.3. Topologie en anneau
Dans cette topologie, les informations transitent
d'équipement en équipement jusqu'à destination. Les MAU
sont donc des éléments actifs chargés de recevoir les
informations en provenance de la station précédente et de les
retransmettre vers la station suivante.14
L'insertion de nouveaux équipements sur l'anneau (un
câble et un MAU par équipement) nécessite la coupure de
l'anneau aux points d'insertion.

Station
Serveur
Figure 1.3. Topologie en anneau.15
Deux équipements peuvent bloquer le réseau dans
son intégralité : une panne de l'un des MAU actifs, ou la rupture
du câble en un point quelconque de l'anneau. Dans le premier cas, le
fonctionnement partiel du réseau peut être assure en
court-circuitant le MAU en cause, la station associée est alors
déconnectée. Dans le second cas, il est possible de limiter le
blocage par l'utilisation d'un double anneau.16
14, A. Ivinza Lepapa, Op. Cit., page
66.
15 Idem.
16Guy pujolle, op cit. Page
82.
16
2.2.1.4. Topologie arborescent ou hiérarchique
Dérivés des réseaux en étoile, les
réseaux arborescents sont constitués d'un ensemble de
réseaux en étoiles reliés entre eux par des concentrateurs
jusqu'à un noeud unique (noeud de tête). 17

Figure : 1.4 topologie hiérarchique
2.2.1.5. Topologie maillée
Pour pallier l'inconvénient à la
vulnérabilité d'une liaison, on peut imaginer de créer des
chemins de secours qui peuvent être temporaires ou permanents. Le
réseau est alors dit maillé (figure 1.4). Un réseau
maillé est un réseau dans lequel deux stations, clientes du
réseau, peuvent être en réseau par différents
chemins.18
17 Idem
18 Guy Pujolle,
Op.cit.
17

Figure 1.5. Réseau maillée
2.2.1.6. Topologie hybride
C'est une topologie qui est équivalente à une
topologie maillée à laquelle on aurait retiré quelques
liaisons point-à-point, pour économiser des liens sans trop
diminuer la performance du réseau.19

Figure 1.6. Réseau Hybride20
2.2.2. Topologie logique
C'est la manière dont les informations doivent circuler
dans les infrastructures du réseau.2.3.
Architecture
On distingue les architectures suivantes :
19 Idem
20 Guy Pujolle, Op.cit., Page
88.
18
2.3.1. Architecture poste à poste
Dans les réseaux poste à poste « Peer to
Peer » ou encore égal à égal, les ordinateurs sont
reliés et organisés sans hiérarchie, c'est-à-dire
qu'ils ont tous une « fonction » égale sur le
réseau.

Client
Figure 1.7. Réseau poste à poste
Cette architecture est constituée de deux ou plusieurs
ordinateurs. Chaque ordinateur du réseau est égal des autres et
possède le même système d'exploitation. Aucune machine
n'est prioritaire ni n'a sur l'ascendant particulier sur l'architecture
complète.21
Un utilisateur peut facilement modifier ou supprimer un
document stocké sur un des ordinateurs du réseau. Il est possible
de mettre des mots de passe pour protéger certaines
données.22 Les ressources sont donc libres de partage ou
non.
2.3.2. Architecture client-serveur
L'environnement client-serveur désigne
un mode de communication à travers un réseau
entre plusieurs programmes ou
logiciels : l'un, qualifié de
client, envoie des requêtes ; l'autre ou les
autres qualifiés de serveurs, attendent les
requêtes des clients et y
répondent.23. Par extension, le client
désigne également l'ordinateur sur lequel
est exécuté le logiciel client, et le serveur, l'ordinateur sur
lequel est exécuté le logiciel serveur. En général,
les serveurs sont des ordinateurs dédiés au logiciel serveur
qu'ils abritent, et dotés de capacités supérieures
à celles des ordinateurs personnels en termes de puissance de
calcul, d'entrées-sorties et de connexions
réseau. Les clients sont souvent des ordinateurs
21 D. Dromard et D. Seret, architecture des
Réseaux, Paris,Ed. Pearson éducation 2009, P. 98
22 H. Madeko Mubweyele, notes de cours de
système d'exploitation Réseau, ISC-Kinshasa, 2019,
P. 91.
23 GARDARIN GEORGE et OLIVIER ; citer par Mis IVINZA,
note de cours de télématique I année
2018-2019, P. 15.
19
personnels ou des appareils individuels
(téléphone, tablette), mais pas systématiquement. Un
serveur peut répondre aux requêtes d'un grand nombre de
clients.24

Clien

Serveur
Figure 1.8. Réseau client serveur
2.4. Le modèle de référence OSI
2.4.1. Définition de protocole
Communiquer consiste à transmettre des informations
mais tant que les interlocuteurs ne lui ont pas attribué un sens, il ne
s'agit que de données et pas d'informations. Les interlocuteurs doivent
donc non seulement parler un langage commun mais aussi maîtriser des
règles minimales d'émission et de réception des
données. C'est le rôle d'un protocole de s'assurer de tout cela.
Un protocole de communication est une spécification de plusieurs
règles pour un type de communication particulier. Ainsi la communication
entre machines se fait à l'aide d'un réseau qui utilise des
protocoles qui réglementent cette communication. L'ensemble de ses
protocoles constitue ce qu'on appelle une architecture
protocolaire.
L'architecture réseau assure à l'utilisateur
l'accès aux ressources informatiques et lui procure un service identique
que les ressources soient locales ou distantes, et cela de manière
transparente pour l'utilisateur25 (Figure I.7).
24 Petit Bertrand, architecture des réseaux : cours et
exercices corrigés, Paris, Ed. Ellipses 2010, P. 68
25 CLAUDE SEVERIN, Réseaux et
Télécoms, 4ème édition,
éd. dunod, P. 213.
20

Figure 1.9. L'architecture garantit la
transparence.26
1.4.2. Architecture en couche
Considérerons le modèle simplifié
à 3 couches représenté à la figure I.12. Pour
communiquer, l'application cliente remet à la couche inférieure,
ici la couche 3, des données à destination de l'application
serveur ainsi que les instructions décrivant le service attendu et
celles nécessaires à l'acheminement des données vers
l'application serveur. La couche 3 interprète les instructions
reçues et confectionne une structure de donnes à destination de
la couche 3 distante, dite couche homologue. Cette structure de données
est constituée d'une part des informations nécessaires à
la couche 3 distante pour traiter ses données appelées en
tête de niveau 3 (H3 pour Header du niveau 3) et des données
elles-mêmes : l'ensemble forme une unité de données de
niveau N. Les règles d'échange entre données de même
niveau constituent un protocole de niveau N.27
Puis, la couche 3 remet cette unité et des instructions
(I3) à la couche inférieure qui procède de même.
Enfin les données sont émises vers le réseau. En
réception la couche la plus basse extrait l'en-tête protocolaire
(H1), l'interprète et remet les données à la couche
supérieure qui procède de même jusqu'à la remise des
données à l'application distante.28
26
27
28
21

Données
Données
Application serveur
Couche 3
Couche 2
H3
H3 H2
Données
Couche 1
H3 H2 H1
H3 H2 H1
instructions
H1
I2
H2 H3
H2 H3
I3 H3
H3
H2
H1
Application cliente
Couche 3
Couche 2
Couche 3
Données
Données
Données
Données
Figure 1.10. Principe général de fonctionnement
d'un modèle en couches
1.4.3. Fonctionnement du modèle OSI
Pour réaliser une communication à travers un ou
plusieurs systèmes intermédiaires (relais) il faut (Tableau I.10)
:
Couche
|
Fonction
|
Données
Matériel, Protocol
|
Niveau1
|
La couche physique assure
|
Câble, pc, carte
|
Couche physique
|
Données
un transfert des bits sur le
support physique, elle
regroupe les entités permettant l'interface avec le
support physique aussi
bien mécanique
qu'électronique ou
procédural.
|
réseau, connecteur, routeur, Bits
|
Niveau 2
|
La couche liaison des
|
Switch ou
|
Couche liaison
des données
|
données assure sur la ligne, un service de transfert
de blocs des données (trames)
entre deux systèmes
|
commutateur, pont...Trames
|
22
|
adjacents en assurant le
contrôle, l'établissement, le maintien, et la
libération de
lien logique entre les entités. Elle permet aussi,
de détecter et de corriger les erreurs inhérentes aux supports
physiques.
|
|
Niveau3
|
Les protocoles de la couche
|
Routeur...
|
Couche réseau
|
réseau du modèle OSI
|
Application...
|
|
définissent l'adressage sont
|
L'adressage ;
|
|
les processus qui
|
Protocole
|
|
permettent la préparation et
|
L'encapsulation ;
|
|
le transport des données de
|
Le routage ;
|
|
la couche transport.
|
Le décapsulage ;
|
|
L'encapsulation de la
couche réseau permet de transmettre son contenu
à la destination, au sein d'un réseau ou sur un autre, avec une
surcharge minimale. La couche réseau met en oeuvre les fonctions de
routage de données (paquets) à travers
les différents noeuds du sous-réseau, de
prévention et la résolution, congestion, l'adaptation de la
taille des
blocs des données aux
capacités du sous réseau physique
utilisé.
|
Paquets.
|
Niveau 4
|
La couche transport
|
RAS
|
Couche
|
segmente les données et se
|
Segments
|
transport
|
charge du contrôle
|
|
23
|
nécessaire au réassemblage
de ces blocs de données
dans les divers flux de communication. La couche
transport contrôle le
transfert de bout en bout
|
|
|
(d'utilisateur final à
l'utilisateur final) des
informations (messages)
entre deux systèmes
d'extrémité. La couche
transport doit également assurer aux couches hautes un
transfert fiable quel que
soit la qualité de sous- réseau de transport
utilisé.
|
|
Niveau 5
|
La couche session gère
|
Application : le
|
Couche session
|
l'échange de données
|
navigateur web, le
|
|
(transaction) entre les
|
client de
|
|
applications distantes : elle
|
messagerie (du
|
|
synchronise les échanges et
|
modèle OSI la
|
|
définit les points de reprise sur incidents.
|
couche 5, 6 et 7)
|
Niveau 6
|
La couche présentation
|
|
Couche
|
assure la mise en forme de
|
|
présentation
|
données, la conversion et le
codage, la compression nécessaire
pour délivrer à la
couche supérieure un message compréhensible
et ainsi que le chiffrement des
données en vue de leur transmission et chiffrement
des données reçues par le
|
|
24
|
périphérique de destination
|
|
Niveau 7
|
La couche application
|
PROXY
|
Couche
|
comprend les programmes
|
Données
|
application
|
d'applications ainsi que les
fonctions applicatives
génériques permettant le développement
d'applications distribuées
|
|
Tableau 1.10 : Fonctionnement des couches du
modèle OSI

Figure 1.11. Le modèle de
référence
1.4.4. L'architecture TCP/IP
L'architecture TCP/IP.2 a été
développée dans le milieu des années 1970 par la
DARPA (Défense Advanced Research Projets Agency - États- Unis)
pour les besoins de communication et d'inter fonctionnement des applications
entre les systèmes informatiques militaires (DOD, Department of
Defense). Pour cela, il fallait définir un format d'échange des
données commun à tous les systèmes tout en pré
servant l'existant, c'est- à-dire sans modifier les réseaux
existants. En fait, TCP/IP masque aux applications les sous- réseaux
réels de transport utilisés.29
29 CLAUDE SEVERIN, Réseaux et
Télécoms, 4ème édition, éd.
dunod, P. 247-252
25
1.4.4.1. Principe Architectural
Précédant le modèle OSI, TCP en
diffère fortement, non seulement par le nombre de couches, mais aussi
par l'approche. Le modèle OSI spécifie des services (approche
formaliste), TCP/IP des protocoles (approche pragmatique).
Développé au-dessus d'un environnement existant, TCP/IP ne
décrit, à l'origine, ni de couche physique ni de couche liaison
de données. Les applications s'appuient directement sur le service de
transport. Aussi l'architecture TCP/IP de base ne comprenait que deux couches :
la couche transport (TCP) et la couche inter- réseau (IP).

Figure 1.12. Le modèle OSI et TCP/ IP
L'architecture TCP/IP comprend de nombreux programmes
applicatifs, utilitaires et protocoles complémentaires. À
l'origine TCP/IP ne spécifiait aucun protocole de liaison, il s'appuyait
sur les réseaux existants. L'utilisation massive de TCP/IP a fait
apparaître le besoin de liaison tout IP et donc la
nécessité de disposer de protocoles de liaison spécifiques
(SLIP, PPP).30

Figure 1.13. Les protocoles et les applications de
TCP/IP31
30 Guy Pujolle, op. Cit.,
page 40.
31 Idem.
26
1.5. Les supports de transmission
Un réseau suppose plusieurs équipements
situés à distance les uns des autres. Un réseau
informatique s'appuie sur un support qui permet d'effectuer la liaison entre
les éléments. La première chose à mettre en oeuvre
pour constituer le réseau est la liaison physique d'un équipement
à l'autre : on utilise, pour cela, des supports de transmission. Le
support de transport correspond aux éléments
matériels et immatériels
capables de transporter les données.32
Le choix d'un support de transmission dépend de la
bande passante, de la distante franchissable et du temps de
latence.33
- La bande passante c'est la quantité
d'information que le support de transmission peut transférer par
seconde. Elle s'exprime en bits/sec.
- La distance franchissable est la distance
maximale que le signal peut parcourir sans perdre l'information qu'elle
transporte et sans être régénéré. Elle est
exprimée en mètre.
- Le temps de latence est le temps que fait
le signal pour aller d'un point à un autre. Il est exprimé en
seconde.
De plus, à chaque nature de support correspond une
forme particulière du signal qui s'y propage : le courant
électrique (paires torsadées, coaxial), la
lumière (fibre optique) ou encore des ondes
électromagnétique (faisceaux hertzien, guides d'onde
satellite).
Généralement on classe les supports en deux
catégories :
- Les supports guidés (supports
cuivrés et supports optiques) ;
- Les supports libres ou vides (faisceaux
hertziens et liaisons satellites)
1.5.1. Les supports guidés
1.5.1.1. La paire torsadée
La paire torsadée ou symétrique est
constituée de deux conducteurs identiques torsadés.
Généralement plusieurs paires sont regroupées sous une
enveloppe protectrice appelée gaine pour former un câble. Les
câbles contiennent 1 paire (desserte téléphonique), 4
paires (réseaux locaux), où plusieurs dizaines de paires
(câble téléphonique).
32 Guy Pujolle, Op. Ct.,
Page 70.
33 Idem.
34 A. Ivinza Lepapa, op. Cit,
page 59
27
Il existe plusieurs types de paires torsadées :34
? UTP (unshieldedTwisted Pairs) paire torsadé ordinaire
sensible à l'environnement électromagnétique (parasites
industriels, proximité de câble a courant fort...) ;
? FTP (FoiledTwisted Pairs) paire écranté
constitué d'un ruban d'aluminium qui entoure les paires et les
protège des perturbations électromagnétiques ;
? STP (ShieldedTwisted Pairs) Chaque paires blindées pour
obtenir une meilleure protection.

Figure 1.14. La paire torsadée blindée(STP)
1.5.1.2. Le câble coaxial
Le câble coaxial est constitué de deux
conducteurs métalliques cylindriques de même axe
séparés par un isolant (figure I.17).
Sur 1 km, un débit de plusieurs dizaines de mb/s peut
être atteint alors que sur des distances plus courtes, des débits
supérieurs sont possibles. Sur des distances supérieures à
10 km, les débits de transmission sont inférieurs à 10
kbit/s.
Isolant

Âme
Gaine isolante Tresse
Figure 1.15. Câble coaxial
28
1.5.1.3. La fibre optique
Une fibre optique est constituée d'un fil de verre
très fin. Elle comprend un coeur, dans lequel se propage la
lumière. Et une gaine optique qui garantit que le signal lumineux reste
dans la fibre.
Les avantages de la fibre optique sont nombreux : il est fin
et ne pèse pas beaucoup. Cette réduction de taille et de poids la
rend facilement utilisable.
En outre, sa très grande capacité permet la
transmission simultanée de très nombreux canaux de
télévision, de téléphone... Les points de
régénération des signaux transmis sont plus
éloignés, du fait de l'atténuation plus faible de la
lumière. La distance franchissable est de l'ordre de 100 Km. Enfin,
l'insensibilité des fibres aux parasites
électromagnétiques constitue un avantage très
apprécié, puisqu'une fibre optique supporte sans
difficulté la proximité d'émetteurs
radioélectriques. On peut donc les utiliser dans des environnements
très perturbés (avec de puissants champs
électromagnétiques, par exemple) ou pour isoler
électriquement des bâtiments entre eux.

Figure 1.16. Fibre optique : guide de
lumière35
Il y a la fibre optique monomode et multi mode. Les
débits atteints avec la fibre sont de l'ordre de 40 gbit/s de nos
jours.
1.5.2. Les supports non guidés ou libres
Contrairement aux supports guidés, les ondes
électromagnétiques se propagent dans l'atmosphère
ou dans le vide. L'absence de support matériel apporte une
certaine souplesse et convient aux applications comme la
téléphonie ou les télécommunications mobiles, sans
nécessiter la pose coûteuse de câbles. On utilise des
faisceaux directifs, faisceaux hertziens
35 Guy Pujolle, op. cit., page81.
29
(pour franchir de grandes distances) ou ondes diffusées
(pour atteindre des récepteurs géographiquement
dispersés).36
1.5.2.1. Les faisceaux hertziens
Les faisceaux hertziens reposent sur l'utilisation de
fréquences très élevées (de 2 GHz à 15 GHz
et jusqu'à 40 GHz) et de faisceaux directifs produits par des antennes
directionnelles qui émettent dans une direction donnée. La
propagation des ondes est limitée à l'horizon optique ; la
transmission se fait entre des stations placées en hauteur, par exemple
sur une tour ou au sommet d'une colline, pour éviter les obstacles dus
aux constructions environnantes. Les faisceaux hertziens s'utilisent pour la
transmission par satellite, pour celle des chaînes de
télévision ou pour constituer des artères de transmission
longue distance dans les réseaux téléphoniques ou de
données.
Les distances franchissables par les de transmission hertziens
peuvent atteindre 100 km. Pour couvrir des distances plus grandes, il faut
disposer des relais. Les débits atteints avec les faisceaux hertziens
vont jusqu'à l'ordre du gigabits/sec.
Utilisation
L'émission en hyperfréquences est idéale
pour une liaison point à point puisqu'elle permet facilement la
concentration d'un faisceau d'ondes radio dans une direction bien
précise par le biais d'antennes directives ce qui justifie son usage
pour relier deux réseaux d'infrastructures entre eux.
Les bandes de fréquences où cette technologie
s'applique s'étalent de 1 GHz à 40 GHz. La fréquence est
attribuée en fonction de la distance souhaitée (jusqu'à
quelques dizaines de Km), du débit souhaité, des cohabitant
éventuels. Les débits vont de 2 à 155 Mbits/sec.
1.5.2.2. Les ondes radioélectriques
Les ondes radioélectriques correspondent à des
fréquences comprises entre 10 kHz et 2 GHz. Un émetteur diffuse
ces ondes captées par des récepteurs dispersés
géographiquement. Contrairement aux faisceaux hertziens, il n'est pas
nécessaire d'avoir une visibilité directe entre émetteur
et récepteur, car celui-ci utilise l'ensemble des ondes
réfléchies et diffractées.
36
www.openclassroom.com
2020
30
En revanche, la qualité de la transmission est moindre
car les interférences sont nombreuses et la puissance d'émission
beaucoup plus faible.37
1.6. Equipements d'interconnexions
Pour mettre en place un réseau informatique, plusieurs
équipements informatiques sont mis en jeux. La plupart de ces
équipements sont des équipements d'interconnexion. Chacun de ces
équipements joue un rôle spécifique, par exemple prendre un
message qui ne lui est pas destiné pour l'acheminer correctement,
prendre un message pour l'amplifier et le remettre...
1.6.1. Répéteur
Un répéteur est un équipement qui permet
d'étendre la portée du signal sur le support de transmission en
générant un nouveau signal à partir du signal reçu
(il augmente la puissance du signal reçu). Le but de cet
élément est d'augmenter la taille du réseau ; il
fonctionne au niveau de la couche 1 du modèle OSI. Il est transparent
pour les stations de travail car il ne possède pas d'adresse Ethernet.
Il offre un débit de 10 Mbits/s ; l'avantage de cet équipement
est qu'il ne nécessite pas (ou très peu) d'administration. Par
contre il ne diminue pas la charge du réseau, ne filtre pas les
collisions, n'augmente pas la bande passante et n'offre pas de
possibilité de réseau virtuel.38
1.6.2. Hub
Le hub est un répéteur qui transmet le signal
sur plus d'un port d'entrée-sortie. Lorsqu'il reçoit un signal
sur un port, il le retransmet sur tous les autres ports. Il présente les
mêmes inconvénients que le répéteur. Il assure en
fonction annexe une auto-négociation du débit entre 10 et 100
Mbits/s, il est utilisé en extrémité du réseau et
doit être couplé en un nombre maximum de 4 entre deux stations de
travail.39
1.6.3. Pont
Il est aussi appelé répéteur filtrant ou
bridge en anglais. Le pont peut servir à la segmentation du
réseau LAN pour réduire la congestion au sein de chaque segment.
Les équipements de chaque segment se partagent la totalité de la
bande passante disponible. Les ponts sont des équipements de couche 2
qui transmettent des trames de données en fonction de l'adresse MAC. Les
ponts lisent l'adresse MAC de l'émetteur des paquets de
données
37www.01net.com
38 D,aniel Dromard et Dominique Seret, architectures
des réseaux, paris, Ed. 2009 ; page 113
39 IDEM
31
reçus sur les ports entrants pour découvrir les
équipements de chaque segment. Les adresses MAC sont ensuite
utilisées pour créer une table de commutation qui permet au point
de bloquer les paquets qu'il n'est pas nécessaire de transmettre
à partir du segment local.40
1.6.4. Switch
Aussi appelé commutateur, en général, les
stations de travail d'un réseau Ethernet sont connectées
directement à lui. Un commutateur relie les hôtes qui sont
connectés à un port en lisant l'adresse MAC comprise dans les
trames. Intervenant au niveau de la couche 2, il ouvre un circuit virtuel
unique entre les noeuds d'origine et de destination, ce qui limite la
communication à ces deux ports sans affecter le trafic des autres
ports.41
1.6.5. Routeur
Aussi appelé commutateur de niveau 3 car il y effectue
le routage et l'adressage, il permet d'interconnecter deux ou plusieurs
réseaux. Possédant les mêmes composants de base qu'un
ordinateur, le routeur sélectionne le chemin approprié (au
travers de la table de routage) pour diriger les messages vers leurs
destinations. Cet équipement est qualifié de fiable car il permet
de choisir une autre route en cas de défaillance d'un lien ou d'un
routeur sur le trajet qu'empreinte un paquet.42
1.6.6. Passerelle
La passerelle relie des réseaux
hétérogènes, elle dispose des fonctions d'adaptation et de
conversion de protocoles à travers plusieurs couches de communication
jusqu'à la couche application (de la couche 4 à
7).43
On distingue les passerelles de transport qui mettent en
relation les flux de données d'un protocole de couche transport ; les
passerelles d'application qui quant à elles réalisent
l'interconnexion entre applications de couches supérieures.
Malgré le fait que la passerelle est incontournable dans les grandes
organisations, elle nécessite souvent une gestion importante.
40
41
42 Daniel Dromard et Dominique Deret.
OP.CT. Page 124.
43. A. IVINZA LEPAPA, introduction à la
télécommunication et aux réseaux informatique, Kinshasa,
Ed.Afrique 2018, P. 158.
32
1.6.7. Firewall (gateways)
Très souvent pour sa mise en place, le firewall
nécessite deux composants essentiels : deux routeurs qui filtrent les
paquets ou datagrammes et une passerelle d'application qui renforce la
sécurité. En général le filtrage de paquet est
géré dans des tables configurées par l'administrateur ;
ces tables contiennent des listes des sources/destinations qui sont
verrouillées et les règles de gestion des paquets arrivant de et
allant vers d'autres machines. Très souvent des machines Unix peuvent
jouer le rôle de routeur. La passerelle d'application quant à elle
intervient pour surveiller chaque message entrant /sortant ;
transmettre/rejeter suivant le contenu des champs de l'en-tête, de la
taille du message ou de son contenu.44
1.7. Equipement, terminaux, traitement, données ou
ETTD
Parmi lesquels nous avons les terminaux (tablettes,
ordinateurs, serveurs, Smartphones, imprimante...).
Sont ceux qui traitent les données, stockent, et
reçoivent ou émettent des données via des supports des
réseaux informatiques physique ou logique.
1.8. Équipements de terminaison de circuits de
données ou ETCD
Ce sont les cartes de communication insérées
dans les ordinateurs pour permettre leur raccordement à un réseau
(exemple : carte réseau local) ; le plus souvent utilisé sont les
modems.
Section 3 : Différents types des flux
Flux (steam) est une suite infinie
d'éléments gérés de façon temporelle. Un
flux présente ainsi une analogie avec une bande transporteuse
ou les éléments sont séquentiellement,
plutôt que globalement. Les flux ne sont pas traités comme les
lots de données, en effet les fonctions usuelles n'y fonctionnent pas de
façon globale, parce qu'ils sont des données potentiellement
illimitées et non pas les données classiques (par
définition finie). Ainsi donc, les quatre flux ci-après sont les
plus utilisés dans le domaine réseau
informatique.45
1° Les flux de type conversationnels 2° Les flux de
type transactionnels
3° Les flux de type transferts de fichiers
4° Les flux client/serveur
44
45
33
3.1. Flux conversationnel :
Il s'agit en quelque sorte de définir comment le bot
(déformé) va répondre aux besoins cités en amont ;
par quels moyens conversationnels celui-ci va répondre au besoin
utilisateur ; le flux conversationnel doit être pensé en miroir de
la spécification du besoin utilisateur.46
3.2. Flux transactionnel
C'est un échange des données commerciales
effectué entre deux ou plusieurs parties souvent appelé
e-commerce.
3.3. Flux transfert de fichiers
Il permet aux utilisateurs de faire leur transfert de
données contenant virtuelles auquel est assigné un nom unique,
permettant de classifier et de réunir en une même entité
une séquence de données.47
3.4. Flux client/serveur :
C'est un flux par lequel parviennent les données et les
services des utilisateurs en procédant aux requêtes introduites au
serveur qui leurs fournit les réponses à son tour via base des
données centralisées.48
Conclusion
Dans ce chapitre, nous avons élucidé quelques
concepts de base et fondamentale pour permettre à l'appréhendable
de nos lecteurs et avons abordé les objectifs des réseaux, ainsi
que leurs types selon leurs modes, taille, équipements, architecture
physique, en couche et architecture protocolaire ainsi que la topologie et le
flux qui sont utilisables dans les réseaux informatiques. Comme nous
avons présenté les différents modèles de
référence tels que le modèle OSI, le modèle TCP/IP
est le plus répandu aujourd'hui au temps qu'OSI ne représente
qu'une solution théorique inspire par le modèle de
référence.
Dans le chapitre qui suit, nous expliquerons les
différents services liés au partage de ressources, nous
aborderons aussi l'architecture client/serveur, comme nous présenterons
les différents types de serveurs.
46
47
48
34
35

DEUXIEME PARTIE :
MISE EN OEUVRE D'INTERCONNEXION DE DEUX RESEAUX
49
36
CHAPITRE DEUXIEME : ETUDE PREALABLE
Ce chapitre fait l'étude du flux existant de la prison
et nous allons chercher un bref aperçu de l'entreprise pour mieux
connaitre sa structure et ses objectifs.
Ensuite, nous allons étudier le flux et ses composants
pour pouvoir proposer des meilleures solutions.
Ce chapitre est axé sur trois sections essentielles, la
première parle d'une manière claire d'analyse de l'existant, la
seconde parle du critique de l'existant, la troisième qui est la
dernière nous proposes des nouvelles solutions.
Ce chapitre fera l'étalage sur les moyens qu'utilise la
prison pour traiter ou pour la fonctionner en atteignant ses objectifs
poursuivis, donc nous verrons en détail l'étude des documents et
les trois moyens utilisés (moyen humain, moyen matériel et
financier)
Section 1 : Présentation de la prison et
Tribunal de paix d'ILEBO
Nous allons analyser l'existant de la prison centrale d'Ilebo
et du Tribunal de paix d'Ilebo pour pouvoir ressortir les points forts et les
points faibles pour passer à la proposition des solutions. Ce point est
très sensible car il nous permettra de lancer le socle de notre
construction du réseau dont on envisage d'implémenter.
1.1. Historique
Le territoire d'Ilebo est une entité
déconcentrée de la province du Kasaï en République
Démocratique du Congo, il est composé d'une peuplade Bashilele,
Bakele, Buntu, Lulua, Badinga, Batshiko, Bakongo, Songo, Tetela, Mbuun et les
Pendes, avec une de 926 689 hab., et avec la densité 59 hab./km2, elle a
comme superficie de 15 654km2 dont sa langue nationale est Tshiluba,
ainsi sa province d'origine est le Kasaï (siège Tshikapa).
1.1.1. La prison centrale d'ILEBO49
Dans le temps jadis, quand il n'y avait des prisons dans notre
pays, les gens étaient sanctionnés d'une manière
coutumière par la privation de se communiquer avec les autres gens cela
était leur d'emprisonner, la population saisie de force les biens de la
victime, ce que qualifier Almoravide : « oeil pour oeil et dent pour dent
» (c'est-à dire mettre en Embargo la personne qui
a commise une infraction, l'infligée les paiements en
nature en équivalant et correspondant
de l'acte posé selon la coutume). Alors à
l'arrivée des blancs, ils ont constaté
37
que chaque société, agglomération, devait
avoir une loi (un ordre) et une punition appropriée en les créant
une institution importante qui doit porter correction aux
récalcitrants.
La prison centrale d'ILEBO a été
créée en 1956 sous l'initiative de Belge, par un Européen
DELMASTRO qui fut l'entrepreneur.
1.1.2. Tribunal de paix50
Les tribunaux de paix ont été organisés
par l'Ordonnance-loi n° 68-248 du 10 septembre 1968 qui, en son article 4,
disposait qu'il devait exister un ou plusieurs tribunaux de paix dans chaque
ville et dans chaque territoire, en vue de remplacer les tribunaux de police et
les juridictions coutumières. Et dans le cas pratique de la Ville et
territoire par l'ordonnance n° 79-105 du 4 mai 1979 qui fixa les
sièges et les ressorts des tribunaux de paix.
1.2. Statut juridique
1.2.1. La prison centrale51
Toutes les prisons de la République Démocratique
du Congo sont régies par l'ordonnance loi N°344/17/1956 relative au
régime pénitencier.
1.2.2. Tribunal de paix52
L'organisation et la compétence des cours et tribunaux
en général et du tribunal de paix en particulier sont
prévues par l'Ordonnance-loi n° 82-020 du 31 mars 1982 portant Code
de l'organisation et de la compétence judiciaires (Code d'O.C.J.)
1.3. Situation géographique
Du point de vue géographie, la prison centrale d'ILEBO est
située administrativement dans
la province du KASAÏ, dans le territoire d'ILEBO.
La prison centrale d'ILEBO a son siège dans le Quartier
PEROMINEGE, sur l'avenue
NDOMAYI, elle est bornée :
? Au Nord par l'E.P. TSHILEYA ;
? Au Sud par la rivière KASAÏ ;
? A l'Est par le Quartier Congo ;
? A l'Ouest le Camp Marin.
50
51www.Leganet.cd/législation/droit%20judiciaire/0.344.17.09.1965.htm,
en ligne Février 2020
52 http//
google.com, selon la loi n° 82/020
du 31 mars 1982, Code d'O.C.J. portant creation des cours et tribunaux en RDC,
février 2020
38
Quant au tribunal de paix, est situé au Quartier ville et
borné :
? Au Nord par l'Auditorat Militaire ;
? Au Sud par le Marché Central ;
? A l'Est par Aéroport ;
? A l'Ouest par la Banque d'Ilebo.
1.4. Objectif et mission
1.4.1. Objectif
L'objectif poursuivi de la prison centrale
d'ILEBO est de rééduquer les personnes
délinquantes, mais pour le tribunal de
paix, est de juger toute personnelle ou civil, statue toute les infractions de
toutes les parties en évaluant la pénalité et amande, le
tribunal de paix est compétent pour juger toute personne sans
exception.
1.4.2. Mission
La Mission à accomplir de la prison centrale d'ILEBO
est la privation de liberté aux personnes qui violent la loi. Et le
tribunal règlement les différends entre le plaignant et
l'accusé afin de maintenir la paix après la sentence.
1.5. Capacité d'accueil
Compte tenu de sa superficie, la prison centrale d'ILEBO a la
capacité d'héberger plus de mille détenus, vue les nombres
des cellules et salles que possède parmi les cours des femmes et des
hommes ainsi que des mineurs. C'est pourquoi elle reçoit les
détenus de différents territoires de la province du KASAÏ
à l'occurrence : MWEKA, LWEBO, DEKESE et de la ville de TSHIKAPA.
1.6. Organisation structuro-fonctionnelle
L'organisation dont nous parlons est de la prison
centrale d'ILEBO qui est notre point focal de l'étude. Nous
essayerons d'élaguer quelques organes du tribunal de paix
d'Ilebo aussi pour soutenir notre sujet qui parle de l'interconnexion
de deux réseaux locaux, sont structurés de la manière
ci-après :
1.6.1. Structure organisationnelle
C'est la façon par laquelle les différents
organes de l'entreprise sont agencés l'un après l'autre suivant
une hiérarchisation et pour une bonne harmonie dans l'accomplissement de
leurs différentes tâches.
39
POUR LA PRISON
· Gardien ;
· Greffe ;
· Personnel socio-éducatif ;
· Service technique ;
· Personnel administratif ;
· Personnel de surveillance.
POUR LE TRIBUNAL DE PAIX
· Corps des magistrats ;
· Assesseurs ;
· Corps des greffiers ;
· Secrétariat ;
· Plusieurs juges
· comptable
1.6.1.1. Organigramme
L'organigramme est un schéma représentatif des
organes d'une structure, d'un ensemble ou d'une entreprise. Nous concernant,
nous avons fait le tri aux postes
spécifiques qui sanctionnent cette interconnexion au
partage de différentes ressources de ces deux entités s'est-il
dire LAN1 et LAN2. Ils se présentent
de la manière ci-après :

Secrétaria
Président du TRIPAIX
Comptable
Greffe
TRIPAIX

Gardiennage
Guérite
Greffe
? GARDIEN : chaque prison ou maison de
détention est gardée et administrée par un gardien ayant
le rang de chef de bureau et désigné par le ministre de justice
du
Source : archive de la prison 2018
Source : archive du TRIPAIX 2018
1.6.2. Fonctionnement
1.6.2.1. La prison centrale d'ILEBO
Parler du fonctionnement de la prison centrale d'ILEBO et du
tribunal de paix, c'est décrire l'exécution des
différentes tâches qu'assure chaque organe.
40
gouvernement centrale ou son délégué
parmi le personnel du cadre de service pénitentiaire, Rôle du
gardien de la maison d'arrêt Le Gardien de la maison d'arrêt ou le
Directeur de prison participe également au contrôle de la
régularité de la détention préventive. L'article 34
de l'ordonnance n° 344 du 18 septembre 1965 sur le régime
pénitentiaire qui énumère les titres en vertu desquels le
gardien peut procéder à l'incarcération, à la
détention ou à l'admission en garde d'une personne dans une
maison d'arrêt dont le mandat d'arrêt provisoire, l'ordonnance de
mise en détention préventive et l'ordonnance de confirmation de
la détention préventive est complété par l'article
106 de la même ordonnance qui dispose que tout détenu est
relaxé à l'expiration du titre justifiant son inscription au
registre d'écrou ou au registre d'hébergement.53
? GARDIEN ADJOINT OU LE GREFFE : s'occupe de
l'administration et la gestion des dossiers de détenus ou judiciaires de
la prison. Cette gestion consiste à élaborer des registres, faire
le suivi des situations pénales des détenus, à la tenue
des registres, à la publication des situations et l'échange des
correspondances avec le parquet, des cours ainsi que des tribunaux ;
? PERSONNEL SOCIO-EDUCATIF :
l'éducation immédiate des détenus est assurée par
les instructeurs, le Gardien peut charger l'un des surveillants qui y sont
aptes de la fonction éducative pour donner la moralité aux
prisonniers ;
? SERVICE TECHNIQUE : est chargé de
sport, de soins médicaux pour les détenus :
? Respecter les heures des soins ;
? Soigner sous les supervisions et contrôle du
médecin ;
? Assister le médecin dans les visites ;
? Assurer le service d'hygiène.
? PERSONNEL ADMINISTRATIF : s'occupe de la
gestion du personnel de la prison, de la tenue de stock en fourniture du
bureau, le magasin des vives des prisonniers, de socio-médical pour les
personnels et détenus ;54
53 (c) larcier. Droit civil et judiciaire, tome1
Ed.2003, Kinshasa.
54 Formation continue des gardiens du Kasaï
Occidental, 2013.
41
> PERSONNEL DE SURVEILLANCE : la
surveillance immédiate des détenus est exercée par les
surveillants de la prison qui sont placés à la guérite et
dans tous les cours, cellules de la prison. Il suffit de placer en nombre
suffisant. La surveillance est pratiquée par les agents de la police
nationale ou provinciale.
> GUERITE : est chargé au
contrôle les entrées et sorties de la prison pour éviter
l'évasion de prévenus et condamnés.
1.6.2.2. Tribunal de paix d'Ilebo55
> LE PRESIDENT DU TRIBUNAL : Le
président est le chef de la juridiction. Il coordonne toutes
les activités du tribunal et dirige le personnel judiciaire et
administratif. Il répartit les dossiers dans différentes chambres
et fixe les dates d'audiences ; il organise les saisies conservatoires par voie
d'ordonnance et abrège le délai. Il convoque les
plénières et reçoit le serment de fidélité
pour les nouveaux magistrats. Il a en outre un pouvoir disciplinaire sur les
magistrats et organise les séances de travail à
l'intérêt de tout le personnel judiciaire et administratif pour le
bon fonctionnement de la justice. En cas d'absence ou d'empêchement, le
président est remplacé par le juge le plus ancien d'après
l'ordre des nominations.
> LES JUGES DE PAIX : Il s'agit des
magistrats qui ont pour mission de dire le droit, c'est-à-dire de
trancher les litiges conformément à la loi et à leur
intime conviction.
> LES JUGES ASSESSEURS : Les
juges assesseurs sont des notables qui forment le siège avec un
juge de paix lorsqu'il y a lieu de faire application de la coutume. Ils sont
nommés par le Ministre de la Justice parmi les notables du ressort dans
lequel se situe le tribunal de paix et régis par un règlement
d'administration propre.
> LE CORPS DES GREFFIERS : Le
Greffier Titulaire, Le Greffier titulaire est un agent de
carrière de services publics de l'Etat, ayant un grade de commandement.
Il est chargé de la supervision de tous les services administratifs et
coordonne toutes les activités des greffes. Il assiste le juge dans
certains actes qu'il pose, délivre les copies
55 Cfr art. 24, al. 3 et art. 25 du Code d'O.C.J.
? LE GREFFIER D'EXECUTION : Ce greffe a pour
mission d'exécuter toutes les décisions rendues par le tribunal.
En réalité, il est le service d'huissariat du tribunal.
42
des pièces judiciaires aux parties, détient
certains registres (certificat de non appel et de non opposition,
ordonnanciers, registres d'appel et d'opposition). C'est lui qui engage le
greffe du tribunal. Il exerce le pouvoir disciplinaire sur les greffiers qui
sont sous sa surveillance ; alors que lui-même est contrôlé
par son supérieur hiérarchique, le Greffier Divisionnaire (celui
du tribunal de grande instance). Il est assisté de plusieurs adjoints
qui sont responsables de leurs greffes respectifs. De manière
générale, ces derniers ont un double rôle : § Le
rôle administratif : c'est que les greffiers reçoivent les
requêtes des justiciables et instrumentent des exploits. Ils inscrivent
les affaires dans leurs registres respectifs moyennant une consignation et
transmettent les dossiers au président pour attribution de la chambre et
fixation de la date d'audience. § Le rôle judiciaire : ils assistent
essentiellement les juges lors des audiences. A cet effet, ils sont
chargés d'acter ou de coter tout le déroulement de l'audience.
? LE GREFFIER PENAL : Ce greffier est
chargé de toutes les affaires répressives initiées soit
par le parquet, soit par les parties. Le chargé de ce greffe inscrit ces
affaires dans un registre appelé rôle pénal
(RP). Il soumet le dossier au Président du tribunal
afin d'en fixer la date d'audience. Le Président le lui retourne pour
qu'il inscrive cette date dans le registre d'audiences. En outre, le greffier
pénal établit les extraits de rôle pour appeler les
affaires à l'audience publique, fait le classement des dossiers,
dactylographie le jugement prononcé en matière répressive,
siège dans les audiences publiques, foraines et en conseil. Il est aussi
habilité à signifier le jugement, à
préparer les inventaires des dossiers d'appel pour les
transmettre au degré d'appel, il élabore le rapport annuel des
affaires pénales déférées devant la juridiction.
? LE GREFFIER CIVIL : Ce greffe
reçoit toutes les matières relatives à la famille
(adoption, tutelle, mariage, divorce.), aux personnes (changement ou
complément de nom) et aux litiges. Le greffier civil utilise
le rôle civil (RC) pour enregistrer les
affaires qui sont portées au tribunal par son greffe. Il inscrit le
numéro selon l'ordre chronologique, la date et les noms des parties et
transmet le dossier au Président pour attribution de la chambre et
fixation de la date d'audience.
43
Et le registre de ce greffe est appelé rôle
d'huissier. Il y est essentiellement question des saisies (la
saisie conservatoire, la saisie arrêt et la saisie exécution).
? LE GREFFIER COMPTABLE : Ce service est
dirigé par un comptable qui travaille en collaboration avec
l'ordonnateur de la Direction générale des recettes
administratives, judiciaires, domaniales et des participations (DGRAD)
Le greffier comptable est chargé de dresser les statistiques et
de recouvrer toutes les recettes judiciaires, notamment les frais de justice et
de consignation, les amendes, les droits proportionnels. Il perçoit
aussi les offres réelles, les créances qu'une personne verse au
greffe et est ainsi le gardien des deniers publics et privés. Pour ce
faire, il a un canevas de déclarations. Il établit la note de
perception qu'il soumet à l'ordonnateur de la DGRAD qui
y pose son quitus. A la fin de la journée, il prépare le
bordereau de versement qui doit intervenir dans les 24 heures à la
Banque Centrale en passant par le comptable principal.
? LE GREFFIER DE L'ENFANCE :
délinquante II est chargé des dossiers concernant les
mineurs en conflit avec la loi, c'est-à-dire des enfants
âgés ou apparemment âgés de moins de seize ans au
moment des faits. Les affaires sont enrôlées dans le registre de
l'enfance délinquante (RED).
? LE SECRETAIRE : Il a été
institué un secrétariat auprès du tribunal de paix pour
faciliter le protocole, la saisie des documents administratifs,
l'enregistrement des dossiers... C'est le secrétaire qui a pour mission
de coordonner toutes les correspondances au sein de la juridiction. La
compétence A. En matière pénale ou répressive a.
La compétence matérielle Elle renvoie au
taux de la peine. Certes, aux termes de l'article 86 du Code
de l'organisation et de la compétence judiciaire, le tribunal de paix
connaît des infractions punissables de 5 ans de servitude pénale
principale au maximum et d'une amende quel que soit son taux, ou de l'une de
ces peines seulement. Il est aussi chargé d'appliquer la
législation sur le vagabondage et la mendicité, et sur l'enfance
délinquante (articles 88 et 90 du Code d'OCJ). Il autorise la mise en
détention préventive (4) et exécute ses propres
décisions.
? LA COMPETENCE TERRITORIALE : En vertu du
principe de la territorialité, c'est le tribunal du lieu de la
commission de l'infraction ou de la résidence du prévenu ou
encore de son arrestation qui est compétent pour connaître de
cette infraction. Tel
? RED : est établit par Le greffier de l'enfance
délinquante, on inscrit les dossiers concernant les mineurs en
conflit avec la loi, c'est-à-dire des enfants âgés ou
44
est le principe posé par le législateur
congolais à travers l'article 104 du Code d'OCJ. Cependant, lorsque
plusieurs personnes sont poursuivies conjointement comme coauteurs ou complices
d'infractions connexes, le tribunal compétent du point de vue
territorial pour juger l'une d'entre elles est aussi compétent pour
juger toutes les autres.
Section 2 : Analyse de l'existant
Nous allons analyser l'existant de la prison centrale d'Ilebo
et du Tribunal de paix d'Ilebo pour pouvoir ressortir les points forts et les
points faibles pour passer à la proposition des solutions. Ce point est
très sensible car il nous permettra de lancer le socle de notre
construction du réseau dont on envisage d'implémenter.
2.1. Documents utilisés
? RP : c'est un document qui est tenu par le
greffier, il inscrit ces affaires dans ce registre appelé
rôle pénal, il soumet le dossier au
Président du tribunal afin d'en fixer la date d'audience
? RC : est établit par le greffe
civil, Ce greffe reçoit toutes les matières relatives à la
famille (adoption, tutelle, mariage, divorce.), aux personnes (changement ou
complément de nom) et aux litiges. Le greffier civil utilise le
rôle civil pour enregistrer les affaires qui sont
portées au tribunal par son greffe. Il inscrit le numéro selon
l'ordre chronologique, la date et les noms des parties et transmet le dossier
au Président pour attribution de la chambre et fixation de la date
d'audience
? REGMP : c'est un registre d'un officier du
ministère public ou on trouve toute situation des condamnés ;
? Canevas de déclarations : est tenu
par le greffier comptable est chargé de dresser les statistiques et de
recouvrer toutes les recettes judiciaires, notamment les frais de justice et de
consignation, les amendes, les droits proportionnels. Il perçoit aussi
les offres réelles, les créances qu'une personne verse au greffe
et est ainsi le gardien des deniers publics et privés.
45
apparemment âgés de moins de seize ans au moment
des faits. Les affaires sont enrôlées dans ce registre
de l'enfance délinquante.
> Réquisition d'emprisonnement :
c'est un document établi par l'autorité
compétente pour ordonner l'incarcération d'une personne
privée de liberté par une sentence ou jugement qui a requis force
de chose ou pour déterminer une personne en attente de jugement. Elle
contient les rubriques suivantes : numéro de REGMP, nom, post nom, date
de naissance, lieu de naissance, village d'origine, profession, secteur
d'origine, territoire, province, nationalité, motif d'arrestation,
durée de sa peine, le nom du tribunal, contrainte par corps,
PSP, SPS ;
> Registre d'écrou : ce document
est tenu quotidiennement par le Gardien de la prison identifier chaque
prisonnier. Il contient les rubriques suivantes : numéro RP, REGMP, nom,
post nom, date d'entrée, durée de la peine, date de sortie,
observation, catégorie, liste des biens confisqués, date de
transfert ;
> Feuille de renseignement : il est tenu
quotidiennement par le Gardien pour but de renseigner le comportement d'un
prisonnier. Elle contient les rubriques ci-après : numéro, nom,
post nom, numéro d'ordre du condamné, ses
antécédents judiciaires, conduite, moralité, observation
et sa signature ;
> Billet de libération : c'est un
document établi par le Gardien de la prison pour libérer un
condamné, date d'arrestation, lieu d'arrestation, servitude
pénale principale, date sortie, condition de libération, nom du
Gardien et sa signature ;
> Permis de libération : c'est un
document établit par l'Officier du ministère public (OMP) et
remit au condamné dont la peine cours encore, pour justifier la
libération devant les instances compétentes. Il contient le
numéro, condition spéciale de libération, date de fin des
peines, résidence ou lieu autorisé, lieu de naissance, pays ou
zone interdit ;
> Arrêté ministériel
: c'est un document établit par le ministre ayant dans ses
attributions la justice et garde de sceau pour ordonner soit une
libération d'un condamne ayant bénéficié d'une
grâce ou soit annuler une libération d'un condamné ;
46
? Attestation de remise : c'est un document
établit par le gardien de la prison pour accuser réception d'un
condamné.
2.2. Etude des moyens humains
L'étude de moyens humains est très capitale,
pour mieux comprendre les qualifications des personnes aux services par
l'application étudiée.

Tableau 2.1 : Analyse des moyens humains
2. 3. Moyen matériel
L'analyse de moyen consiste à présenter les
différents matériels utilisés pour le traitement de
l'information de la prison centrale d'Ilebo.

47

Tableau 2.2 : Analyse
matériels
2.3. Moyen financier
La prison centrale d'Ilebo et le tribunal de paix sont les
établissements publics dont la subvention n'est plus
régulière pour assurer le bien-être des personnels et celui
des prisonniers.
Les personnels sont pris en charge ou payer par l'Etat, les
prisonniers sont nourris par l'Etats mais surtout par les hommes des bonnes
volontés, les églises ainsi que les partenaires.
Section 3 : Critique de l'existant
3.1. Point fort
Selon l'ordonnance loi N°344 du 17 septembre 1965
relatif au régime pénitentiaire : ici sont
détaillées toutes les dispositions légales en rapport avec
le régime pénitentiaire et judiciaire en RDC.56
La prison du port FRANKI dispose d'un registre d'ECROUS
répertoriant toutes les informations rallies à un
commandé. Elle dispose en plus un registre d'hébergement
permettant la localisation par catégorie des prisonniers et d'une
manière unique par un numéro matricule et le TRIPAX aussi dispose
d'un RC, RP, RC, MAP, RED pour bonne gestion des affaires judiciaires.
L'organisation hiérarchique est bien respectée,
ce qui fait que les commandés sont toujours soumis aux injonctions des
commandants.
3.2. Point faible
Par ricochet, la prison et le TRIPAIX rencontrent des
difficultés suivantes :
56
www.Leganet.cd/législation/droit%20judiciaire/0.344.17.09.1965.htm,
en ligne Février 2020
48
- Insuffisance de fonctionnement du système actuel pour
la mission et les objectifs
fixés :
y' Il faut une journée pénible pour avoir une
information d'un prisonnier ;
y' Certains prisonniers restent détenus au-delà de
leurs pennes requises ;
y' Saturation des prisonniers dans certains locaux ;
y' Le registre d'ECROUS contient les informations sensibles, ce
pendant il est
moins sécurisant délaisser entre les mains des
policiers de garde, donc il y a
insécurité des informations ;
y' Redondance des données dans plusieurs registres ;
y' Retard de transmission des informations aux instances
décideurs de
libération ;
y' Manque des outils informatiques nécessaires pour les
transferts rapides des
documents ;
y' 70 % de traitement des informations sont manuels.
y' Personnels chargés de surveillance insuffisant et cela
occasionne beaucoup
d'évasions des détenus.
y' suivit irrégulier de détenus en
prévention ;
y' réception difficile des informations pour la prise de
décision des prisonniers
qui fait que le délai ne soit respecté ;
y' les deux corps qui composent le tribunal de paix sont
insuffisant qui crée le
dysfonctionnement.
- Manque des matériels informatiques qui amène
ces deux institutions publiques de ne
pas bien fonctionner.
Section 4 : Proposition des solutions
4.1. Solution manuelle
En ce qui concerne la solution manuelle, nous proposons à
la prison centrale du port
FRANKI d'ILEBO et le tribunal de paix de réorganiser leur
système en mettant en place les
éléments ci-après :
y' Lister jour pour jour les prisonniers dont la peine est en
cours ou atteinte ;
y' Elaborer la liste des prisonniers à transférer
;
y' Répartir les prisonniers dans les cellules, cours,
selon l'âge, sexe et les cas.
y' Augmenter le nombre de personnel de surveillance (les
gardes) pour lutter contre les
évasions ;
49
y' De respecter les délais de détention des
prisonniers tels que prévu la loi pénitentiaire.
y' différentier les condamnés et les
détenus prévenus avant la sentence.
4.2. Solution informatique
Voyant les imperfections que présente la gestion
manuelle, nous proposons ici à la prison centrale d'ILEBO et son
tribunal de paix d'ILEBO de doter les différents postes de travail, des
outils informatiques nécessaires pour le bon fonctionnement et le
partage des différentes ressources selon les normes de la technologie
actuelle.
Et partant de cette idée, nous croyons que la mise en
place d'une architecture client-serveur dans la prison
centrale d'ILEBO pour la gestion des prisonniers, permettra de résoudre
aux imperfections listées ci-haut.
Surtout que le réseau informatique répondra aux
besoins de ses différents postes de travail pour les partages des
ressources liées à la gestion des prisonniers ou détenus.
Aussi faciliter la communication entre prison et le tribunal pour éviter
la non cohérence des informations via l'interconnexion de ces deux
réseaux.
4.3. Choix de la meilleure solution
En comparant les deux solutions fournies, et en
étudiant les difficultés évoquées ci-haut, ayant
constaté qu'elles sont toutes dues à la gestion manuelle, nous
optons la deuxième solution informatique qui
présente beaucoup d'avantages, car avec les protocoles de transfert et
d'échange de requêtes, permet le transfert des demandes et
résultats. Il assure la connexion des outils client au serveur. Surtout
en ce qui concerne le partage des ressources d'une manière efficace de
ladite institution d'incarcération.
Conclusion
Cette partie qui concerne l'approche pragmatique des
méthodes et techniques utilisées pour la récolte des
données, nous a poussé à mener des études de
l'existant qui a concerné des analyses détaillées du
système d'information trouvé au sein de l'entreprise qui n'est
rien d'autre que la prison centrale d'Ilebo, afin de proposer une ou plusieurs
solutions permettant d'une part de palier au dysfonctionnement actuels, d'autre
part d'apporter des améliorations et des nouvelles possibilités
en répondant notamment aux besoins nouveaux exprimés par
50
les utilisateurs. Enfin, à la lumière de toutes
ces études, critiques, et propositions, nous nous sommes donné le
luxe de cadrer notre projet.
Ainsi pouvons-nous dire, voyant l'importance des informations
qui transitent au sein de cette institution, que la mise en place d'une
architecture client-serveur de la topologie en étoile dans la prison
centrale du port FRANKI d'ILEBO est le meilleur atout à porter à
la gestion des prisonniers, courriers, fichiers et
périphériques.
51
CHAPITRE III. IMPLANTANTION ET INERCONNEXION DE DEUX RESEAUX
LOCAUX
La première phase du cycle de vie d'un réseau
c'est bel et bien sa conception et sa mise en place ou l'implémentation.
La conception d'un réseau exige beaucoup de prudence de bon sens. C'est
un grand défi que de mettre sur pied un réseau alors que la
technologie évolue à grande vitesse et que le trafic qu'il doit
gérer est important. Il ne suffit pas en effet de posséder tous
les équipements nécessaires pour cette phase de conception
(micro-ordinateur, câble, connecteurs, interfaces, imprimantes,
système d'exploitation, Switch, routeur, etc.), il faut de plus
maîtriser sa mise en place de manière que le réseau soit
évolutif et facile à administrer.
Avant de procéder aux étapes de l'installation
d'un réseau il suffit d'abord concevoir un système d'information
pour déterminer les besoins des utilisateurs et les équipements
du réseau qu'il faut pour cette conception et que son
implémentation puisse regorger ces étapes d'installation en
respectant la caractéristique et la normalisation selon la
classification, taille, topologie, architecture, type de médias,
début instantané. Ce chapitre a deux sections, la première
est la Démarche pour la conception d'un réseau, et la seconde est
l'implémentation du réseau. Quant à ce, voyons le
détail ci-après.
Section1 : Démarche pour la conception d'un
réseau
Cette étape nous aidera à faire une
étude approfondie ou des calculs appropriés pour dégager
le débit instantané qui nous conduira au choix de norme
appropriée pour la mise en place de notre réseau local tout en
tenant compte des aspects sécuritaires.
1.1. Identification des applications et des flux
applicatifs
Cette phase consiste à synthétiser les
résultats de l'analyse de l'existant et à traduire
qualitativement et quantitativement ces données sous forme de flux
prévisionnels. Il s'agit ici de caractériser les flux de chaque
application (type, périodicité, objet) et d'identifier les
acteurs qui émettent et ceux qui reçoivent.
52
1.1.1. Identification des applications de la Prison
centrale d'Ilebo
N°
|
APPLICATIO N
|
DE
<>VERRS
|
OBJET
|
TYPE DE FLUX
|
SYSTEME
|
PERIODICITE
|
1
|
GEREQUI
|
Tribunal vers prison
|
Gestion de
réquisition
|
Transfert de fichiers
|
Windows
8
|
Consultation à la
veille des peines expirées
De 8H00' à 16H30'
|
2
|
GEREEC
|
Greffe vers
Gardien
|
Gestion de
registre d'écrou
|
Transfert des
fichiers
|
Windows 8
|
A chaque réception
et libération des détenus
De 8H00' à 16H30'
|
3
|
GATERE
|
Gardiennage
vers le tribunal
|
Gestion des
attestations de
remise
|
Transfert des
fichiers
|
Windows 8
|
A la fin de
processus d'incarcération
De 8H00' à 16H30'
|
4
|
GEFERE
|
Greffe vers Gardiennage
|
Gestion de
feuille de
renseignement
|
Transfert des
fichiers
|
Windows 8
|
A la fin de la
journée
De 8H00' à 16H30'
|
5
|
GECAAP
|
Greffe vers Gardiennage
|
Gestion de
cahier d'appel
|
Transfert des
fichiers
|
Windows 8
|
Matin et le soir
De 8H00' à 16H30'
|
6
|
OUTLOUK
|
Tribunal vers prison
|
Messagerie
|
Client- serveur
|
Windows 8
|
Quotidiennement De 8H00' à 16H30'
|
7
|
ECHAC
|
Tribunal vers prison
|
Echange des
courriers
|
Transfert des
fichiers
|
Windows8
|
Hebdomadaire De 8H00' à 16H30'
|
|
Tableau : 3.1. D'identification des applications de la prison
1.1.2. Identification des applications de TRIPAIX
d'Ilebo
N°
|
APPLICATIO N
|
DE
<>VERRS
|
OBJET
|
TYPE DE FLUX
|
SYSTEME
|
PERIODICITE
|
1
|
ROPENAL
|
Tribunal vers prison
|
Gestion de
Registre de rôle pénal
|
Transfert des
fichiers
|
Windows8
|
Quotidiennement De 8H00' à 16H30'
|
2
|
ROCIVIL
|
Tribunal vers prison
|
Gestion de
registre Rôle
CIVIL
|
Transfert des
fichiers
|
Windows8
|
Quotidiennement De 8H00' à 16H30'
|
|
53
3
|
REDELEQ
|
Tribunal vers prison
|
Gestion de
registre d'enfants délinquants
|
Transfert des
fichiers
|
Windows8
|
Quotidiennement De 8H00' à 16H30'
|
4
|
REGMP
|
Tribunal vers prison
|
Gestion de
registre de
ministère public
|
Transfert des
fichiers
|
Windows8
|
Quotidiennement De 8H00' à 16H30'
|
5
|
OUTLOUK
|
Tribunal vers prison
|
Messagerie
|
Client- serveur
|
Windows8
|
Quotidiennement De 8H00' à 16H30'
|
6
|
GEREQUI
|
Tribunal vers prison
|
Gestion de
réquisition
|
Transfert de fichiers
|
Windows 8
|
Consultation à la
veille des peines expirées
De 8H00' à 16H30'
|
|
Tableau : 3.2. D'identification des applications du TRIPAIX
En bref, les flux qui seront utilisés dans notre
réseau local seront du type transfert des fichiers et
client-serveur tel que l'indique le tableau d'identifications
des flux applicatifs. 1.2. Estimation de la
volumétrie
Les flux doivent ensuite être quantifiés, soit
à partir de données existantes, soit sur la base
d'hypothèses :
Existant Si on part d'un réseau
existant, pour l'optimiser ou pour le faire évoluer, le consultant peut
s'appuyer sur des statistiques indiquant les volumes échangés
entre les acteurs.
Hypothèse si on part de la non
existence du réseau, pour optimiser ou rendre efficace, on s'appui aux
données transférés manuellement pour y parvenir.
La volumétrie est calculée
différemment selon le type de flux. Souvent, elle doit être
extrapolée à partir d'informations partielles. Ce travail doit
donc être réalisé indépendamment pour chaque
application que le réseau intersites, sera circulé.
L'échelle de temps
généralement utilisée est le mois. La volumétrie
globale pour un réseau est généralement issue d'une
volumétrie unitaire estimée pour un utilisateur et
calculée par la formule suivante :
VJ = VU x U
54
VOLUMETRIE EST DONNE PAR LA FORMULE
Vj : est le volume journalier à calculer pour un site ou
réseau ; Vu : est le volume journalier estimée pour un
utilisateur ;
U : est le nombre d'utilisateur pour un site ou un réseau
donné.
1.2.1. Estimation de la volumétrie du
TRIPAIX
N°
|
APPLICATION
|
ESTIMATION DE LA VOLUMETRIE
|
TOTAL
|
1
|
ROPENAL 6 utilisateurs*144ko
|
864KO
|
2
|
ROCEVIL 5 utilisateurs * 98ko
|
490KO
|
3
|
REDELEQ 3 utilisateurs * 129kO
|
387KO
|
4
|
REGMP 4 utilisateurs *280KO
|
1120KO
|
5
|
GEREQUI 2USER*800KO
|
1600KO
|
6
|
OUTLOUK 4 utilisateurs * (25ko * 60messages)
|
6000 ko
|
7
|
TOTAL ESTIMATION VOLUMETRIE
|
10461ko
|
|
Tableau : 3.3. D'estimation de volume du réseau
1.3.2. Estimation de la volumétrie de la prison
d'ILEBO
N°
|
APPLICATION
|
ESTIMATION DE LA VOLUMETRIE
|
TOTAL
|
1
|
GEREQUI
|
9 utilisateurs * 45ko
|
405ko
|
2
|
GEREEC
|
7 utilisateurs * 86ko
|
602ko
|
3
|
GATERE
|
5 utilisateurs * 50ko
|
250ko
|
4
|
GEFERE
|
12 utilisateurs * 130ko
|
1560ko
|
5
|
GECQAP
|
6 utilisateurs * 110ko
|
660ko
|
6
|
OUTLOUK
|
13 utilisateurs * (35ko * 15messages)
|
6825ko
|
7
|
ECHAC
|
15 utilisateurs * 48ko
|
720ko
|
8
|
TOTAL ESTIMATION VOLUMETRIE 11022ko
|
|
Tableau : 3.4. D'estimation de volume du réseau
Nous appliquons nos données ci-haut pour calculer la
bande passante, nous aurons pour notre cas ce qui suit :
55
1.3. Dimensionnement des liens
Le dimensionnement d'une liaison, convient tout d'abord
d'estimer les besoins en termes de débit instantané. La formule
généralement admise pour la calculer est la suivante :

Di = V] * Th * 0V *
*
Tu
1
3600 * (8 * 1024)
1
La signification des paramètres est la suivante :
y' Di : c'est le débit instantané que l'on veut
calculer pour une liaison et qui est exprimé en Ko/seconde ou Kb/seconde
(Kbps) ;
y' Vj : est le volume journalier estimé en Kilo-Octet
(Ko). Cette valeur est la somme des flux devant circuler sur le lien
considéré et maximum pris entre les flux montant et descendant
;
y' Th est le coefficient permettant de calculer le trafic
ramené à l'heure chargée. Cette hypothèse part du
constant que sur le 8 heures de travail, les utilisateurs sont plus actifs sur
deux périodes de pointe, la première étant située
entre 10 Heures et 11Heures, et la seconde entre 15Heures et 16heures. Les
valeurs généralement admises sont comprises entre 20% et 30% du
trafic journalier concentre sur heure.
y' Ov est l'Over Head dû aux protocoles de transport
(TCP/IP), IPX, encapsulation dans X25, ... Ce coefficient est
généralement affecté d'une valeur de 20%.
y' Tu : est le taux maximum d'utilisateur de la bande
passante du lien. Cette correction permet de prendre en compte le fait que l'on
utilise rarement 100% du débit nominal d'un lien. Ce taux est
généralement fixé à 80% de la bande passante, ce
qui donne un surdimensionnement du lien de l'ordre de 25%. Pour des liaisons
à hauts débits, ce taux peut atteindre 90%.
y' Le rapport 1/3600 permet de ramener la volumétrie
sur une heure en secondes.
y' Tandis que le rapport 8 X 1024 permet de convertir les
kilo-octets en kilobits (1 Octet=8bits, 1Ko=1024 octets et 1000bits=
1kilobits).
56
Pour TRIPAIX
Di=10461*25/100*30/100*1/(90@100)*1/(3600
)(8*1024)
Di=1928,?19,28 MB/S
Pour la prison
Di=11022*25/100*30/100*1/(90@100)*1/(3600
)(8*1024)
Di=2090?20,9 MB/S
1.4. Choix de la norme du réseau local
Pour mieux se faire, la norme à utiliser sera du type
Ethernet et IEEE 802.3, précisément de
100 base T avec comme supports physiques le câble
à paires torsadées cat.5.
La topologie choisie en étoile sera
présentée pour oeuvrer le réseau de la PRISON CENTRALE
D'ILEBO avec un débit de 100Mbits/S.
1.5. Choix des matériels
Après avoir choisi la norme, cette dernière nous
permet de choisir le type de médias de communication à utiliser,
le protocole qui lui est approprié et voir même la topologie
qu'aura ce réseau.
Ainsi nous allons utiliser :
+ 5 Ordinateur (Marque Dell CPU : Coré Duo) ;
+ 1Serveurs HP ProLiantDL160 Gen9 ;
+ 1Routeur Cisco de la série c7200 ;
+ 1Rouleau câble à paire torsadée de type
UTP Cat 6a ;
+ 1Switch de 24 ports ;
+ 1rouleau ce câble à paire torsadé de type
STP Cat 6 ;
+ 1paquet Connecteur RJ45 ;
+ 5 Climatiseurs 15 kVa;
+ 5 Onduleur de type UPS ;
+ 5 Stabilisateurs ;
+ 1groupe électrogène ;
+ 1DCE : AIRTEL pour l'accès à l'internet.
57
Notons que : le choix des matériels en
amont est utilisé pour ce réseau de la PRISON CENTRALE D'ILEBO,
cependant servira pour un cadre de référence pour les autres
réseaux utilisant la norme IEEE 802.3.
Section 2. Implémentation du réseau
2.1. Plan d'adressage
Qu'est-ce qu'un plan d'adressage ?
Lorsque nous créons un réseau local
sécurisé, nous interconnectons les différents outils
(matériels) informatiques, importants au bon déroulement du
Système d'information et pour son évolution positive.
Ces différents matériels informatiques doivent
être identifiés à partir des adresses que nous les donnons
statiquement ou dynamiquement, pour être détecté par les
autres matériels du réseau.
L'adressage, nous permet de bien attribuer ces adresses aux
différents matériels du réseau d'une manière
unique.
En attribuant ces adresses dynamiquement ou statiquement,
nous tenons compte de la classe d'adresse, pour pouvoir déterminer le
nombre des réseaux et hôtes qui seront disponibles d'être
utilisé.
Nous pouvons présenter notre plan d'adressage de la
manière suivante :

58
2.1.1. Adresse réseau
N°
|
N° réseau
|
IP :
192.168.162.176/24 = 192.168.162.0
|
DU
SUBNET
|
DU RESEAU
|
MASQUES
|
EQUIPEMENTS
|
000(1)
|
192.168.162.
|
255.255.255.253
|
Switch
|
000(2)
|
192.168.162.
|
255.255.255.253
|
ROUTEUR1
|
000(3)
|
192.168.162.
|
255.255.255.253
|
PC admin lan1
|
000(4)
|
192.168.162.
|
255.255.255.253
|
PC gardien
|
000(5)
|
192.168.162.
|
255.255.255.253
|
PC greffe
|
000(6)
|
192.168.162.
|
255.255.255.253
|
PC guérite
|
000(0)
|
192.168.162.
|
255.255.255.253
|
RESEAU DU RESEAU
|
000(1)
|
192.168.162.
|
255.255.255.253
|
PC admin lan2
|
000(2)
|
192.168.162.
|
255.255.255.253
|
PC juge président
|
000(3)
|
192.168.162.
|
255.255.255.253
|
PC secrétaire
|
000(4)
|
192.168.162.
|
255.255.255.253
|
PC comptable
|
000(5)
|
192.168.162.
|
255.255.255.253
|
PC greffe tripaix
|
000(6)
|
192.168.162.
|
255.255.255.253
|
ROUTEUR2
|
000(7)
|
192.168.162.
|
255.255.255.253
|
Switch
|
|
Tableau 3.5 : Adressage
2.2. Affectation statique et dynamique (DHCP)
2.2.1. Mise en oeuvre des services réseaux
Pour qu'un réseau fonctionne correctement, il y a lieu
d'installer des services sur les équipements. Ces services ne sont
possibles dans l'environnement client-serveur, ainsi, on peut distinguer les
services et les applicatifs.
Les services : sont des parties de logiciel
indirectement utilisées par les clients. Le service reçoit une
requête de l'application et la traite, citons quelques-uns d'entre ces
services du réseau (internet) Ethernet et de l'architecture TCP/IP:
FTP (file transfer protocol), il permet de transférer des
fichiers d'une machine à une autre;
TELNET il connecte une machine distante en mode
terminal.
SMTP (simple mail transfer protocol), il permet
d'échanger des messages électroniques ;
59
DNS (domain name system), il permet de convertir le nom des
machines en adresse IP et vice versa.
DHCP (dynamic Host configuration protocol), il affecte une
adresse IP de manière dynamique à une machine connectée
sur le réseau.
Les applicatifs : sont directement par les
clients. L'utilisateur d'un applicatif n'accède pas directement au
service : c'est l'applicatif qui s'en occupe.
Par exemple : le serveur d'impression n'est accessible
qu'à travers des applicatifs, comme le logiciel de traitement de texte,
de calcul etcétéra.
Quant à ce, nous avons utilisé
les services ci-après : FTP, DNS, DHCP, SMTP. Une fois
configurer ces services dans tous les équipements de notre réseau
fonctionneront réellement, car ils feront pour que l'objectif poursuivit
du réseau soit atteint le plus tôt possible. Amorçons les
étapes d'affectations et configurations de nos services
précités.
2.3. Installation et configuration des équipements
et logiciels appropriés
Notre poste serveur doit avoir une adresse IP statique non
modifiable pour des raisons de sécurité et qui ne doit pas
pouvoir être utilisé par un autre PC sur le réseau, sur la
station faisant office de serveur on va procéder à la mise en
service du serveur DHCP à partir de l'icône « configuration
réseau pour sélectionner les propriétés » qui
nous ouvre la fenêtre réseau, sélectionner l'onglet «
services » cliquer sur « Ajouter ».
2.3.2 Installation et configuration des équipements
et logiciel approprié Nous faisons l'installation des logiciels en deux
étapes :
- L'installation du système d'exploitation
- L'installation des autres logiciels.
2.3.2.1. Installation du système
d'exploitation.
Sur les serveurs sera installés Microsoft Windows
Server 2012. Concernant les postes, nous installerons Microsoft Windows 10
Professionnel. L'installation se fait automatiquement à l'aide de
l'assistant d'installation prévu par le constructeur. Il faut donc
insérer le CD Windows dans le lecteur CD puis suivre les instructions
qui seront affichées par l'assistant d'installation. Les options
jugées nécessaires seront activées, dans le cas contraire,
les options par défaut seront installées.
60

Après le chargement des fichiers, choisissez la
Langue à installer, le Format de l'heure et de
la monnaie ainsi que le Clavier ou méthode
d'entrée puis cliquez sur Next.
Sur la page Sélectionnez le système
d'exploitation que vous voulez installer, sélectionnez
Windows Server 2012 Standard puis Cliquez sur Next.
61

L'étape suivante consiste à accepter les termes
de la licence en activant l'option J'accepte les termes du contrat de
licence. Cliquez sur Next.

Sur l'écran suivant, sélectionnez le type
d'installation Personnalisée (option avancée) en
cliquant dessus

62
La dernière étape consiste à
partitionner et sélectionner le disque dur sur lequel vous allez
installer Windows. Le Formatage préalable de la partition n'est pas
nécessaire ce qui réduit considérablement la durée
de l'installation. Pour Faire apparaître les commandes avancées,
cliquez sur Options de lecteurs (avancées). Ce mode
permet d'ajouter des pilotes pour des contrôleurs de disque dur, de
créer, détruire et formater des partitions.

Utilisez "Options de Lecteurs (avancées)" afin de
pouvoir partitionner. Puis choisissez "New". Indiquez la valeur
souhaitée Pour la partition système, Faites "Apply". Un peu
après le bouton Suivant devient accessible. Faites maintenant "Next".
Les autres partitions seront définies plus tard lorsque
Windows sera installé.
A la fin de l'installation l'ordinateur redémarre. Une
fenêtre "Tâches de configuration initiales" permet d'accéder
facilement au paramétrage de votre serveur. Si cette fenêtre a
été fermée, vous pouvez la faire réapparaître
en exécutant


63
64
2.3.3.. Installation des autres
logiciels.
Après l'installation du système d'exploitation,
les autres logiciels seront installés selon les besoins des
utilisateurs. Dans un premier temps, ce sont les logiciels prévus dans
notre cahier des charges qui seront installées (SQL Server, SharePoint
Server, Panda Security Antivirus 2016). Mais, d'autres logiciels pourront
être installés par rapport aux besoins émis par les
utilisateurs du réseau. La procédure d'installation demeure la
même, donc nous nous laisserons guider par l'assistant d'installation.
2.3.3.1. Configuration des serveurs et Services.
Nous aurons à configurer certains serveurs et services
:
- Active directory : est un annuaire des objets
réseaux. Il permet Aux utilisateurs d'utiliser facilement les
ressources. Active directory organise l'annuaire en section, ce qui permet de
suivre le développement d'une société ayant de millions
d'objets. Combiné aux stratégies de groupe, Active directory
permet une gestion des postes distants de façon centralisée.
- Le service DHCP : il permet d'attribuer automatiquement les
adresses IP à des machines clientes.
- Le service DNS (Domain Name System) : Il permet de
résoudre les noms de machines en adresse IP et inversement.
- Le service de transfert des fichiers : Point de stockage et
d'accès central. Le serveur de fichiers permet à n'importe quel
agent de stocker et d'accéder aux données en s'assurant que les
permissions nécessaires lui sont octroyées.
- Le service de messagerie : Pour l'envoi et la
réception des courriers électroniques.
- Le serveur d'impression : il aura à gérer tous
les ordres d'impression du réseau.
2.3.3.2. Configuration d'Active directory
Avant de passer à la configuration proprement dite, nous
allons définir quelques
concepts :
- Domaine : Un domaine regroupe des ordinateurs, des
périphériques, des utilisateurs. C'est une sorte de zone
sécurisée, sur laquelle on ne peut pénétrer que
quand on a été authentifié par le Contrôleur de
Domaine.
65
- Les contrôleurs de domaine: Ils sont les seuls
habilités à authentifier les utilisateurs qui se connectent au
domaine d'Active Directory qui fait d'un serveur un Contrôleur de
Domaine.
- Le compte d'utilisateur : permet à un utilisateur
physique d'ouvrir une session unique sur le domaine et d'accéder aux
ressources partagées.
Pour réaliser notre projet, le système
d'exploitation Windows serveur 2012 est notre bâton de pèlerinage.
Nous estimons que l'installation de Windows Serveur 2012 soit est
déjà faite. Ainsi, nous allons configurer Active Directory, ce
qui fera de notre serveur un contrôleur de Domaine.
Nous allons Installer en premier le Service d'annuaire Active
directory. Pour ce faire, nous allons cliquer sur Ajouter des rôles, afin
de pouvoir installer le service.
Nous devons maintenant spécifier le nouveau rôle
que nous entendons faire jouer au serveur. Dans la liste que l'Assistant «
Assistant Ajout de rôles » affiche, choisissez «
Contrôleur de domaine (Active directory) » et cliquer sur
suivant.

66

En cliquant deux fois sur suivant, nous avons cette
fenêtre :


Cliquer sur Installer pour continuer
57 MADEKO HYLAIRE, note de cours
de système d'exploitation réseau, ISC/KIN, 2019-2020,
inédit. P.74.
67
Pour afficher l'assistant d'Installation d'Active directory,
nous allons suivre cette procédure : menu démarrer,
Exécuter, nous allons taper la commande « dcpromo
».

2.3. Système d'exploitation réseau à
utiliser (NOS)
Le concept de système d'exploitation est apparu avec
les ordinateurs pour assurer la gestion des ressources. Avec le
développement des réseaux, il a fallu étendre la gamme des
services aux services de communication, d'échange, d'administration et
de sécurité. Ainsi les systèmes d'exploitation sont
devenus des systèmes d'exploitation des réseaux appelés
NOS (Network operating System).57
Un système d'exploitation réseau est un
système d'exploitation qui permet la prise en charge
et la gestion des services du réseau. Ce
système NOS se diffère d'un système d'exploitation
OS (operating système) car le NOS permet de :
Contrôler l'accès des utilisateurs au réseau
;
Le partage des ressources ;
La surveillance du réseau ;
Le partage de fichiers et administration des utilisateurs.
Le système d'exploitation est le chef d'orchestre de
l'ordinateur. Il gère l'allocation et
l'utilisation de toutes ressources de l'ordinateur, et coordonne
les interactions entre les
utilisateurs et les programmes qui sont exécutés
sur l'ordinateur tel que :
Le temps processeur (CPU) ;
La mémoire de travail (mémoire vive ou RAM)
L'exécution des applications ;
L'espace de disque (mémoire de stockage, mémoire
de masse ou morte ROM) ;
68
La lecture et l'écriture de fichiers ;
Les ports et les périphériques
Etcétéra.
Nous avons utilisé le système d'exploitation
réseau qui est le Windows serveur 2008, qui doit privilégier le
point de vue des utilisateurs de la prison centrale d'ILEBO et montrer aussi
les liens avec les concepts d'architecture et logicielle. Mais de mettre aussi
en évidence le rôle complémentaire et l'interaction des
systèmes d'exploitation réseau.
2.4. Architecture des réseaux locaux de la prison
d'ILEBO et TRIPAIX ILEBO 2.4.1. Architecture réseau de la prison

PC 192.168.1.6 P 192.168.1.5
PC 192.168.1.7
UTP 10 BASE T
PC1 192.168.1.3
SWITCH
ROUTEUR 192.168.1.1
IMPRIMANTE
192.168.1.4
ROUTEUR 192.168.1.1
SERVEUR 192.168.1.2
INTERNET
Fig. 3.1 : Architecture du LAN de la prison
69
2.4.2. Architecture réseau de TRIPAIX

PC 192.168.1.6 P 192.168.1.5
PC 192.168.1.7
UTP 10 BASE T
PC1 192.168.1.3
SWITCH
P 192.168.1.8
ROUTEUR 192.168.1.1
IMPRIMANTE 192.168.1.4
ROUTEUR 192.168.1.1
SERVEUR 192.168.1.2
INTERNET
Fig. 3.2 : Architecture du LAN de TRIPAIX
Section 3 : Choix du réseau de transport
Le choix du réseau de transport est souvent le
résultat d'une étude de coût. L'approche peut être
réalisée de plusieurs façons. La question peut d'abord se
poser en terme stratégique : faut-il partir sur une solution
privée ou faut-il confier la réalisation et l'explication du
réseau à un opérateur (opération d'externalisation
ou encore d'outsourcing) nous répondons en ces termes : notre
réseau est privé, et pour les besoins des communications
aux postes émetteurs des certaines situations des prisonniers, alors
nous donnons l'accès à l'internet pour le Mail si cela l'exige au
cas contraire il est privé.58
Dans le premier cas, la société met en oeuvre
le réseau avec ses propres ressources et utilise les supports de
transmission d'un opérateur comme AIRTEL.
Dans le deuxième cas, il s'agit de comparer les
différentes offres des services. Les deux cas
existant doivent bien sûr être pris en compte.
a) La première solution dite « privée
» présente les caractéristiques suivantes :
V' Investissement important et coût de fonctionnement
(transport) faible ;
V' Engagement de moyens de la part de la
société.
58 A. IVINZA LEPAPA,
op.cit. Page 84
70
b) La deuxième solution dite «
opérateur » présente les
caractéristiques suivantes :
y' Peu d'investissement, mais un coût de fonctionnement
(transport) plus important ; y' Fourniture d'un service d'exploitation et de
maintenance.
Nous venons de voir toutes les deux solutions qu'offrent les
deux techniques précitées. En effet, la première sera
prise en compte pour réaliser le transport localement de la prison
centrale d'Ilebo, au cas contraire la deuxième peut intervenir lors
d'une large diffusion d'un communiqué à la hiérarchie
(voir le procureur et autre officier de l'Etat) si cela nécessite de le
faire, nous utiliserons les Mails pour la communication, au contraire le FAI
(fournisseur à l'accès internet) pourrait intervenir.
N.B : Pour le transport des données de nos
deux sites, nous allons laisser la charge de l'implémentation à
la société de la télécommunication AIRTEL qui
prendra en charge le transport et la sécurité de ces
dernières.
3.1. Schéma canonique ou maquette du
réseau avec architectures du réseau LAN Apres une
étude faite de l'existant, nous avons pu retenir les équipements
et matériels qui seront ou serviront pour la mise en place d'une
architecture client-serveur du réseau LAN de la topologie en
Etoile pour équiper ou que doit abriter la prison de port
FRANCKI d'ILEBO ET LE TRIBUNAL DE PAIX D'ILEBO.
71

PC 192.168.1.6 P 192.168.1.5
RESEAU LOCAL TRIPAIX
PC 192.168.1.7
UTP 10 BASE T
PC1 192.168.1.3
SWITCH
P 192.168.1.8
ROUTEUR 192.168.1.1
IMPRIMANTE 192.168.1.4
ROUTEUR 192.168.1.1
SERVEUR 192.168.1.2
VPN AIRTEL
INTERNET
PC 192.168.0.6 P 192.168.0.5
ROUTEUR 192.168.0.1
RESEAU LOCAL PRISON CENTRAL
UTP 10 BASE T
PC1 192.168.0.3
SWITCH
ROUTEUR 192.168.0.1
IMPRIMANTE 192.168.0.4
SERVEUR 192.168.0.2
Fig. 3.3 : Architecture de l'interconnexion
3.2. Architecture de l'interconnexion de deux
réseaux
72
CHAPITRE 4. SECURITE INFORMATIQUE DU RESEAU LAN
L'opinion publique accepte de moins en moins la notion de
risque et demande des niveaux de sureté et de sécurité de
plus en plus élevés.
Les systèmes informatiques, devenus
omniprésents dans tous les domaines, sont fatalement de plus en plus
impliqués dans les problèmes de sureté. Par exemple, en
2007, pour ce qui concerne de risque géopolitique, la maison
d'incarcération d'Ilebo a été sérieusement
pillée par l'arrivée des militaires de feu MISE LAURANT DESIRE
KABILA appelés communément KADOGO(le petit). Ne possédant
aucune mesure de sécurité informatique, toutes les informations
ou données ont été perdues ce jour-là. Voici
quelques risques pouvant déstabiliser un système informatique.
Section 0. Problématique de la
sécurité
Nous parlons de la sécurité quand il y a ce dont
on veut sécuriser (la nature de quelque chose), c'est pourquoi notre
problématique se repose sur la valeur d'une information à ces
trois points qui nous poussent à sécuriser, il s'agit de : y' La
valeur de l'information : la valeur d'une information est l'appréciation
du dommage qu'entraînerait la diffusion, la destruction ou
l'incapacité temporaire à manquer cette information.
y' Le coût : le coût d'une information est
l'appréciation des efforts à effectuer pour prendre connaissance
de cette information de manière frauduleuse, soit la pour la
détruire, soit pour empêcher le propriétaire d'y
accéder.
y' Et la durée : une information a de la valeur
seulement pendant un temps limité. C'est-à dire elle a de la
valeur avant pour contourner les dégâts et non après quand
les dégâts sont déjà sein de l'entreprise.
73
Section 1. Les risques et risques
1.1. Les risques
Les risques sont couramment envisager pour éviter le
pire ou assoir l'entreprise, sachant cela, la prison centrale d'Ilebo
mérite aussi une énorme prévention en faisant lutte contre
les risques ci-après :
1° Risques accidentels
2° Risques d'erreurs
3° Risques de malveillance
1° risques accidentels
Ce sont les risques liés aux pannes des
matériels, les incendies du bâtiment, les implosions, les
catastrophes naturels, les explosions des équipements et la porte des
services essentiels.
2° risques d'erreurs
Sont remarquées souvent à la mauvaise
utilisation des informations, à la conception d'un logiciel, et à
la réalisation.
3° risques de malveillance
Un virus est un logiciel capable de s'installer sur un
ordinateur à l'insu de son utilisateur légitime. Le terme virus
est réservé aux logiciels qui se comportent ainsi avec un but
malveillant, parce qu'il existe des usages légitimes de cette technique
dite de code mobile : les appliquettes et les
procédures des programmes qui viennent s'exécuter sur votre
ordinateur en se chargeant à distance depuis un serveur Web que vous
visitez, sans que toujours vous en ayez conscience, et en principe avec un
motif légitime.
1.2. Les types d'attaques
Nous concernant, nous avons listé deux typologique
d'attaques qui d'ordre internes et externes.
1.2.1. Attaque d'ordre interne
Ces attaques sont du genre logiciel ou utilisateur de la
prison centrale d'Ilebo qui utilisent le réseau d'une manière
abusive et frauduleuse sans permission et le droit accès à la
connectivité. Pour faire face à de telles attaques, il faudra
certifier des équipements et logiciels qui sont mise en oeuvres pour la
configuration précise,
74
détaillée de plusieurs droits d'accès
à la production et à l'analyse de messagerie d'audit
chargé de déceler les attaques dans un délais
déterminé.
Parmi les différentes attaques qui peut nuire notre
système, nous avons : - Les pannes matérielles,
- Les mauvaises manipulations,
- L'usurpation de droit d'accès,
- La protection du système contre les personnes mal
intentionnées et la protection des appareils contre le réseau
électrique.
Section 2 : Eléments de la
sécurité
La sécurité des réseaux informatique est
l'ensemble des moyens humains et matériels visant à
protéger, préventivement un système contre les risques
pouvant engendrer des pertes économiques pour
l'entreprise.59
L'évolution historique inéluctable de
réseau informatique est, si on peut dire, rattrapée par la
conjoncture géopolitique qui marque ce début du siècle.
Les menaces émergentes conduisent ainsi les entreprises à
bâtir des véritables plans de secours. Là encore, les
réseaux sont un élément clé des mesures de
protection décidées. En effet, bien souvent, ces mesures
prévoient aux fins de protection, un éclatement important de
structures et des systèmes informatiques, plaçant naturellement
les réseaux au coeur de celles-ci.
Les réseaux informatiques étant la cible de
choix pour des pirates ou guerriers des temps modernes, sans aucun esprit de
provocation nous pouvons affirmer que « nous sommes en guerre »mais,
c'est bien là tout le paradoxe et la dangerosité de la situation,
nous ne le savons ou n'avons pas pleinement conscience de la menace qui
pèse.
Evidemment, il ne s'agit pas de la guerre avec un grand
« G », de celle dont les Images d'horreur venues du bout du monde
inondent nos journaux télévisés et nos magasines.
59 PECZENIK MARC, cité par Mis
IVINZA LEPAPA, note de cours télématique et
réseaux informatique II, ISC/KIN, 2019-2020, P. 37.
75
Pas du tout, la guerre dont il est question est beaucoup
moins spectaculaire, tout à fait silencieuse. Elle se déroule au
quotidien, sans qu'aucune goutte du sang ne soit jamais versée. Qui s'en
plaindrait ?
La sécurité est une fonction incontournable des
réseaux. Puisqu'on ne voit pas son correspondant directement, il faut
l'authentifier. Puisqu'on ne sait pas par où passent les données,
il faut les chiffrer. Puisqu'on ne sait pas si quelqu'un ne va pas modifier les
informations émises, il faut vérifier leur
intégrité. Nous pourrions ajouter une longue suite de
requêtes du même genre qui doivent être prises en charge par
les réseaux.
Ces dernières années, les problèmes
liés à la maitrise des risques et la sureté de
fonctionnement ont vu leur importance et leur retentissement
considérablement augmenter.
3.1. Sécurité d'ordre physique
Pour ce stade, la mise en place d'une politique de
sécurité physique sera dispensable pour mettre les
équipements un Etat de non nuire ou l'accès sera bien
contrôlé. L'administrateur réseau doit limiter au
préalable la personne ayant l'accès dans la salle du serveur et
identifier toute personne voulant y entrer pour éviter les
dégâts en sachant qui doit y entrer, y faire quoi, et quand ? Il
doit encore prévoir les mécanismes de sécurité en
cas des incendies.
Mettre à chaque porte un cadenas et on fera en sorte
que les matériels ne soient visibles au couloir soit à la
fenêtre et enfin chaque poste doit avoir un accès
sécuritaire.
Isoler les câbles électriques et ne peuvent pas
être au vu de tous, nous devons suivre les principes de
sécurité électrique ci-après :
- Installation d'un disjoncteur différentiel de 500m A
pour éviter le cout-circuit ;
- Protection de prise électrique par le disjoncteur soit
fusible de 16A ;
- Exposition des équipements sous la chaleur est
prohibée ;
- Le nettoyage des équipements à l'aide de
détergent ou aérosol est interdit ; - Il faut débrancher
les équipements et attendre le déchargement des composants
électroniques ;
76
- Installation des équipements à
proximité d'atteintes d'eaux, par exemple la baignoire, piscine ;
- Le sur chargement des prises et rallonges est dangereux aux
risques d'électrocution et incendie ;
- La prévention de coupure du courant automatique est
souhaitable.
En mettant en pratique ces principes précités
en amont et non en aval, nous aurons contourné les risques que peuvent
assoir la prison du port FRANCKI D' ILEBO et son TRIBUNAL PAIX D'ILEBO
pour cette interconnexion.
3.2. Sécurité d'ordre logique
La sécurité logique est d'une grande capitale
pour un administrateur du réseau, il mettra en place une politique de
sécurité des logicielles en nombre suffisant pour faire face aux
attaques internes et qu'extérieurs des utilisateurs.
La présence d'une défaillance de service
sécuritaire craie ce que nous appelons le trou de
sécurité, qui à son tour donne l'accès aux autres
personnes non authentifiées soit autorisées dans le
réseau.
Pour protéger nos informations et contourner le
Sniffer (les pirates informatiques) soit d'autres attaques nous devons suivre
les règles suivantes :
- Bon usage de l'anti-virus, un virus est un logiciel
vulnérable qui craie un
disfonctionnement dans notre système, pour lutter contre
les virus ;
- Bon usage de mise à jour des logiciels, dans tous
les équipements du site et en veillant que le système
d'exploitation, les applications des ordinateurs clients soient bien
sécurisés avec le service pack.
- L'administrateur doit restreindre le doit d'accès
aux équipements pour le rôle de chaque client du réseau
;
- Les comportements des utilisateurs doivent être
conforment aux normes de sécurité, ils feront tout de leur mieux
afin qu'il ait la bonne coopération pour optimiser le profit du
réseau de ladite prison.
- Ils auront la discrétion à toute information
sensible aux autres personnes
- Pour assurer une meilleure sécurité, nous
aurons à attribuer le mot de passe à chaque machine ;
77
- Avoir un système en capacité tolérante
de panne et à fonctionner malgré une défaillance de ses
composants. Elle consiste donc à dupliquer les données à
plusieurs disques de manière à permettre la reconstruction des
données lorsqu'un des disques est en panne. D'où la technologie
RAID est nécessaire ;
- L'activation inutile à tous les services pour
certains clients est inadmissible; - Un routeur à l'entrée de
notre réseau sera indispensable en cas de besoin d'interconnexion avec
un réseau public (internet par exemple)
3.3. Les services lies a la sécurité
3.3.1. Authentification
L'authentification a pour objectif de vérifier
l'identité des processus communicants. Plusieurs solutions simples sont
mises en oeuvre pour cela, comme l'utilisation d'un identifiant (login) et d'un
mot de passe (password). L'authentification peut s'effectuer par un
numéro d'identification personnel, comme le numéro inscrit dans
une carte à puce, ou code PIN (Personal Identification Number).
Des techniques beaucoup plus sophistiquées, comme les
empreintes digitales ou rétiniennes, se développent de
façon industrielle en ce début des années 2000. Cependant,
leur utilisation est assez complexe et ne peut être mise en place que
dans un contexte particulier, comme un centre de recherche de
l'armée.
L'authentification peut être simple ou mutuelle. Elle
consiste essentiellement à comparer les données provenant de
l'utilisateur qui se connecte à des informations stockées dans un
site protégé. Des attaques sur les sites mémorisant les
mots de passe forment une classe importante de piratage.
3.3.2. Contrôle d'accès
Est utilisé pour s'assurer que seuls des utilisateurs
autorisés ont accès aux facilités du réseau en se
basant sur l'identité authentifiée demandeuse ou sur des
informations la concernant (appartenance à des groupes). Le
contrôle peut se faire aux extrémités d'une association de
communication mais également au sein de toute entité
intermédiaire ; il peut porter sur l'accès à des
ressources (serveur divers connectés au réseau) mais
également sur l'utilisation de ressources
78
3.3.3. Confidentialité des
données
La confidentialité est le fait que l'information soit
lue et consultée uniquement par ceux qui en ont le droit et
l'accès. On entend par confidentialité le fait de restreindre la
diffusion de l'information à des destinataires qui doivent être
identifiés, le but principal étant que l'information garde sa
valeur en ne se retrouvant pas aux yeux de tous.
3.3.4. Non répudiation
Les services de non-répudiation consistent à
empêcher le démenti qu'une information a été
reçue par une station qui l'a réclamée. Ce service permet
de donner des preuves, comme on peut le faire par télex. De
manière équivalente, on peut retrouver la trace d'un appel
téléphonique, de telle sorte que le récepteur de l'appel
ne puisse répudier cet appel. La fonction de non-répudiation peut
s'effectuer à l'aide d'une signature à clé privée
ou publique ou par un tiers de confiance qui peut certifier que la
communication a bien eu lieu.
3.4. Sécurité des réseaux
informatiques publics
3.4.1. FIREWALL
Le pare feu empêche les réseaux
extérieurs de communiquer directement avec les composants de notre
réseau de PORT FRANQUI D'ILEBO et le TRIPAIX pour éviter toute
nuisance de notre système et composants du réseau.
Le pare feu bloquera toute connexion inconnue et
présentant des problèmes, pour but de permettre le contrôle
de connexion.
- L2F (Layer Two Forwarding) est un
protocole de niveau60
développé par Cisco, Northern Telecom et Shiva. Il est
désormais quasi-obsolète.
- IPSec est un protocole de
niveau61, issu des travaux de l'IETF,
permettant de transporter des données chiffrées pour les
réseaux IP.
60http//www.commentcomarche,net/contents/tcpip.php3#osi.
61 Idem.
79

Figure4.1. Protocoles de sécurité
IPSec

figure4.2. cadre protocole ipsec
s.5. Architecture de l'interconnexion
sécurisée
80

PC 192.168.0.6 P 192.168.0.5
ROUTEUR 192.168.0.1
RESEAU LOCAL PRISON CENTRAL
UTP 10 BASE T
FIREWALL
PC1 192.168.0.3
SWITCH
ROUTEUR 192.168.0.1
IMPRIMANTE 192.168.0.4
SERVEUR 192.168.0.2
RESEAU LOCAL TRIPAIX
PC1 192.168.1.3
ROUTEUR 192.168.1.1
PC 192.168.1.7
ROUTEUR 192.168.1.1
FIREWALL
UTP 10 BASE T
SWITCH
P 192.168.1.8
SERVEUR 192.168.1.2
PC 192.168.1.6 P 192.168.1.5
IMPRIMANTE 192.168.1.4
INTERNET
VPN AIRTEL
Fig. 4.3 : Architecture de l'interconnexion
81
Conclusion
CE quatrième chapitre avait pour but de
présenter les risque et leurs attaques ainsi que leurs
sécurités pour faire face à cet élément
nuisible du réseau, démontrer comment ces risques, attaquent en
détruisant le système du réseau informatique, c'est ainsi
qu'à la sécurité prévue nous avons pu
démontrer les mécanismes utilisables pour contrecarrer ou
contourner ces fléaux du réseau de la prison centrale d'ILEBO
(PCIBO) et le TRIPAIX.
Puisqu'on ne sait pas si quelqu'un ne va pas modifier les
informations émises, il faut vérifier leur
intégrité. Puisqu'on ne sait où et comment traverse le
flux de données, il faut les crypter Ce chapitre rappelle les bases
techniques et présente une perspective nouvelle, pertinente et utile
à tous les acteurs du secteur de la sécurité des
systèmes d'information.
Inutile de se préoccuper de sécurité
sans avoir défini ce qui était à protéger : en
d'autres termes toute organisation qui désire protéger ses
systèmes et ses réseaux doit déterminer son
périmètre de sécurité.
82
CHAPITRE 5. PLANNING PREVISIONNEL DE
REALISATION
DU PROJET
Section 1 : Introduction
Un plan projet est un document qui permet de dégager
les orientations structurantes et de fixer le cadre des travaux avenir d'un
projet. Initié à partir d'une expression de besoin, puis
complété en fonction de l'analyse de cette expression de besoin
(faisabilité, définition de la solution, travaux à
réaliser, estimation des charges et planning...), il est destiné
à faciliter la compréhension du projet pour l'ensemble des
acteurs concernés, y compris et surtout à l'équipe de
réalisation.
Dans ce chapitre, nous allons voir et comprendre les tenants
ainsi que les aboutissants d'un projet informatique, nous devrons
étudier le projet pour sa réalisation en tenant compte de
l'environnement socio-économique dans lequel évolue le projet
afin que ce dernier soit mené dans les meilleures conditions, cela est
le cas pour notre travail qui vas aussi revêtir toutes ces
qualités pour sa mise en place et de permettre au partage des
différentes ressources que regorge ladite prison du port FRANCKI
d'ILEBO.
Section 1. Planning prévisionnel
Pour réaliser un projet, la connaissance de toutes les
tâches ne suffit pas, il faut établir un
plan complet d'action permettant de réaliser dans les
conditions de coût et du délai et
pendant son déroulement, vérifier constamment si
le plan établi est respecté.
Un projet mené à terme est constitué de
cinq phases :
? Etude de faisabilité de projet (8%) ;
? Elaboration du projet (18%) ;
? Exécution du projet (55%) ;
? Implantation (12%) ;
? Exploitation (7%).
1.1. Principe du modèle d'ordonnancement
Les méthodes d'ordonnancement sont très
utilisées en gestion des projets, elles s'appliquent mieux à tout
problème décomposable en tâches, elles-mêmes soumises
à des contraintes. Lorsque les tâches qui composent un projet,
leurs durées et leurs précédences sont définies,
ces méthodes devraient permettre :
83
> D'ordonnancer le projet par le recours d'un tableau ou un
graphe ;
> De contrôler l'avancement du projet ;
> De déterminer la durée de vie optimale d'un
projet ;
> De déterminer les activités qui ne
supporteraient aucun retard sous peine de retarder tout
le projet ;
> D'évaluer les marges de manoeuvre dont dispose le
chef de projet sur chaque tâche
1.2. Techniques d'ordonnancement d'un projet
En conséquence une technique d'ordonnancement doit
:
y' Offrir un moyen simple de résumer et de
façon claire d'analyser le projet ;
y' Permettre de préparer les points où
l'analyse est insuffisante ou fausse ;
y' Permettre au chef de projet d'établir un plan
d'action permettant d'atteindre l'objectif fixe dans le délai et en
fonction des moyens mis à sa disposition. Si non, pouvoir facilement
expliquer pourquoi le projet ne peut pas être réalisé ou
s'il faut augmenter les ressources, d'accroitre le délai ;
y' Permettre de détecter des taches clés qui
conditionnent la réalisation du projet ;
y' Servir de cadre de réalisation à tous ceux
qui participent au projet. Il faut que le document la technique permette
d'élaborer soit une référence commune pour toutes les
responsabilités intéressées.
1.3. Planning d'exécution des taches
Nous présentons dans le tableau ci-dessous le planning
d'exécution des taches de notre projet :

84

Tableau : 5.1. Présentation des tâches et leurs
durées en jours.
Cette méthode consiste à définir les
activités à l'exécution d'un projet complexe, les
durées `exécution de chacune d'elles, les relations d'ordre de
leur exécution, les dates au tôt et au plus tard de lancement de
chaque tache ainsi que le chemin critique.
Pour notre travail, nous allons suivre la démarche
suivante
- Détermination des taches du projet : Elle
est la première étape pour l'élaboration d'un
réseau PERT. Elle consiste à donner la liste exhaustive des
taches à exécuter
tout en les associant, à chaque tâche la
durée estimée dans une unité de temps.
- Présentation des dépendances entre
les taches : Nous présentons les dépendances entre les
tâches dans le tableau ci-dessous :

85

Tableau : 5.2. Présentation de dépendance entre
tâche.
Cette méthode consiste à définir les
activités à l'exécution d'un projet complexe, les
durées `exécution de chacune d'elles, les relations d'ordre de
leur exécution, les dates au tôt et au plus tard de lancement de
chaque tache ainsi que le chemin critique.
Pour notre travail, nous allons suivre la démarche
suivante :
1.4. Calcul des dates au plus tôt et au plus
tard
1.4.1. Date au plus tôt(DTO)
C'est la date à laquelle doit être
exécuté le plus tôt possible une tâche sans remettre
en cause, la durée optimale de fin du projet. Il est question de
déterminer les dates au plus tôt de chacune des tâches
énumérées ci-haut.
Ces dates sont obtenues en cumulant la durée des
tâches qui précédent sur la séquence la plus longue
de tout en initialisant le sommet début avec une date au plus
tôt=0.
DTO= on additionne la date au plus tôt de la
tâche précédente et la durée de la tâche
suivante.
Pour les tâches qui ont plusieurs
prédécesseurs, leur date au plus tôt est calculée en
faisant la somme des valeurs de la durée de chaque successeur à
sa date au plus tôt. A la fin nous retiendrons la grande valeur
trouvée.
? DTO A=0+2=2
? DTO B=2+2=4 ? DTO C=4+4=8 ? DTO D=8+3=11
86
· DTO E=11+4=15
· DTO F=15+3=18
· DTO G=18+3=21
· DTO H=21+4=25
· DTO I =25+2=27
· DTO J=27+7=34
· DTO K=34+3=37
· DTO L=37+4=41
· DTO M=41+2=43
· DTO N=43+6=49
· DTO O=49+7=56
· DTO P=56+4=60
· DTO Q=60+2=62
· DTO R=62+4=66
· DTO S=66+5=71
· DTO T=71+7=788
1.4.2. La date au plus tard(DTA)
C'est la date à laquelle doit être
exécuté les tâches sans remettre en cause la durée
optimale de fin du projet. A ce niveau, nous allons parcourir le graphe dans le
sens contraire pour
trouver les dates au plus tard tout en prenant comme date au
plus tard de la tâche fin, sa date au plus tôt qui sera souscrit de
la durée du successeur. Et pour les taches qui possèdent
plusieurs successeurs nous aurons à retenir que la plus petite valeur
trouvée.
· DTO T=78-7=71
· DTO S=71-5=66
· DTO R=66-4=62
· DTO Q=62-2=60
· DTO P=60-4=56
· DTO O=56-7=49
· DTO N=49-6=43
· DTO M=43-2=41
· DTO L=41-4=39
87
· DTO K=37-3=34
· DTO J =34-7=27
· DTO I=27-2=25
· DTO H=25-4=21
· DTO G=21-3=18
· DTO F=18-3=15
· DTO E=15-4=11
· DTO D=11-3=8
· DTO C=8-4=4
· DTO B=4-2=2
· DTO A=2-2=0
1.5. Elaboration du graphe
La représentation d'un problème par un dessin
sur un plan, contribue souvent à sa compréhension. Le langage des
graphes est construit sur les principes ; c'est-à-dire, nous devons
faire une représentation graphique. Nombreuses méthodes, des
propriétés, des procédures ont été
pensées à partir d'un schéma, pour ensuite être
formalisé et développé
1.5.1. Le formalisme du graphe PERT de projet

Date au plus tôt
Initialisation de toutes les dates du
butArc
0
0
2 2 0
Date au plus tard
La marge entre la date au plus tôt et la date au
plus tard
5C
Durée de la tâche
5
Figure : 5.3. Formalisme du graphe Pert de
projet

1.5.2. Elaboration du graphe
88
Figure : 5.4. Présentation du
graphe
Section 2. Cout et durée 2.1. Coûts
1. Les matériels


89
90
Tableau : 5.5. Coût des
matériels
2. Cout logiciels

Figure : 5.6. Coût
des logiciels
3. Cout de la formation des utilisateurs

Tableau : 5.7. Coût de la formation des
utilisateurs
4. Cout global du réseau
Cout global du réseau ou du projet = cout de
matériels + cout des logiciels + cout de la formation des
utilisateurs.
Cout global de notre projet=5150$+ 2635$+220$=8005$
3.2. Calcul de marge
Marge libre : C'est le retard admissible sur une
tâche qui n'entraine pas de modification des calendriers des taches
suivantes. C'est la date de début au plut tôt de
91
la tache suivante moins la durée de la tache moins la date
de début au plus tôt de la tâche.
Marge totale : C'est le retard admissible du
début d'une tâche qui n'entraine aucun recul de la fin de projet,
mais qui consomme les marges des opérations suivantes. C'est la date de
début au plus tard moins la date de début au plus tôt.
3.2.1. Tableau synthétique du projet
CODE
|
DESIGNATION
|
D. TÔT
|
D. TARD
|
M TOT
|
M LIBRE
|
T.
CRITIQUE
|
A
|
Prise de contact
|
2
|
2
|
0
|
0
|
*
|
B
|
Inspection du site (prison d'ILEBO)
|
4
|
4
|
0
|
0
|
*
|
C
|
Récolte des données
|
8
|
8
|
0
|
0
|
*
|
D
|
Etude de l'existant
|
11
|
11
|
0
|
0
|
*
|
E
|
Critique de l'existant et proposition des solutions
|
15
|
15
|
0
|
0
|
*
|
F
|
Etude de faisabilité technique
|
18
|
18
|
0
|
0
|
*
|
G
|
Etude conceptuelle du réseau
|
21
|
21
|
0
|
0
|
*
|
H
|
Etude sur les moyens
|
25
|
25
|
0
|
0
|
*
|
I
|
Elaboration de cahier de charge
|
27
|
27
|
0
|
0
|
*
|
J
|
Appel d'offre
|
34
|
34
|
0
|
0
|
*
|
K
|
Dépouillement et choix d'offre
|
37
|
37
|
0
|
0
|
*
|
L
|
Passation des commandes
|
41
|
41
|
0
|
0
|
*
|
M
|
Aménagements des locaux
|
43
|
43
|
0
|
0
|
*
|
N
|
Acquisitions des matériels
|
49
|
49
|
0
|
0
|
*
|
O
|
Installation et configuration du réseau
|
56
|
56
|
0
|
0
|
*
|
P
|
Sécurité du réseau
|
60
|
60
|
0
|
0
|
*
|
Q
|
Test du réseau
|
62
|
62
|
0
|
0
|
*
|
R
|
Elaboration du manuel d'utilisation
|
66
|
66
|
0
|
0
|
*
|
S
|
Formation des utilisateurs
|
71
|
71
|
0
|
0
|
*
|
T
|
Observation du fonctionnement du réseau
|
78
|
78
|
0
|
0
|
*
|
Tableau : 5.8.
Synthèse de projet
92
3.3. Calendrier de réalisation du
projet

Tableau : 5.9. De calendrier du projet
Conclusion
L'élaboration d'un plan projet nous a permis de
dégager les orientations structurantes et de fixer le cadre des travaux
avenir d'un projet. Initié à partir d'une expression de besoin,
puis complété en fonction de l'analyse de cette expression de
besoin (faisabilité, définition de la solution, travaux à
réaliser, estimation des charges et planning...), il est destiné
à faciliter la compréhension du projet pour l'ensemble des
acteurs concernés.
Ce cinquième chapitre qui est le dernier avait pour
objectif d'estimer tous les besoins et passer sa prévision que comporte
notre projet en terme matériels, logiciels, méthodes, financiers,
équipe réalisatrice, date de lancement des travaux, délai
prévu, élaboration de cahier de charge pour une bonne
évolution de notre projet sans lesquels sa réalisation serait
impossible. Le calendrier élaboré servirait comme miroir du
projet pour sa tenue. Alors notre projet aura une durée de 78 jours et
son coût global ayant été calculé servirait à
l'installation pour sa mise oeuvre enfin.
93
CONCLUSION GENERALE
Nous voici arrivés au terme de notre travail de fin
d'étude, en ayant le profit de minimiser le cout et d'optimiser
le temps au sein d'une firme, notre formation du second cycle en
Informatique de gestion dont l'option est la télécommunication et
réseau informatique à l'ISC-GOMBE, il nous revient d'affirmer que
la volonté, le courage et la détermination ont formulé
notre mot d'ordre pour pouvoir gagner ce pari.
Nonobstant un long voyage d'esprit, nous avons pu frotter les
mains et dire en quelques mots notre objectif ainsi que le but poursuivit de
notre étude sont atteints. comme partout ailleurs, il est
préconisé pour tous les étudiants finalistes de
présenter leurs mémoire pour l'obtention de titre de licence dont
il est question pour nous aussi de vous présenter ce présent
travail dont le sujet s'intitule « la conception et la mise en
place d'une architecture client-serveur du réseau LAN pour le partage
des différentes ressources » .
En effet, notre travail est axé sur quatre grandes
parties, son introduction élucide permettant aux lecteurs de saisir
l'essentiel de son entièreté sans toucher les trois parties
restantes, elle explique les points ci-après : la problématique,
l'hypothèse, choix et intérêt du sujet, méthodes et
techniques, délimitation du sujet et le canevas du travail ; La
deuxième partie présentera l'approche théorique qui a un
chapitre intitulé Concepts théoriques de base dont ses sections
sont le concepts de base et l'architecture des réseaux ; quant à
la troisième lui traite la matière pour la conception du nouveau
système information, dont le chapitre premier est axé sur
l'étude préalable avec ses trois sections tel que : analyse de
l'existant, critique de l'existant, proposition des solutions nouvelles ;
deuxième chapitre parle de Conception et Implémentation d'un
réseau local (LAN) et qui a deux sections la démarche pour la
conception d'un réseau et l'implémentation du réseau, le
troisième chapitre traite la matière de Sécurité
informatique du réseau LAN, et ces sections sont : la
problématique de la sécurité, les risques, les
éléments de sécurité, et sécurité des
réseaux informatiques publics. Quant au cinquième chapitre lui
parle de Planning prévisionnel de réalisation du projet et ses
deux sections sont le planning prévisionnel et le coût ; ainsi que
la quatrième qui débouche une conclusion
générale.
94
Quant à ce, nous étions butés à
une liste exhaustive de problèmes qui ont suscité la question
ci-après : que faudrait-il pour le bon partage des différentes
ressources au sein de la prison centrale d'ILEBO ?
De manière anticipative, pour qui ait un bon partage
des différentes ressources dans la prison centrale d'Ilebo, il faudrait
mettre en place une architecture client-serveur du réseau LAN qui
faciliterait les échanges des informations de cette structure ; cette
architecture client-serveur du réseau LAN dans la gestion des
prisonniers apporterait un grand changement pour diminuer la perte des
fichiers, documents, courriers, les coûts, et aussi accroitre le niveau
de sécurités pour le partage des différentes ressources
à l'optimisation de service.
L'apport de cette architecture pour les personnels sera d'une
aide capitale à des solutions adéquates de partage de
données, logiciels, périphériques, qui ne demandent pas
que l'homme se déplace d'un poste à l'autre et pour un travail
fiable et rapide.
Nous avons eu le temps d'étudier le processus dû
à la gestion manuelle des prisonniers et celle de partage des ressources
entre les différents postes que regorge ladite prison centrale d'ILEBO,
l'expression des besoins et l'analyse appropriée ont été
prises en compte afin que le profil des utilisateurs soit satisfait tel que
exprimer dans le cahier de charge.
Ayant atteint notre objectif et le but poursuivit dans cette
maison d'incarcération, humblement nous avons suggéré au
responsable de prison centrale D'ILEBO de vouloir mettre en place cette
architecture client-serveur du réseau LAN qui toutes les
sociétés veulent l'intégrer dans leurs partages des
ressources qui demeurent encore manuel.
Ainsi donc nous accepterons toutes les remarques et
suggestions pour une amélioration du travail. Car sachant que toute
oeuvre humaine a toujours d'imperfections c'ainsi que nous donnons
l'accès à ceux qui veulent nous compléter.
95