WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Interconnexion de deux sites distants pour le partage des ressources


par Placide Kongo Lompoko
Institut supérieur de commerce de Kinshasa  - Licence en réseau informatique  2020
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

    1

    INTRODUCTION GENERALE

    À l'heure actuelle, la nouvelle technologie est en train de faire son innovation et occupation dans toutes les entreprises locales du monde entier, le domaine des réseaux locaux étaient limités à l'origine au partage des périphériques lourds (disques magnétiques, imprimantes), il a évolué aujourd'hui vers celui des applications distribuées. Des plus en plus, le besoin se fait sentir de raccorder des stations à des serveurs, mais également des LAN voisins ou distincts, à travers des réseaux vastes. Depuis lors les connexions Ethernet ont été développées sur des câbles à paires torsadées et fibres optiques, pour aboutir à l'introduction de la norme 100 Mbps pour Ethernet IEEE (Institute of Electrical and Electronics engineers) 802.3u en 1995.

    En parallèle, une norme pour les réseaux locaux sans fil (802.11) a été adoptée aussi. Cette année est donc considérée la naissance de l'internet moderne à nos jours dont les réseaux informatiques avec les interfaces graphiques à l'accès transactionnel deviennent des normes auxquelles on ne peut s'échapper et occupent désormais une place centrale dans les entreprises, la communication et le partage des informations par le système numérique, sont innovées dans toutes nos entreprises et cela a donné l'accès à la science de traitement des données et leurs partage d'une façon automatique.

    Et cela pour accroitre les résistances aux pannes, minimiser les coûts qu'auparavant. Jadis l'homme avait du mal pour le partage de fichiers, documents et pour se communiquer avec son coéquipier et cela demandait un déplacement d'un poste à l'autre, mais avec l'avènement de la discipline l'informatique et ses équipements ont remplacé l'homme face à son labeur qu'il allait effectuer.

    Certes, la prison centrale d'Ilebo ainsi que son tribunal de paix ne disposent d'aucun système d'information informatisé. Les fichiers, les ressources, de ces deux entités de la hiérarchie à d'autres postes de service sont transportables manuellement par les agents et cela cause trop de pertes de ressources. Surtout que ce dernier nécessite une discrétion et une sécurité pour maitriser le mouvement des prisonniers, leurs PV, les réquisitions enfin d'emprisonnement, la date d'incarcération, la durée à la date de libération, faire le suivi des prisonniers, retrouver si vite les prévenus qui attendent leur sentence, calculer les peines et évaluer les amandes, savoir les prisonniers qui bénéficieront de la grâce du MP et présidentiel, ainsi que pour publier les listes statistiques desdites entités.

    2

    En ayant la connaissance sur la façon que cette Prison se partage les ressources avec le Tribunal de paix d'ILEBO dans les différents postes, c'est pourquoi nous avons pensé de concevoir une architecture client-serveur du réseau LAN avec sa norme appelée IEEE 802.3 Ethernet et sa mise en place pour le partage de leurs données précitées. Ainsi pour y parvenir, nous allons définir les besoins de ces deux entités, installer les câbles, les serveurs, les commutateurs réseaux, et paramétrer les logiciels, configurer les droits d'accès, afin de faire la mise en place de leviers de sécurité. Cette étude sera indispensable, car elle est un apanage pour la bonne gestion de partage des différentes ressources pour ces entités.

    En fait, le but poursuivit d'un réseau informatique est de faciliter le trafic de transfert des fichiers, fournir le partager des équipements, périphériques, régler des priorités entre les différents utilisateurs et / ou services, afin d'éviter à ce que tout le monde n'ait pas accès aux données confidentielles de cette prison et le tribunal de paix.

    C'est pourquoi le but et la justification des peines et mesures privatives de liberté seront bien sécurisés que si cette proposition de réseau informatique sera mise en place et en définitive de protéger la société contre le crime. Un tel but « ne sera atteint que si la période de privation de liberté est mise à profit pour obtenir dans toute la mesure du possible, que le délinquant, une fois libéré, soit non seulement désireux, mais aussi capable de vivre en respectant la loi et de subvenir à ses besoins ».1

    Ainsi donc, voyons dans les lignes qui suivent l'apport avantagé de ce réseau LAN aux deux entités interconnectées et son bon trafic de transfert des fichiers qu'il aurait apporté dans ces deux firmes dont l'une est d'incarcération et l'autre judiciaire. Nonobstant son coût dû aux matériels et équipements qu'il pourra nécessiter pour sa mise en place mais il a beaucoup d'avantages que de désavantages par ses atouts tels que : des ressources centralisées, un réseau évolutif, une fédération des matériels provenant des divers constructeurs.

    1 R. Stokes ; M. James et J. Christian, gestion de des dossiers des détenus, Nations Unies, UNODC, 1992, P.1

    3

    Le thème de Notre recherché est :

    « INTERCONNEXION DE DEUX RÉSEAUX LOCAUX POUR LE PARTAGE DES DIFFÉRENTES RESSOURCES DANS DEUX ENTITÉS DISTANTES AU NIVEAU DE LA PRISON CENTRALE D'ILEBO ET LE TRIBUNAL DE PAIX D'ILEBO »

    But de recherche

    Cette recherche a doubles buts : le premier est celui de répondre aux exigences académiques

    pour l'obtention de notre diplôme de cycle de licence et le deuxième est de palier aux
    difficultés rencontrées au sein de la prison centrale d'Ilebo et le tribunal de paix d'Ilebo, de partager aisément leurs différentes ressources qu'ils regorgent entre les postes de services et interconnecter ces deux entités pour faciliter un bon trafic de transmission de données une fois que ce projet sera admis par ces deux entités.

    Justification de recherche

    Comme il est préconisé dans toutes les institutions et universités de la RDC qu'aux étudiants finalistes de présenter et défendre leur travail et mémoire de fin de cycle pour l'obtention de leur titre académique, c'est dans la même optique d'idée que nous sommes recommandés aussi de répondre à ces obligations pour racher le nôtre. cette recherche est fondée sur le partage ou transmission des différentes ressources qui aidera la prison centrale d'Ilebo et le Tribunal de paix d'Ilebo de produire leur service fiable et maximiser le trafic de transfert de leurs données via le réseau LAN qui, longtemps éprouvent d'énormes difficultés de partager leurs ressources, autant plus que la nouvelle technologie est en train d'occuper toute la place dans les entreprises actuelles, mais lesdites entités possèdent encore la gestion manuelle sans équipement de traitement et transmission de données.

    4

    1. PROBLEMATIQUE

    Elle consiste à définir le champ de connaissance théorique dans lequel on pose le problème, suivie de la mise en oeuvre d'une série de questions qui directement ou indirectement débouchent sur des hypothèses.2

    Les problèmes trouvés dans la prison centrale d'ILEBO et le tribunal de paix d'ILEBO, en ce qui concerne la gestion des ressources sont les suivants :

    ? Perte des registres d'emprisonnement, registres d'écrou, feuille de renseignement, billet de libération ; permis de libération, arrêté ministériel, attestation des remises, des procès-verbaux (PV...).

    ? Lenteur pour les partages de toutes ces différentes ressources ;

    ? Manque des secrets causés par le trajet que suivent ces documents pour atteindre les destinataires TRIBUNAL DE PAIX.

    Partant de là, nous nous sommes posé la question suivante :

    Que faudrait-il pour le bon partage informatique des différentes données au sein de deux entités de la prison centrale d'Ilebo et le tribunal de paix d'Ilebo ?

    2. HYPOTHESE

    C'est une réponse anticipée à la question principale de la problématique.3 C'est aussi une proposition des réponses aux questions posées par l'auteur à propos de l'objet de recherche soit une tentative des réponses formulées au début qui peuvent être confirmées ou infirmées selon le résultat de l'observation et l'analyse faite.4

    Eu égard à ça, nous avons formulé nos hypothèses de la manière suivante :

    Pour qui ait un bon partage informatique des différentes ressources dans la prison centrale d'Ilebo au tribunal de paix d'Ilebo, il faudrait mettre en place une architecture client/serveur du réseau VLAN qui facilitera les échanges de données de ces deux entités.

    Cette architecture client-serveur du réseau LAN dans la gestion des prisonniers apporterait un grand changement pour diminuer la perte des fichiers, documents courriers, les coûts, et

    2 M. LWAMBENGA, pour une épistémologie de la recherche savante, Kinshasa, Médiaspaul, P.53

    3 idem

    4 C. INGAMA, notes de cours pour la méthode de recherche scientifique, inédit, ISC/ ILEBO, 2O16, P.20

    5 Idem.

    5

    aussi d'accroitre le niveau de sécurité pour le partage des différentes ressources à l'optimisation de service.

    L'apport de cette architecture pour les personnels sera d'une aide capitale à des solutions adéquates de partage de données, logiciels, périphériques, qui ne demandera pas que l'homme se déplace d'un poste à l'autre et pour un travail fiable et rapide.

    03. CHOIX ET INTERET DU SUJET

    Dans ce travail nous voulons partager les différences ressources informatique au sein de la prison centrale d'Ilebo à son site émetteur de toutes les données qu'elle possède et dont il est encore manuel et a beaucoup d'inconvénients que d'avantages. C'est pourquoi nous voudrons suppléer par une mise en place d'une architecture client/serveur via le réseau LAN.

    a) CHOIX DU SUJET

    Le choix du sujet peut provenir de l'intention personnelle du chercheur tout comme il peut être le résultat d'une influence directe ou indirecte subie par celui-ci.5

    Notre choix pour ce sujet est motivé par notre visite dans cette maison de rééducation. Vu que celle-ci ne dispose aucune donnée néanmoins les données qui proviennent du tribunal de paix pour déclencher l'évènement de cette gestion, ainsi nous avons pu consulter les données faisant l'objet de cette interaction à ces deux entités les difficultés observées pour le partage des ressources pour la gestion des prisonniers, le partage des courriers, périphériques, logiciels et autres fichiers, nous avons conçu cette architecture client-serveur pour bien partager les informations et bien les sécuriser.

    b) INTERET DU SUJET

    L'intérêt de ce sujet est un fait réel, car c'est après une observation faite au lieu de l'étude que nous nous sommes nourrit de triple intérêts à savoir :

    SUR LE PLAN PERSONNEL : en tant qu'administrateur du réseau, cette étude doit approfondir notre connaissance sur les types des réseaux, les normes à appliquées, les câblages, les équipements et leurs configurations, le fonctionnement physique et logique, les adressages, les topologies (clients/serveurs et égale à égale), connaitre les types de transmissions et les protocoles, savoir installer un réseau, administrer et sécuriser un réseau dans une entreprise interconnectée.

    6

    SUR LE PLAN SCIENTIFIQUE : comme tout autre ouvrage, ce travail aidera tout chercheur qui l'embrassera de bien argumenter et approfondir son sujet d'étude, profitera de ce dont il aura besoin pour ses recherches et sa lecture aussi pourrait susciter l'intérêt d'enrichir son bagage intellectuel. Il contribuera sur le plan scientifique car il est le fruit de la science et de référence selon ce domaine informatique.

    SUR LE PLAN SOCIAL : cette étude serait d'un apport indispensable car elle range et planifie la communication entre les personnels, et gère bien les différentes ressources de toutes entités de la prison au site émetteur et en les mettant en interaction entre elles. Cette innovation technologique ETHERNET pourra inciter d'autres prisons et tribunal, cours de la nation congolaise d'installer le réseau dans leurs firmes.

    4. DELIMITATION DU SUJET

    Comme le préconise la science, un sujet bien délimité permet à l'auteur de mener sa recherche avec précision, efficacité et lucidité. Un sujet doit être délimité dans le temps et dans l'espace.

    0.4.1 TEMPORELLE

    Nos investigations se sont faites à la période allant de février 2019 à 2020 ;

    0.4.2 SPATIALE

    Nos recherches se limitent dans l'étude portant sur « interconnexion de deux réseaux locaux pour le partage des différentes ressources dans deux entités distantes au niveau de la prison centrale d'Ilebo et le tribunal de paix d'Ilebo » avec une architecture client/serveur du réseau VLAN pour le partage des données de ces entités.

    5. METHODES ET TECHNIQUES UTILISEES

    0.5.1 METHODES

    Tout travail scientifique repose sur les méthodes appropriées et adaptées à l'objet de la recherche. Naturellement la méthode est une voie par laquelle l'esprit cherche à atteindre une vérité. Ce que PINTO et GRAWITZ ont qualifié «d'un ensemble d'opérations

    7

    intellectuelles par lesquelles une discipline cherche à atteindre les vérités qu'elle poursuit, démontre, vérifie ».6

    Elle est aussi un ensemble des démarches intellectuelles qui ont été suivi par une discipline pour atteindre les vérités que l'on poursuit en le démontrant.

    a) Méthode historique

    Celle-ci nous permet d'étudier ou connaitre la situation passée de la prison centrale d'Ilebo dès sa création à nos jours, son statut juridique et l'évolution de gestion des prisonniers, ainsi que les évènements historiques de la prison sur ses faits marquants.

    b) Méthode Structuro-Fonctionnelle

    Celle-ci nous a permis d'étudier la structure fonctionnelle de la prison centrale d'Ilebo, puis analyser les flux qui sont émient parmi les postes pour leur partage, et ainsi que définir leur relation existante entre les différents services.

    Par-là, cette méthode a servi pour faire la rétrospection de la gestion des dossiers pénitentiaires, connaitre les postes émetteurs, savoir certaines successions de temps afin de bien comprendre la présente situation de la prison centrale d'Ilebo afin d'amplifier avec le partage des différentes ressources en provenance de tribunal de paix.

    c) Méthode Analytique

    Consiste à détailler ou décomposer les éléments d'un système afin de les quantifiés, qualifier pour définir et d'en dégager les spécificités. Cette méthode nous a permis à bien décomposer les éléments des réseaux informatiques qu'il fallait prendre en compte pour les mettre en place.

    Elle nous a servie pour l'inventorisation du personnel oeuvrant dans toutes ces deux entités afin de déterminer les nombres de postes du travail. Etudier le processus de communication parmi ces postes et le tribunal qui émette ses données sensibles.

    d) L'Approche Réseau

    Elle nous a permis de maitriser l'architecture de la technologie Ethernet qui est une topologie logique de Ferst distribution de data interface, de la famille de token, ring, FDDI et les fonctionnements des circulations des flux d'information en vue de remédier aux architectures modernes pour l'informatisation.

    6 PINTO et M. GRAWITZ, Méthodes des sciences sociales, Paris, Dalloz, 1970, P.20.

    8

    0.5.2 TECHNIQUES

    C'est un moyen qui permet à un chercheur ou aux étudiants d'acquérir les informations utiles à la recherche et les traiter pour arriver à expliquer le sujet, c'est un instrument de collecte de donnée autour d'un sujet et de le traiter selon la voie à suivre par l'esprit afin d'atteindre la vérité recherchée c'est-à-dire l'objectif poursuivit.

    a) Technique d'Interview Libre

    Dans cet entretien, le sujet a la latitude de s'exprimer librement sur tout ce qui l'intéresse. Elle est utilisée lorsque l'on désire connaître le sujet dans toutes ses dimensions, surtout dans la mesure où le problème est très peu connu.

    C'est ainsi qu'elle nous a permis de faire l'entretien face à face avec les responsables de l'établissement pour avoir une connaissance approfondie du sujet et aussi avec autres experts scientifique, de converser avec eux sur tous les points de ressources, pour pouvoir puiser les informations qui ont servie à la réalisation de ce travail.

    b) Technique d'Observation Directe

    C'est une technique qui nous a permis de nous mettre en contact avec les personnels de la prison centrale d'Ilebo notre champ d'investigation. Nous avons pu observer l'organisation de partage des différentes ressources grâce à elle, surtout de connaitre le mouvement des prisonniers dès la condamnation par le site émetteur et de l'incarcération à la libération liée à la structuration de cette maison de rééducation et judiciaire d'Ilebo.

    c) Technique Documentaire

    Tout projet de recherche généralement commence par la recherche de la documentation et de l'information concernant le sujet choisi. Elle nous a servi à consulter des différents documents sous plusieurs formes : livres, articles de revue, notes de cours, courriers qui sont cadrés à notre sujet d'étude pour récolter les données.7

    d) Interview Dirigé

    Le chercheur, dans l'entretien dirigé, oriente le dialogue vers certains thèmes qu'il a retenu, mais en laissant au sujet la liberté de s'exprimer. Elle exige un grand habilité de la part du chercheur qui doit mentionner tous les points dans son plan d'enquête.

    En effet, celle-ci nous a mis en dialogue avec les responsables de la prison centrale d'Ilebo pour pouvoir récolter les données conformément à notre sujet d'étude.

    7 M. LWAMBENGA, op. Cite. P.67.

    9

    0.6. CANEVAS DU TRAVAIL

    Notre travail est constitué de quatre grandes parties dès son introduction à la conclusion

    dont l'ossature est la suivante :

    PREMIERE PARTIE : INTRODUCTION GENERALE

    y' Problématique

    y' Hypothèse

    y' Choix et intérêt du sujet

    y' Méthodes et techniques utilisées

    y' Délimitation du sujet

    y' Canevas du travail

    DEUXIEME PARTIE : APPROCHE THEORIQUE

    y' Chapitre 1. Concepts théoriques de base

    o Section 1 : concepts de base

    o Section 2 : architectures des réseaux y' Chapitre 2. Etude préalable

    o Section 1. Analyse de l'existant

    o Section 2. Critique de l'existant

    o Section 3. Propositions des solutions nouvelles

    o Section 4. Choix de la solution

    nouvelle

    TROISIÈME PARTIE : CONCEPTION DU NOUVEAU SYSTEME

    D'INFORMATION

    y' Chapitre 3. Conception et Implémentation d'un réseau local (VLAN)

    o Section 1. Planning prévisionnel de réalisation du projet

    o Section 2. Démarche pour la conception d'un réseau

    o Section 3. Implémentation du rés

    y' Chapitre 4. Sécurité informatique du réseau LAN,

    o Section 1. Problématique de la sécurité

    o Section 2. Les risques

    o Section 3. Eléments de sécurité

    o Section 4. Sécurité des réseaux

    informatiques

    QUATREIME PARTIE : CONCLUSION GENERALE

    DEUXIEME PARTIE
    APPROCHE THEORIQUE

    10

    8 A. Ntunkadi Mombo, notes de cours d'administration des réseaux informatiques inédit, ISC-KINSHASA, 2019, P. 5

    11

    CHAPITRE I. CONCEPTS THEORIQUES DE BASE

    Au début de l'informatique, les ordinateurs ont été mis au point, dès qu'ils furent aptes à fonctionner seuls, des personnes eurent l'idée de les relier entre eux, afin qu'ils puissent échanger des données de multiples formes : fichier, image, vidéo, audio : c'est le concept de réseau informatique.

    Dans ce chapitre, nous présenterons quelques notions fondamentales concernant les réseaux informatiques, que ça soit leurs échelles, leurs modèles d'architectures...etc.

    En fait, ce chapitre est constitué de deux sections dont la première est axée sur les concepts de base et la deuxième section parle des architectures du réseau informatique, un ensemble d'équipements informatiques interconnectés et échangeant des informations sous forme de données binaires. Ce chapitre aura pour mission de rappeler les notions de base des réseaux informatiques.

    Section 1 : Concepts de base

    1.1. Définition du réseau

    C'est l'ensemble d'objets ou personnes connectés ou maintenus en liaison,

    En informatique, un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des informations, c'est aussi un ensemble d'une série d'équipements matériels et de processus logiciels mis en oeuvre pour assurer le transport des données, depuis les câbles terrestres ou les ondes radio jusqu'aux protocoles et règles permettant de les traiter.8

    1.2. Quelques concepts liés au sujet

    ? Interconnexion : connections qui intègre un ou plusieurs systèmes ;

    ? Réseaux locaux : ce sont les types de réseau d'étendu local, ce terme fait référence à un ensemble d'ordinateurs dont les utilisateurs sont dans une organisation unique et travaillant sur une étendue réduite à limite de 1KM de distance ;

    12

    > Entité : chose considérée comme un être ayant son individualité ;

    > RESEAU : Tribunal : c'est un siège du juge, du magistrat ; lieu où se fait le

    jugement, palais de justice.

    > Distant : qui est séparé par un intervalle plus au moins grand :

    > Paix : situation tranquille d'un Etat, d'une famille, d'un peuple, d'un royaume etc.

    > PARTAGE : c'est la division de quelque chose en plusieurs portions ;

    > DIFFERENTES : se dit de diverses ;

    > RESSOURCE : ce peut fournir ce dont on a besoin ou le moyen qu'offre une chose

    par son usage ;

    > PRISON : c'est un endroit clos où sont enfermés les personnes condamnées à une

    peine de privation de liberté ou les prévenus en attente de jugement ou la sentence ;

    > ILEBO : c'est l'un des territoires de district du Kasaï de la province du Kasaï son

    siège à TSHIKAPA

    Section 2 : Architectures des réseaux

    Les réseaux informatiques peuvent être classifiés selon :

    > Leur taille,

    > Leur topologie,

    > Leur architecture.

    2.1. Classification de Réseaux selon leur taille

    La classification typique du réseau est fondée sur la notion d'étendue géographique. Généralement on adopte la terminologie suivante :9

    - LAN (Local Area network) réseau local d'étendue limitée à une circonscription géographique réduite (bâtiment...). Ces réseaux destinés au partage local de ressources informatiques (matérielles ou logicielles) offrent des débits élevés de 10 Mbit/s à 10 Gbit/s;

    - MAN (Métropolitain Area Network), d'une étendue de kilomètres, les MAN sont généralement utilisés pour fédérer les réseaux locaux ou assurer la desserte informatique de circonscriptions géographiques importantes (réseau de campus) ;

    - WAN (Wide Area Network), ces réseaux assurent généralement le transport d'information sur de grande distance de l'ordre continental ou mondial (Internet).

    9 O. Guy Pujolle, les Réseaux, Paris, Editions Ayrolle 2008, page 15.

    13

    2.2. Selon la topologie

    Une topologie de réseau décrit l'interconnexion des matériels (support de transmission) et des équipements employés pour la transmission de données. Il s'agit d'une certaine forme d'arrangement pour assurer la bonne circulation de données, elle influence la façon dont le réseau fonctionne. 10 Nous distinguons :

    2.2.1. Topologies physique

    Elle décrit la façon selon laquelle les ordinateurs, les imprimantes et autres équipements sont connectés.

    2.2.1.1. Topologie en Etoile ou Centralisé

    La topologie étoile est une variante de la topologie en point à point. Un noeud central émule (imite) liaisons point à point (figure 1.1). Tous les noeuds du réseau sont reliés à un noeud central commun : le concentrateur qui relaye communications entre ceux-ci. La défaillance d'un poste n'entraine pas celle du réseau, cependant le réseau est très vulnérable à celle du noeud central.11

    Station

    Concentrateur

    Figure 1.1. Topologie en étoile

    Serveur ou

    Tous les équipements sont reliés directement à un serveur, un concentrateur ou un commutateur qui constitue le noeud central par lequel transitent toutes les transmissions.

    10 A. Ivinza Lepapa, introduction à la télématique et aux réseaux informatiques, KINSHASA, Ed. D'Afrique 2018, P. 65.

    11. Idem

    14

    Cette topologie permet d'ajouter aisément des équipements (un câble par équipement) dans la limite de la capacité du serveur.

    La gestion du réseau se trouve facilitée par le fait que les équipements sont directement interrogeables par le serveur et que toutes les transmissions y passent (centralisation du logiciel). Par ailleurs, une défaillance d'un équipement terminal ne met pas en cause le fonctionnement du reste du réseau.

    En revanche, elle peut entraîner des longueurs importantes de câble, et surtout, une panne sur le serveur immobilise tout le réseau.

    Les réseaux comprenant des terminaux passifs reliés à un calculateur central ainsi que les câblages des autocommutateurs privés (PABX) correspondent à cette topologie.

    2.2.1.2. Topologie en bus

    La plus simple des topologies de base, le bus est une variante de la liaison multipoint. Une topologie en bus (figure I.2) est similaire à l'architecture en bus qui relie la mémoire centrale au processeur aux disques de votre ordinateur. C'est un simple chemin de données auquel sont reliés tous les appareils du réseau, de telle sorte qu'un seul l'utilise à la fois. Ce chemin peut être soit physique soit logique. Ils autorisent des débits importants (> 100Mbits/s sur 100 m).12

    Station Serveur

    Terminaison de bus

    Figure 1.2. Topologie en bus.13

    12 A. Ivinza Lepapa, Op. Cit., page 66

    13 Guy Pujolle, op Cit. Page, 72

    15

    2.2.1.3. Topologie en anneau

    Dans cette topologie, les informations transitent d'équipement en équipement jusqu'à destination. Les MAU sont donc des éléments actifs chargés de recevoir les informations en provenance de la station précédente et de les retransmettre vers la station suivante.14

    L'insertion de nouveaux équipements sur l'anneau (un câble et un MAU par équipement) nécessite la coupure de l'anneau aux points d'insertion.

    Station

    Serveur

    Figure 1.3. Topologie en anneau.15

    Deux équipements peuvent bloquer le réseau dans son intégralité : une panne de l'un des MAU actifs, ou la rupture du câble en un point quelconque de l'anneau. Dans le premier cas, le fonctionnement partiel du réseau peut être assure en court-circuitant le MAU en cause, la station associée est alors déconnectée. Dans le second cas, il est possible de limiter le blocage par l'utilisation d'un double anneau.16

    14, A. Ivinza Lepapa, Op. Cit., page 66.

    15 Idem.

    16Guy pujolle, op cit. Page 82.

    16

    2.2.1.4. Topologie arborescent ou hiérarchique

    Dérivés des réseaux en étoile, les réseaux arborescents sont constitués d'un ensemble de réseaux en étoiles reliés entre eux par des concentrateurs jusqu'à un noeud unique (noeud de tête). 17

    Figure : 1.4 topologie hiérarchique

    2.2.1.5. Topologie maillée

    Pour pallier l'inconvénient à la vulnérabilité d'une liaison, on peut imaginer de créer des chemins de secours qui peuvent être temporaires ou permanents. Le réseau est alors dit maillé (figure 1.4). Un réseau maillé est un réseau dans lequel deux stations, clientes du réseau, peuvent être en réseau par différents chemins.18

    17 Idem

    18 Guy Pujolle, Op.cit.

    17

    Figure 1.5. Réseau maillée

    2.2.1.6. Topologie hybride

    C'est une topologie qui est équivalente à une topologie maillée à laquelle on aurait retiré quelques liaisons point-à-point, pour économiser des liens sans trop diminuer la performance du réseau.19

    Figure 1.6. Réseau Hybride20

    2.2.2. Topologie logique

    C'est la manière dont les informations doivent circuler dans les infrastructures du réseau.2.3.

    Architecture

    On distingue les architectures suivantes :

    19 Idem

    20 Guy Pujolle, Op.cit., Page 88.

    18

    2.3.1. Architecture poste à poste

    Dans les réseaux poste à poste « Peer to Peer » ou encore égal à égal, les ordinateurs sont reliés et organisés sans hiérarchie, c'est-à-dire qu'ils ont tous une « fonction » égale sur le réseau.

    Client

    Figure 1.7. Réseau poste à poste

    Cette architecture est constituée de deux ou plusieurs ordinateurs. Chaque ordinateur du réseau est égal des autres et possède le même système d'exploitation. Aucune machine n'est prioritaire ni n'a sur l'ascendant particulier sur l'architecture complète.21

    Un utilisateur peut facilement modifier ou supprimer un document stocké sur un des ordinateurs du réseau. Il est possible de mettre des mots de passe pour protéger certaines données.22 Les ressources sont donc libres de partage ou non.

    2.3.2. Architecture client-serveur

    L'environnement client-serveur désigne un mode de communication à travers un réseau entre plusieurs programmes ou logiciels : l'un, qualifié de client, envoie des requêtes ; l'autre ou les autres qualifiés de serveurs, attendent les requêtes des clients et y répondent.23. Par extension, le client désigne également l'ordinateur sur lequel est exécuté le logiciel client, et le serveur, l'ordinateur sur lequel est exécuté le logiciel serveur. En général, les serveurs sont des ordinateurs dédiés au logiciel serveur qu'ils abritent, et dotés de capacités supérieures à celles des ordinateurs personnels en termes de puissance de calcul, d'entrées-sorties et de connexions réseau. Les clients sont souvent des ordinateurs

    21 D. Dromard et D. Seret, architecture des Réseaux, Paris,Ed. Pearson éducation 2009, P. 98

    22 H. Madeko Mubweyele, notes de cours de système d'exploitation Réseau, ISC-Kinshasa, 2019, P. 91.

    23 GARDARIN GEORGE et OLIVIER ; citer par Mis IVINZA, note de cours de télématique I année 2018-2019, P. 15.

    19

    personnels ou des appareils individuels (téléphone, tablette), mais pas systématiquement. Un serveur peut répondre aux requêtes d'un grand nombre de clients.24

    Clien

    Serveur

    Figure 1.8. Réseau client serveur

    2.4. Le modèle de référence OSI

    2.4.1. Définition de protocole

    Communiquer consiste à transmettre des informations mais tant que les interlocuteurs ne lui ont pas attribué un sens, il ne s'agit que de données et pas d'informations. Les interlocuteurs doivent donc non seulement parler un langage commun mais aussi maîtriser des règles minimales d'émission et de réception des données. C'est le rôle d'un protocole de s'assurer de tout cela. Un protocole de communication est une spécification de plusieurs règles pour un type de communication particulier. Ainsi la communication entre machines se fait à l'aide d'un réseau qui utilise des protocoles qui réglementent cette communication. L'ensemble de ses protocoles constitue ce qu'on appelle une architecture protocolaire.

    L'architecture réseau assure à l'utilisateur l'accès aux ressources informatiques et lui procure un service identique que les ressources soient locales ou distantes, et cela de manière transparente pour l'utilisateur25 (Figure I.7).

    24 Petit Bertrand, architecture des réseaux : cours et exercices corrigés, Paris, Ed. Ellipses 2010, P. 68

    25 CLAUDE SEVERIN, Réseaux et Télécoms, 4ème édition, éd. dunod, P. 213.

    20

    Figure 1.9. L'architecture garantit la transparence.26

    1.4.2. Architecture en couche

    Considérerons le modèle simplifié à 3 couches représenté à la figure I.12. Pour communiquer, l'application cliente remet à la couche inférieure, ici la couche 3, des données à destination de l'application serveur ainsi que les instructions décrivant le service attendu et celles nécessaires à l'acheminement des données vers l'application serveur. La couche 3 interprète les instructions reçues et confectionne une structure de donnes à destination de la couche 3 distante, dite couche homologue. Cette structure de données est constituée d'une part des informations nécessaires à la couche 3 distante pour traiter ses données appelées en tête de niveau 3 (H3 pour Header du niveau 3) et des données elles-mêmes : l'ensemble forme une unité de données de niveau N. Les règles d'échange entre données de même niveau constituent un protocole de niveau N.27

    Puis, la couche 3 remet cette unité et des instructions (I3) à la couche inférieure qui procède de même. Enfin les données sont émises vers le réseau. En réception la couche la plus basse extrait l'en-tête protocolaire (H1), l'interprète et remet les données à la couche supérieure qui procède de même jusqu'à la remise des données à l'application distante.28

    26

    27

    28

    21

    Données

    Données

    Application serveur

    Couche 3

    Couche 2

    H3

    H3 H2

    Données

    Couche 1

    H3 H2 H1

    H3 H2 H1

    instructions

    H1

    I2

    H2 H3

    H2 H3

    I3 H3

    H3

    H2

    H1

    Application cliente

    Couche 3

    Couche 2

    Couche 3

    Données

    Données

    Données

    Données

    Figure 1.10. Principe général de fonctionnement d'un modèle en couches

    1.4.3. Fonctionnement du modèle OSI

    Pour réaliser une communication à travers un ou plusieurs systèmes intermédiaires (relais) il faut (Tableau I.10) :

    Couche

    Fonction

    Données

    Matériel, Protocol

    Niveau1

    La couche physique assure

    Câble, pc, carte

    Couche physique

    Données

    un transfert des bits sur le

    support physique, elle

    regroupe les entités
    permettant l'interface avec le support physique aussi

    bien mécanique

    qu'électronique ou

    procédural.

    réseau, connecteur, routeur, Bits

    Niveau 2

    La couche liaison des

    Switch ou

    Couche liaison

    des données

    données assure sur la ligne,
    un service de transfert de
    blocs des données (trames)

    entre deux systèmes

    commutateur, pont...Trames

    22

     

    adjacents en assurant le

    contrôle, l'établissement, le maintien, et la libération de

    lien logique entre les
    entités. Elle permet aussi, de détecter et de corriger les erreurs inhérentes aux supports physiques.

     

    Niveau3

    Les protocoles de la couche

    Routeur...

    Couche réseau

    réseau du modèle OSI

    Application...

     

    définissent l'adressage sont

    L'adressage ;

     

    les processus qui

    Protocole

     

    permettent la préparation et

    L'encapsulation ;

     

    le transport des données de

    Le routage ;

     

    la couche transport.

    Le décapsulage ;

     

    L'encapsulation de la

    couche réseau permet de transmettre son contenu à la destination, au sein d'un réseau ou sur un autre, avec une surcharge minimale. La couche réseau met en oeuvre les fonctions de routage de données (paquets) à travers

    les différents noeuds du
    sous-réseau, de prévention et la résolution, congestion, l'adaptation de la taille des

    blocs des données aux

    capacités du sous réseau
    physique utilisé.

    Paquets.

    Niveau 4

    La couche transport

    RAS

    Couche

    segmente les données et se

    Segments

    transport

    charge du contrôle

     

    23

     

    nécessaire au réassemblage

    de ces blocs de données

    dans les divers flux de
    communication. La couche

    transport contrôle le

    transfert de bout en bout

     
     

    (d'utilisateur final à

    l'utilisateur final) des

    informations (messages)

    entre deux systèmes

    d'extrémité. La couche

    transport doit également
    assurer aux couches hautes un transfert fiable quel que

    soit la qualité de sous-
    réseau de transport utilisé.

     

    Niveau 5

    La couche session gère

    Application : le

    Couche session

    l'échange de données

    navigateur web, le

     

    (transaction) entre les

    client de

     

    applications distantes : elle

    messagerie (du

     

    synchronise les échanges et

    modèle OSI la

     

    définit les points de reprise sur incidents.

    couche 5, 6 et 7)

    Niveau 6

    La couche présentation

     

    Couche

    assure la mise en forme de

     

    présentation

    données, la conversion et le

    codage, la compression
    nécessaire pour délivrer à la

    couche supérieure un
    message compréhensible et ainsi que le chiffrement des

    données en vue de leur
    transmission et chiffrement des données reçues par le

     

    24

     

    périphérique de destination

     

    Niveau 7

    La couche application

    PROXY

    Couche

    comprend les programmes

    Données

    application

    d'applications ainsi que les

    fonctions applicatives

    génériques permettant le
    développement d'applications distribuées

     

    Tableau 1.10 : Fonctionnement des couches du modèle OSI

    Figure 1.11. Le modèle de référence

    1.4.4. L'architecture TCP/IP

    L'architecture TCP/IP.2 a été développée dans le milieu des années 1970 par la DARPA (Défense Advanced Research Projets Agency - États- Unis) pour les besoins de communication et d'inter fonctionnement des applications entre les systèmes informatiques militaires (DOD, Department of Defense). Pour cela, il fallait définir un format d'échange des données commun à tous les systèmes tout en pré servant l'existant, c'est- à-dire sans modifier les réseaux existants. En fait, TCP/IP masque aux applications les sous- réseaux réels de transport utilisés.29

    29 CLAUDE SEVERIN, Réseaux et Télécoms, 4ème édition, éd. dunod, P. 247-252

    25

    1.4.4.1. Principe Architectural

    Précédant le modèle OSI, TCP en diffère fortement, non seulement par le nombre de couches, mais aussi par l'approche. Le modèle OSI spécifie des services (approche formaliste), TCP/IP des protocoles (approche pragmatique). Développé au-dessus d'un environnement existant, TCP/IP ne décrit, à l'origine, ni de couche physique ni de couche liaison de données. Les applications s'appuient directement sur le service de transport. Aussi l'architecture TCP/IP de base ne comprenait que deux couches : la couche transport (TCP) et la couche inter- réseau (IP).

    Figure 1.12. Le modèle OSI et TCP/ IP

    L'architecture TCP/IP comprend de nombreux programmes applicatifs, utilitaires et protocoles complémentaires. À l'origine TCP/IP ne spécifiait aucun protocole de liaison, il s'appuyait sur les réseaux existants. L'utilisation massive de TCP/IP a fait apparaître le besoin de liaison tout IP et donc la nécessité de disposer de protocoles de liaison spécifiques (SLIP, PPP).30

    Figure 1.13. Les protocoles et les applications de TCP/IP31

    30 Guy Pujolle, op. Cit., page 40.

    31 Idem.

    26

    1.5. Les supports de transmission

    Un réseau suppose plusieurs équipements situés à distance les uns des autres. Un réseau informatique s'appuie sur un support qui permet d'effectuer la liaison entre les éléments. La première chose à mettre en oeuvre pour constituer le réseau est la liaison physique d'un équipement à l'autre : on utilise, pour cela, des supports de transmission. Le support de transport correspond aux éléments matériels et immatériels capables de transporter les données.32

    Le choix d'un support de transmission dépend de la bande passante, de la distante franchissable et du temps de latence.33

    - La bande passante c'est la quantité d'information que le support de transmission peut transférer par seconde. Elle s'exprime en bits/sec.

    - La distance franchissable est la distance maximale que le signal peut parcourir sans perdre l'information qu'elle transporte et sans être régénéré. Elle est exprimée en mètre.

    - Le temps de latence est le temps que fait le signal pour aller d'un point à un autre. Il est exprimé en seconde.

    De plus, à chaque nature de support correspond une forme particulière du signal qui s'y propage : le courant électrique (paires torsadées, coaxial), la lumière (fibre optique) ou encore des ondes électromagnétique (faisceaux hertzien, guides d'onde satellite).

    Généralement on classe les supports en deux catégories :

    - Les supports guidés (supports cuivrés et supports optiques) ;

    - Les supports libres ou vides (faisceaux hertziens et liaisons satellites)

    1.5.1. Les supports guidés

    1.5.1.1. La paire torsadée

    La paire torsadée ou symétrique est constituée de deux conducteurs identiques torsadés. Généralement plusieurs paires sont regroupées sous une enveloppe protectrice appelée gaine pour former un câble. Les câbles contiennent 1 paire (desserte téléphonique), 4 paires (réseaux locaux), où plusieurs dizaines de paires (câble téléphonique).

    32 Guy Pujolle, Op. Ct., Page 70.

    33 Idem.

    34 A. Ivinza Lepapa, op. Cit, page 59

    27

    Il existe plusieurs types de paires torsadées :34

    ? UTP (unshieldedTwisted Pairs) paire torsadé ordinaire sensible à l'environnement électromagnétique (parasites industriels, proximité de câble a courant fort...) ;

    ? FTP (FoiledTwisted Pairs) paire écranté constitué d'un ruban d'aluminium qui entoure les paires et les protège des perturbations électromagnétiques ;

    ? STP (ShieldedTwisted Pairs) Chaque paires blindées pour obtenir une meilleure protection.

    Figure 1.14. La paire torsadée blindée(STP)

    1.5.1.2. Le câble coaxial

    Le câble coaxial est constitué de deux conducteurs métalliques cylindriques de même axe séparés par un isolant (figure I.17).

    Sur 1 km, un débit de plusieurs dizaines de mb/s peut être atteint alors que sur des distances plus courtes, des débits supérieurs sont possibles. Sur des distances supérieures à 10 km, les débits de transmission sont inférieurs à 10 kbit/s.

    Isolant

    Âme

    Gaine isolante Tresse

    Figure 1.15. Câble coaxial

    28

    1.5.1.3. La fibre optique

    Une fibre optique est constituée d'un fil de verre très fin. Elle comprend un coeur, dans lequel se propage la lumière. Et une gaine optique qui garantit que le signal lumineux reste dans la fibre.

    Les avantages de la fibre optique sont nombreux : il est fin et ne pèse pas beaucoup. Cette réduction de taille et de poids la rend facilement utilisable.

    En outre, sa très grande capacité permet la transmission simultanée de très nombreux canaux de télévision, de téléphone... Les points de régénération des signaux transmis sont plus éloignés, du fait de l'atténuation plus faible de la lumière. La distance franchissable est de l'ordre de 100 Km. Enfin, l'insensibilité des fibres aux parasites électromagnétiques constitue un avantage très apprécié, puisqu'une fibre optique supporte sans difficulté la proximité d'émetteurs radioélectriques. On peut donc les utiliser dans des environnements très perturbés (avec de puissants champs électromagnétiques, par exemple) ou pour isoler électriquement des bâtiments entre eux.

    Figure 1.16. Fibre optique : guide de lumière35

    Il y a la fibre optique monomode et multi mode. Les débits atteints avec la fibre sont de l'ordre de 40 gbit/s de nos jours.

    1.5.2. Les supports non guidés ou libres

    Contrairement aux supports guidés, les ondes électromagnétiques se propagent dans l'atmosphère ou dans le vide. L'absence de support matériel apporte une certaine souplesse et convient aux applications comme la téléphonie ou les télécommunications mobiles, sans nécessiter la pose coûteuse de câbles. On utilise des faisceaux directifs, faisceaux hertziens

    35 Guy Pujolle, op. cit., page81.

    29

    (pour franchir de grandes distances) ou ondes diffusées (pour atteindre des récepteurs géographiquement dispersés).36

    1.5.2.1. Les faisceaux hertziens

    Les faisceaux hertziens reposent sur l'utilisation de fréquences très élevées (de 2 GHz à 15 GHz et jusqu'à 40 GHz) et de faisceaux directifs produits par des antennes directionnelles qui émettent dans une direction donnée. La propagation des ondes est limitée à l'horizon optique ; la transmission se fait entre des stations placées en hauteur, par exemple sur une tour ou au sommet d'une colline, pour éviter les obstacles dus aux constructions environnantes. Les faisceaux hertziens s'utilisent pour la transmission par satellite, pour celle des chaînes de télévision ou pour constituer des artères de transmission longue distance dans les réseaux téléphoniques ou de données.

    Les distances franchissables par les de transmission hertziens peuvent atteindre 100 km. Pour couvrir des distances plus grandes, il faut disposer des relais. Les débits atteints avec les faisceaux hertziens vont jusqu'à l'ordre du gigabits/sec.

    Utilisation

    L'émission en hyperfréquences est idéale pour une liaison point à point puisqu'elle permet facilement la concentration d'un faisceau d'ondes radio dans une direction bien précise par le biais d'antennes directives ce qui justifie son usage pour relier deux réseaux d'infrastructures entre eux.

    Les bandes de fréquences où cette technologie s'applique s'étalent de 1 GHz à 40 GHz. La fréquence est attribuée en fonction de la distance souhaitée (jusqu'à quelques dizaines de Km), du débit souhaité, des cohabitant éventuels. Les débits vont de 2 à 155 Mbits/sec.

    1.5.2.2. Les ondes radioélectriques

    Les ondes radioélectriques correspondent à des fréquences comprises entre 10 kHz et 2 GHz. Un émetteur diffuse ces ondes captées par des récepteurs dispersés géographiquement. Contrairement aux faisceaux hertziens, il n'est pas nécessaire d'avoir une visibilité directe entre émetteur et récepteur, car celui-ci utilise l'ensemble des ondes réfléchies et diffractées.

    36 www.openclassroom.com 2020

    30

    En revanche, la qualité de la transmission est moindre car les interférences sont nombreuses et la puissance d'émission beaucoup plus faible.37

    1.6. Equipements d'interconnexions

    Pour mettre en place un réseau informatique, plusieurs équipements informatiques sont mis en jeux. La plupart de ces équipements sont des équipements d'interconnexion. Chacun de ces équipements joue un rôle spécifique, par exemple prendre un message qui ne lui est pas destiné pour l'acheminer correctement, prendre un message pour l'amplifier et le remettre...

    1.6.1. Répéteur

    Un répéteur est un équipement qui permet d'étendre la portée du signal sur le support de transmission en générant un nouveau signal à partir du signal reçu (il augmente la puissance du signal reçu). Le but de cet élément est d'augmenter la taille du réseau ; il fonctionne au niveau de la couche 1 du modèle OSI. Il est transparent pour les stations de travail car il ne possède pas d'adresse Ethernet. Il offre un débit de 10 Mbits/s ; l'avantage de cet équipement est qu'il ne nécessite pas (ou très peu) d'administration. Par contre il ne diminue pas la charge du réseau, ne filtre pas les collisions, n'augmente pas la bande passante et n'offre pas de possibilité de réseau virtuel.38

    1.6.2. Hub

    Le hub est un répéteur qui transmet le signal sur plus d'un port d'entrée-sortie. Lorsqu'il reçoit un signal sur un port, il le retransmet sur tous les autres ports. Il présente les mêmes inconvénients que le répéteur. Il assure en fonction annexe une auto-négociation du débit entre 10 et 100 Mbits/s, il est utilisé en extrémité du réseau et doit être couplé en un nombre maximum de 4 entre deux stations de travail.39

    1.6.3. Pont

    Il est aussi appelé répéteur filtrant ou bridge en anglais. Le pont peut servir à la segmentation du réseau LAN pour réduire la congestion au sein de chaque segment. Les équipements de chaque segment se partagent la totalité de la bande passante disponible. Les ponts sont des équipements de couche 2 qui transmettent des trames de données en fonction de l'adresse MAC. Les ponts lisent l'adresse MAC de l'émetteur des paquets de données

    37www.01net.com

    38 D,aniel Dromard et Dominique Seret, architectures des réseaux, paris, Ed. 2009 ; page 113

    39 IDEM

    31

    reçus sur les ports entrants pour découvrir les équipements de chaque segment. Les adresses MAC sont ensuite utilisées pour créer une table de commutation qui permet au point de bloquer les paquets qu'il n'est pas nécessaire de transmettre à partir du segment local.40

    1.6.4. Switch

    Aussi appelé commutateur, en général, les stations de travail d'un réseau Ethernet sont connectées directement à lui. Un commutateur relie les hôtes qui sont connectés à un port en lisant l'adresse MAC comprise dans les trames. Intervenant au niveau de la couche 2, il ouvre un circuit virtuel unique entre les noeuds d'origine et de destination, ce qui limite la communication à ces deux ports sans affecter le trafic des autres ports.41

    1.6.5. Routeur

    Aussi appelé commutateur de niveau 3 car il y effectue le routage et l'adressage, il permet d'interconnecter deux ou plusieurs réseaux. Possédant les mêmes composants de base qu'un ordinateur, le routeur sélectionne le chemin approprié (au travers de la table de routage) pour diriger les messages vers leurs destinations. Cet équipement est qualifié de fiable car il permet de choisir une autre route en cas de défaillance d'un lien ou d'un routeur sur le trajet qu'empreinte un paquet.42

    1.6.6. Passerelle

    La passerelle relie des réseaux hétérogènes, elle dispose des fonctions d'adaptation et de conversion de protocoles à travers plusieurs couches de communication jusqu'à la couche application (de la couche 4 à 7).43

    On distingue les passerelles de transport qui mettent en relation les flux de données d'un protocole de couche transport ; les passerelles d'application qui quant à elles réalisent l'interconnexion entre applications de couches supérieures. Malgré le fait que la passerelle est incontournable dans les grandes organisations, elle nécessite souvent une gestion importante.

    40

    41

    42 Daniel Dromard et Dominique Deret. OP.CT. Page 124.

    43. A. IVINZA LEPAPA, introduction à la télécommunication et aux réseaux informatique, Kinshasa, Ed.Afrique 2018, P. 158.

    32

    1.6.7. Firewall (gateways)

    Très souvent pour sa mise en place, le firewall nécessite deux composants essentiels : deux routeurs qui filtrent les paquets ou datagrammes et une passerelle d'application qui renforce la sécurité. En général le filtrage de paquet est géré dans des tables configurées par l'administrateur ; ces tables contiennent des listes des sources/destinations qui sont verrouillées et les règles de gestion des paquets arrivant de et allant vers d'autres machines. Très souvent des machines Unix peuvent jouer le rôle de routeur. La passerelle d'application quant à elle intervient pour surveiller chaque message entrant /sortant ; transmettre/rejeter suivant le contenu des champs de l'en-tête, de la taille du message ou de son contenu.44

    1.7. Equipement, terminaux, traitement, données ou ETTD

    Parmi lesquels nous avons les terminaux (tablettes, ordinateurs, serveurs, Smartphones, imprimante...).

    Sont ceux qui traitent les données, stockent, et reçoivent ou émettent des données via des supports des réseaux informatiques physique ou logique.

    1.8. Équipements de terminaison de circuits de données ou ETCD

    Ce sont les cartes de communication insérées dans les ordinateurs pour permettre leur raccordement à un réseau (exemple : carte réseau local) ; le plus souvent utilisé sont les modems.

    Section 3 : Différents types des flux

    Flux (steam) est une suite infinie d'éléments gérés de façon temporelle. Un flux présente ainsi une analogie avec une bande transporteuse ou les éléments sont séquentiellement, plutôt que globalement. Les flux ne sont pas traités comme les lots de données, en effet les fonctions usuelles n'y fonctionnent pas de façon globale, parce qu'ils sont des données potentiellement illimitées et non pas les données classiques (par définition finie). Ainsi donc, les quatre flux ci-après sont les plus utilisés dans le domaine réseau informatique.45

    1° Les flux de type conversationnels 2° Les flux de type transactionnels

    3° Les flux de type transferts de fichiers

    4° Les flux client/serveur

    44

    45

    33

    3.1. Flux conversationnel :

    Il s'agit en quelque sorte de définir comment le bot (déformé) va répondre aux besoins cités en amont ; par quels moyens conversationnels celui-ci va répondre au besoin utilisateur ; le flux conversationnel doit être pensé en miroir de la spécification du besoin utilisateur.46

    3.2. Flux transactionnel

    C'est un échange des données commerciales effectué entre deux ou plusieurs parties souvent appelé e-commerce.

    3.3. Flux transfert de fichiers

    Il permet aux utilisateurs de faire leur transfert de données contenant virtuelles auquel est assigné un nom unique, permettant de classifier et de réunir en une même entité une séquence de données.47

    3.4. Flux client/serveur :

    C'est un flux par lequel parviennent les données et les services des utilisateurs en procédant aux requêtes introduites au serveur qui leurs fournit les réponses à son tour via base des données centralisées.48

    Conclusion

    Dans ce chapitre, nous avons élucidé quelques concepts de base et fondamentale pour permettre à l'appréhendable de nos lecteurs et avons abordé les objectifs des réseaux, ainsi que leurs types selon leurs modes, taille, équipements, architecture physique, en couche et architecture protocolaire ainsi que la topologie et le flux qui sont utilisables dans les réseaux informatiques. Comme nous avons présenté les différents modèles de référence tels que le modèle OSI, le modèle TCP/IP est le plus répandu aujourd'hui au temps qu'OSI ne représente qu'une solution théorique inspire par le modèle de référence.

    Dans le chapitre qui suit, nous expliquerons les différents services liés au partage de ressources, nous aborderons aussi l'architecture client/serveur, comme nous présenterons les différents types de serveurs.

    46

    47

    48

    34

    35

    DEUXIEME PARTIE :

    MISE EN OEUVRE D'INTERCONNEXION DE DEUX RESEAUX

    49

    36

    CHAPITRE DEUXIEME : ETUDE PREALABLE

    Ce chapitre fait l'étude du flux existant de la prison et nous allons chercher un bref aperçu de l'entreprise pour mieux connaitre sa structure et ses objectifs.

    Ensuite, nous allons étudier le flux et ses composants pour pouvoir proposer des meilleures solutions.

    Ce chapitre est axé sur trois sections essentielles, la première parle d'une manière claire d'analyse de l'existant, la seconde parle du critique de l'existant, la troisième qui est la dernière nous proposes des nouvelles solutions.

    Ce chapitre fera l'étalage sur les moyens qu'utilise la prison pour traiter ou pour la fonctionner en atteignant ses objectifs poursuivis, donc nous verrons en détail l'étude des documents et les trois moyens utilisés (moyen humain, moyen matériel et financier)

    Section 1 : Présentation de la prison et Tribunal de paix d'ILEBO

    Nous allons analyser l'existant de la prison centrale d'Ilebo et du Tribunal de paix d'Ilebo pour pouvoir ressortir les points forts et les points faibles pour passer à la proposition des solutions. Ce point est très sensible car il nous permettra de lancer le socle de notre construction du réseau dont on envisage d'implémenter.

    1.1. Historique

    Le territoire d'Ilebo est une entité déconcentrée de la province du Kasaï en République Démocratique du Congo, il est composé d'une peuplade Bashilele, Bakele, Buntu, Lulua, Badinga, Batshiko, Bakongo, Songo, Tetela, Mbuun et les Pendes, avec une de 926 689 hab., et avec la densité 59 hab./km2, elle a comme superficie de 15 654km2 dont sa langue nationale est Tshiluba, ainsi sa province d'origine est le Kasaï (siège Tshikapa).

    1.1.1. La prison centrale d'ILEBO49

    Dans le temps jadis, quand il n'y avait des prisons dans notre pays, les gens étaient sanctionnés d'une manière coutumière par la privation de se communiquer avec les autres gens cela était leur d'emprisonner, la population saisie de force les biens de la victime, ce que qualifier Almoravide : « oeil pour oeil et dent pour dent » (c'est-à dire mettre en Embargo la personne qui a commise une infraction, l'infligée les paiements en nature en équivalant et correspondant de l'acte posé selon la coutume). Alors à l'arrivée des blancs, ils ont constaté

    37

    que chaque société, agglomération, devait avoir une loi (un ordre) et une punition appropriée en les créant une institution importante qui doit porter correction aux récalcitrants.

    La prison centrale d'ILEBO a été créée en 1956 sous l'initiative de Belge, par un Européen DELMASTRO qui fut l'entrepreneur.

    1.1.2. Tribunal de paix50

    Les tribunaux de paix ont été organisés par l'Ordonnance-loi n° 68-248 du 10 septembre 1968 qui, en son article 4, disposait qu'il devait exister un ou plusieurs tribunaux de paix dans chaque ville et dans chaque territoire, en vue de remplacer les tribunaux de police et les juridictions coutumières. Et dans le cas pratique de la Ville et territoire par l'ordonnance n° 79-105 du 4 mai 1979 qui fixa les sièges et les ressorts des tribunaux de paix.

    1.2. Statut juridique

    1.2.1. La prison centrale51

    Toutes les prisons de la République Démocratique du Congo sont régies par l'ordonnance loi N°344/17/1956 relative au régime pénitencier.

    1.2.2. Tribunal de paix52

    L'organisation et la compétence des cours et tribunaux en général et du tribunal de paix en particulier sont prévues par l'Ordonnance-loi n° 82-020 du 31 mars 1982 portant Code de l'organisation et de la compétence judiciaires (Code d'O.C.J.)

    1.3. Situation géographique

    Du point de vue géographie, la prison centrale d'ILEBO est située administrativement dans

    la province du KASAÏ, dans le territoire d'ILEBO.

    La prison centrale d'ILEBO a son siège dans le Quartier PEROMINEGE, sur l'avenue

    NDOMAYI, elle est bornée :

    ? Au Nord par l'E.P. TSHILEYA ;

    ? Au Sud par la rivière KASAÏ ;

    ? A l'Est par le Quartier Congo ;

    ? A l'Ouest le Camp Marin.

    50

    51www.Leganet.cd/législation/droit%20judiciaire/0.344.17.09.1965.htm, en ligne Février 2020

    52 http// google.com, selon la loi n° 82/020 du 31 mars 1982, Code d'O.C.J. portant creation des cours et tribunaux en RDC, février 2020

    38

    Quant au tribunal de paix, est situé au Quartier ville et borné :

    ? Au Nord par l'Auditorat Militaire ;

    ? Au Sud par le Marché Central ;

    ? A l'Est par Aéroport ;

    ? A l'Ouest par la Banque d'Ilebo.

    1.4. Objectif et mission

    1.4.1. Objectif

    L'objectif poursuivi de la prison centrale d'ILEBO est de rééduquer les personnes délinquantes, mais pour le tribunal de paix, est de juger toute personnelle ou civil, statue toute les infractions de toutes les parties en évaluant la pénalité et amande, le tribunal de paix est compétent pour juger toute personne sans exception.

    1.4.2. Mission

    La Mission à accomplir de la prison centrale d'ILEBO est la privation de liberté aux personnes qui violent la loi. Et le tribunal règlement les différends entre le plaignant et l'accusé afin de maintenir la paix après la sentence.

    1.5. Capacité d'accueil

    Compte tenu de sa superficie, la prison centrale d'ILEBO a la capacité d'héberger plus de mille détenus, vue les nombres des cellules et salles que possède parmi les cours des femmes et des hommes ainsi que des mineurs. C'est pourquoi elle reçoit les détenus de différents territoires de la province du KASAÏ à l'occurrence : MWEKA, LWEBO, DEKESE et de la ville de TSHIKAPA.

    1.6. Organisation structuro-fonctionnelle

    L'organisation dont nous parlons est de la prison centrale d'ILEBO qui est notre point focal de l'étude. Nous essayerons d'élaguer quelques organes du tribunal de paix d'Ilebo aussi pour soutenir notre sujet qui parle de l'interconnexion de deux réseaux locaux, sont structurés de la manière ci-après :

    1.6.1. Structure organisationnelle

    C'est la façon par laquelle les différents organes de l'entreprise sont agencés l'un après l'autre suivant une hiérarchisation et pour une bonne harmonie dans l'accomplissement de leurs différentes tâches.

    39

    POUR LA PRISON

    · Gardien ;

    · Greffe ;

    · Personnel socio-éducatif ;

    · Service technique ;

    · Personnel administratif ;

    · Personnel de surveillance.

    POUR LE TRIBUNAL DE PAIX

    · Corps des magistrats ;

    · Assesseurs ;

    · Corps des greffiers ;

    · Secrétariat ;

    · Plusieurs juges

    · comptable

    1.6.1.1. Organigramme

    L'organigramme est un schéma représentatif des organes d'une structure, d'un ensemble ou d'une entreprise. Nous concernant, nous avons fait le tri aux postes spécifiques qui sanctionnent cette interconnexion au partage de différentes ressources de ces deux entités s'est-il dire LAN1 et LAN2. Ils se présentent de la manière ci-après :

    Secrétaria

    Président du TRIPAIX

    Comptable

    Greffe
    TRIPAIX

    Gardiennage

    Guérite

    Greffe

    ? GARDIEN : chaque prison ou maison de détention est gardée et administrée par un gardien ayant le rang de chef de bureau et désigné par le ministre de justice du

    Source : archive de la prison 2018

    Source : archive du TRIPAIX 2018

    1.6.2. Fonctionnement

    1.6.2.1. La prison centrale d'ILEBO

    Parler du fonctionnement de la prison centrale d'ILEBO et du tribunal de paix, c'est décrire l'exécution des différentes tâches qu'assure chaque organe.

    40

    gouvernement centrale ou son délégué parmi le personnel du cadre de service pénitentiaire, Rôle du gardien de la maison d'arrêt Le Gardien de la maison d'arrêt ou le Directeur de prison participe également au contrôle de la régularité de la détention préventive. L'article 34 de l'ordonnance n° 344 du 18 septembre 1965 sur le régime pénitentiaire qui énumère les titres en vertu desquels le gardien peut procéder à l'incarcération, à la détention ou à l'admission en garde d'une personne dans une maison d'arrêt dont le mandat d'arrêt provisoire, l'ordonnance de mise en détention préventive et l'ordonnance de confirmation de la détention préventive est complété par l'article 106 de la même ordonnance qui dispose que tout détenu est relaxé à l'expiration du titre justifiant son inscription au registre d'écrou ou au registre d'hébergement.53

    ? GARDIEN ADJOINT OU LE GREFFE : s'occupe de l'administration et la gestion des dossiers de détenus ou judiciaires de la prison. Cette gestion consiste à élaborer des registres, faire le suivi des situations pénales des détenus, à la tenue des registres, à la publication des situations et l'échange des correspondances avec le parquet, des cours ainsi que des tribunaux ;

    ? PERSONNEL SOCIO-EDUCATIF : l'éducation immédiate des détenus est assurée par les instructeurs, le Gardien peut charger l'un des surveillants qui y sont aptes de la fonction éducative pour donner la moralité aux prisonniers ;

    ? SERVICE TECHNIQUE : est chargé de sport, de soins médicaux pour les détenus :

    ? Respecter les heures des soins ;

    ? Soigner sous les supervisions et contrôle du médecin ;

    ? Assister le médecin dans les visites ;

    ? Assurer le service d'hygiène.

    ? PERSONNEL ADMINISTRATIF : s'occupe de la gestion du personnel de la prison, de la tenue de stock en fourniture du bureau, le magasin des vives des prisonniers, de socio-médical pour les personnels et détenus ;54

    53 (c) larcier. Droit civil et judiciaire, tome1 Ed.2003, Kinshasa.

    54 Formation continue des gardiens du Kasaï Occidental, 2013.

    41

    > PERSONNEL DE SURVEILLANCE : la surveillance immédiate des détenus est exercée par les surveillants de la prison qui sont placés à la guérite et dans tous les cours, cellules de la prison. Il suffit de placer en nombre suffisant. La surveillance est pratiquée par les agents de la police nationale ou provinciale.

    > GUERITE : est chargé au contrôle les entrées et sorties de la prison pour éviter l'évasion de prévenus et condamnés.

    1.6.2.2. Tribunal de paix d'Ilebo55

    > LE PRESIDENT DU TRIBUNAL : Le président est le chef de la juridiction. Il coordonne toutes les activités du tribunal et dirige le personnel judiciaire et administratif. Il répartit les dossiers dans différentes chambres et fixe les dates d'audiences ; il organise les saisies conservatoires par voie d'ordonnance et abrège le délai. Il convoque les plénières et reçoit le serment de fidélité pour les nouveaux magistrats. Il a en outre un pouvoir disciplinaire sur les magistrats et organise les séances de travail à l'intérêt de tout le personnel judiciaire et administratif pour le bon fonctionnement de la justice. En cas d'absence ou d'empêchement, le président est remplacé par le juge le plus ancien d'après l'ordre des nominations.

    > LES JUGES DE PAIX : Il s'agit des magistrats qui ont pour mission de dire le droit, c'est-à-dire de trancher les litiges conformément à la loi et à leur intime conviction.

    > LES JUGES ASSESSEURS : Les juges assesseurs sont des notables qui forment le siège avec un juge de paix lorsqu'il y a lieu de faire application de la coutume. Ils sont nommés par le Ministre de la Justice parmi les notables du ressort dans lequel se situe le tribunal de paix et régis par un règlement d'administration propre.

    > LE CORPS DES GREFFIERS : Le Greffier Titulaire, Le Greffier titulaire est un agent de carrière de services publics de l'Etat, ayant un grade de commandement. Il est chargé de la supervision de tous les services administratifs et coordonne toutes les activités des greffes. Il assiste le juge dans certains actes qu'il pose, délivre les copies

    55 Cfr art. 24, al. 3 et art. 25 du Code d'O.C.J.

    ? LE GREFFIER D'EXECUTION : Ce greffe a pour mission d'exécuter toutes les décisions rendues par le tribunal. En réalité, il est le service d'huissariat du tribunal.

    42

    des pièces judiciaires aux parties, détient certains registres (certificat de non appel et de non opposition, ordonnanciers, registres d'appel et d'opposition). C'est lui qui engage le greffe du tribunal. Il exerce le pouvoir disciplinaire sur les greffiers qui sont sous sa surveillance ; alors que lui-même est contrôlé par son supérieur hiérarchique, le Greffier Divisionnaire (celui du tribunal de grande instance). Il est assisté de plusieurs adjoints qui sont responsables de leurs greffes respectifs. De manière générale, ces derniers ont un double rôle : § Le rôle administratif : c'est que les greffiers reçoivent les requêtes des justiciables et instrumentent des exploits. Ils inscrivent les affaires dans leurs registres respectifs moyennant une consignation et transmettent les dossiers au président pour attribution de la chambre et fixation de la date d'audience. § Le rôle judiciaire : ils assistent essentiellement les juges lors des audiences. A cet effet, ils sont chargés d'acter ou de coter tout le déroulement de l'audience.

    ? LE GREFFIER PENAL : Ce greffier est chargé de toutes les affaires répressives initiées soit par le parquet, soit par les parties. Le chargé de ce greffe inscrit ces affaires dans un registre appelé rôle pénal (RP). Il soumet le dossier au Président du tribunal afin d'en fixer la date d'audience. Le Président le lui retourne pour qu'il inscrive cette date dans le registre d'audiences. En outre, le greffier pénal établit les extraits de rôle pour appeler les affaires à l'audience publique, fait le classement des dossiers, dactylographie le jugement prononcé en matière répressive, siège dans les audiences publiques, foraines et en conseil. Il est aussi habilité à signifier le jugement, à préparer les inventaires des dossiers d'appel pour les transmettre au degré d'appel, il élabore le rapport annuel des affaires pénales déférées devant la juridiction.

    ? LE GREFFIER CIVIL : Ce greffe reçoit toutes les matières relatives à la famille (adoption, tutelle, mariage, divorce.), aux personnes (changement ou complément de nom) et aux litiges. Le greffier civil utilise le rôle civil (RC) pour enregistrer les affaires qui sont portées au tribunal par son greffe. Il inscrit le numéro selon l'ordre chronologique, la date et les noms des parties et transmet le dossier au Président pour attribution de la chambre et fixation de la date d'audience.

    43

    Et le registre de ce greffe est appelé rôle d'huissier. Il y est essentiellement question des saisies (la saisie conservatoire, la saisie arrêt et la saisie exécution).

    ? LE GREFFIER COMPTABLE : Ce service est dirigé par un comptable qui travaille en collaboration avec l'ordonnateur de la Direction générale des recettes administratives, judiciaires, domaniales et des participations (DGRAD) Le greffier comptable est chargé de dresser les statistiques et de recouvrer toutes les recettes judiciaires, notamment les frais de justice et de consignation, les amendes, les droits proportionnels. Il perçoit aussi les offres réelles, les créances qu'une personne verse au greffe et est ainsi le gardien des deniers publics et privés. Pour ce faire, il a un canevas de déclarations. Il établit la note de perception qu'il soumet à l'ordonnateur de la DGRAD qui y pose son quitus. A la fin de la journée, il prépare le bordereau de versement qui doit intervenir dans les 24 heures à la Banque Centrale en passant par le comptable principal.

    ? LE GREFFIER DE L'ENFANCE : délinquante II est chargé des dossiers concernant les mineurs en conflit avec la loi, c'est-à-dire des enfants âgés ou apparemment âgés de moins de seize ans au moment des faits. Les affaires sont enrôlées dans le registre de l'enfance délinquante (RED).

    ? LE SECRETAIRE : Il a été institué un secrétariat auprès du tribunal de paix pour faciliter le protocole, la saisie des documents administratifs, l'enregistrement des dossiers... C'est le secrétaire qui a pour mission de coordonner toutes les correspondances au sein de la juridiction. La compétence A. En matière pénale ou répressive a. La compétence matérielle Elle renvoie au taux de la peine. Certes, aux termes de l'article 86 du Code de l'organisation et de la compétence judiciaire, le tribunal de paix connaît des infractions punissables de 5 ans de servitude pénale principale au maximum et d'une amende quel que soit son taux, ou de l'une de ces peines seulement. Il est aussi chargé d'appliquer la législation sur le vagabondage et la mendicité, et sur l'enfance délinquante (articles 88 et 90 du Code d'OCJ). Il autorise la mise en détention préventive (4) et exécute ses propres décisions.

    ? LA COMPETENCE TERRITORIALE : En vertu du principe de la territorialité, c'est le tribunal du lieu de la commission de l'infraction ou de la résidence du prévenu ou encore de son arrestation qui est compétent pour connaître de cette infraction. Tel

    ? RED : est établit par Le greffier de l'enfance délinquante, on inscrit les dossiers concernant les mineurs en conflit avec la loi, c'est-à-dire des enfants âgés ou

    44

    est le principe posé par le législateur congolais à travers l'article 104 du Code d'OCJ. Cependant, lorsque plusieurs personnes sont poursuivies conjointement comme coauteurs ou complices d'infractions connexes, le tribunal compétent du point de vue territorial pour juger l'une d'entre elles est aussi compétent pour juger toutes les autres.

    Section 2 : Analyse de l'existant

    Nous allons analyser l'existant de la prison centrale d'Ilebo et du Tribunal de paix d'Ilebo pour pouvoir ressortir les points forts et les points faibles pour passer à la proposition des solutions. Ce point est très sensible car il nous permettra de lancer le socle de notre construction du réseau dont on envisage d'implémenter.

    2.1. Documents utilisés

    ? RP : c'est un document qui est tenu par le greffier, il inscrit ces affaires dans ce registre appelé rôle pénal, il soumet le dossier au Président du tribunal afin d'en fixer la date d'audience

    ? RC : est établit par le greffe civil, Ce greffe reçoit toutes les matières relatives à la famille (adoption, tutelle, mariage, divorce.), aux personnes (changement ou complément de nom) et aux litiges. Le greffier civil utilise le rôle civil pour enregistrer les affaires qui sont portées au tribunal par son greffe. Il inscrit le numéro selon l'ordre chronologique, la date et les noms des parties et transmet le dossier au Président pour attribution de la chambre et fixation de la date d'audience

    ? REGMP : c'est un registre d'un officier du ministère public ou on trouve toute situation des condamnés ;

    ? Canevas de déclarations : est tenu par le greffier comptable est chargé de dresser les statistiques et de recouvrer toutes les recettes judiciaires, notamment les frais de justice et de consignation, les amendes, les droits proportionnels. Il perçoit aussi les offres réelles, les créances qu'une personne verse au greffe et est ainsi le gardien des deniers publics et privés.

    45

    apparemment âgés de moins de seize ans au moment des faits. Les affaires sont enrôlées dans ce registre de l'enfance délinquante.

    > Réquisition d'emprisonnement : c'est un document établi par l'autorité compétente pour ordonner l'incarcération d'une personne privée de liberté par une sentence ou jugement qui a requis force de chose ou pour déterminer une personne en attente de jugement. Elle contient les rubriques suivantes : numéro de REGMP, nom, post nom, date de naissance, lieu de naissance, village d'origine, profession, secteur d'origine, territoire, province, nationalité, motif d'arrestation, durée de sa peine, le nom du tribunal, contrainte par corps, PSP, SPS ;

    > Registre d'écrou : ce document est tenu quotidiennement par le Gardien de la prison identifier chaque prisonnier. Il contient les rubriques suivantes : numéro RP, REGMP, nom, post nom, date d'entrée, durée de la peine, date de sortie, observation, catégorie, liste des biens confisqués, date de transfert ;

    > Feuille de renseignement : il est tenu quotidiennement par le Gardien pour but de renseigner le comportement d'un prisonnier. Elle contient les rubriques ci-après : numéro, nom, post nom, numéro d'ordre du condamné, ses antécédents judiciaires, conduite, moralité, observation et sa signature ;

    > Billet de libération : c'est un document établi par le Gardien de la prison pour libérer un condamné, date d'arrestation, lieu d'arrestation, servitude pénale principale, date sortie, condition de libération, nom du Gardien et sa signature ;

    > Permis de libération : c'est un document établit par l'Officier du ministère public (OMP) et remit au condamné dont la peine cours encore, pour justifier la libération devant les instances compétentes. Il contient le numéro, condition spéciale de libération, date de fin des peines, résidence ou lieu autorisé, lieu de naissance, pays ou zone interdit ;

    > Arrêté ministériel : c'est un document établit par le ministre ayant dans ses attributions la justice et garde de sceau pour ordonner soit une libération d'un condamne ayant bénéficié d'une grâce ou soit annuler une libération d'un condamné ;

    46

    ? Attestation de remise : c'est un document établit par le gardien de la prison pour accuser réception d'un condamné.

    2.2. Etude des moyens humains

    L'étude de moyens humains est très capitale, pour mieux comprendre les qualifications des personnes aux services par l'application étudiée.

    Tableau 2.1 : Analyse des moyens humains

    2. 3. Moyen matériel

    L'analyse de moyen consiste à présenter les différents matériels utilisés pour le traitement de l'information de la prison centrale d'Ilebo.

    47

    Tableau 2.2 : Analyse matériels

    2.3. Moyen financier

    La prison centrale d'Ilebo et le tribunal de paix sont les établissements publics dont la subvention n'est plus régulière pour assurer le bien-être des personnels et celui des prisonniers.

    Les personnels sont pris en charge ou payer par l'Etat, les prisonniers sont nourris par l'Etats mais surtout par les hommes des bonnes volontés, les églises ainsi que les partenaires.

    Section 3 : Critique de l'existant

    3.1. Point fort

    Selon l'ordonnance loi N°344 du 17 septembre 1965 relatif au régime pénitentiaire : ici sont détaillées toutes les dispositions légales en rapport avec le régime pénitentiaire et judiciaire en RDC.56

    La prison du port FRANKI dispose d'un registre d'ECROUS répertoriant toutes les informations rallies à un commandé. Elle dispose en plus un registre d'hébergement permettant la localisation par catégorie des prisonniers et d'une manière unique par un numéro matricule et le TRIPAX aussi dispose d'un RC, RP, RC, MAP, RED pour bonne gestion des affaires judiciaires.

    L'organisation hiérarchique est bien respectée, ce qui fait que les commandés sont toujours soumis aux injonctions des commandants.

    3.2. Point faible

    Par ricochet, la prison et le TRIPAIX rencontrent des difficultés suivantes :

    56 www.Leganet.cd/législation/droit%20judiciaire/0.344.17.09.1965.htm, en ligne Février 2020

    48

    - Insuffisance de fonctionnement du système actuel pour la mission et les objectifs

    fixés :

    y' Il faut une journée pénible pour avoir une information d'un prisonnier ;

    y' Certains prisonniers restent détenus au-delà de leurs pennes requises ;

    y' Saturation des prisonniers dans certains locaux ;

    y' Le registre d'ECROUS contient les informations sensibles, ce pendant il est

    moins sécurisant délaisser entre les mains des policiers de garde, donc il y a

    insécurité des informations ;

    y' Redondance des données dans plusieurs registres ;

    y' Retard de transmission des informations aux instances décideurs de

    libération ;

    y' Manque des outils informatiques nécessaires pour les transferts rapides des

    documents ;

    y' 70 % de traitement des informations sont manuels.

    y' Personnels chargés de surveillance insuffisant et cela occasionne beaucoup

    d'évasions des détenus.

    y' suivit irrégulier de détenus en prévention ;

    y' réception difficile des informations pour la prise de décision des prisonniers

    qui fait que le délai ne soit respecté ;

    y' les deux corps qui composent le tribunal de paix sont insuffisant qui crée le

    dysfonctionnement.

    - Manque des matériels informatiques qui amène ces deux institutions publiques de ne

    pas bien fonctionner.

    Section 4 : Proposition des solutions

    4.1. Solution manuelle

    En ce qui concerne la solution manuelle, nous proposons à la prison centrale du port

    FRANKI d'ILEBO et le tribunal de paix de réorganiser leur système en mettant en place les

    éléments ci-après :

    y' Lister jour pour jour les prisonniers dont la peine est en cours ou atteinte ;

    y' Elaborer la liste des prisonniers à transférer ;

    y' Répartir les prisonniers dans les cellules, cours, selon l'âge, sexe et les cas.

    y' Augmenter le nombre de personnel de surveillance (les gardes) pour lutter contre les

    évasions ;

    49

    y' De respecter les délais de détention des prisonniers tels que prévu la loi pénitentiaire.

    y' différentier les condamnés et les détenus prévenus avant la sentence.

    4.2. Solution informatique

    Voyant les imperfections que présente la gestion manuelle, nous proposons ici à la prison centrale d'ILEBO et son tribunal de paix d'ILEBO de doter les différents postes de travail, des outils informatiques nécessaires pour le bon fonctionnement et le partage des différentes ressources selon les normes de la technologie actuelle.

    Et partant de cette idée, nous croyons que la mise en place d'une architecture client-serveur dans la prison centrale d'ILEBO pour la gestion des prisonniers, permettra de résoudre aux imperfections listées ci-haut.

    Surtout que le réseau informatique répondra aux besoins de ses différents postes de travail pour les partages des ressources liées à la gestion des prisonniers ou détenus. Aussi faciliter la communication entre prison et le tribunal pour éviter la non cohérence des informations via l'interconnexion de ces deux réseaux.

    4.3. Choix de la meilleure solution

    En comparant les deux solutions fournies, et en étudiant les difficultés évoquées ci-haut, ayant constaté qu'elles sont toutes dues à la gestion manuelle, nous optons la deuxième solution informatique qui présente beaucoup d'avantages, car avec les protocoles de transfert et d'échange de requêtes, permet le transfert des demandes et résultats. Il assure la connexion des outils client au serveur. Surtout en ce qui concerne le partage des ressources d'une manière efficace de ladite institution d'incarcération.

    Conclusion

    Cette partie qui concerne l'approche pragmatique des méthodes et techniques utilisées pour la récolte des données, nous a poussé à mener des études de l'existant qui a concerné des analyses détaillées du système d'information trouvé au sein de l'entreprise qui n'est rien d'autre que la prison centrale d'Ilebo, afin de proposer une ou plusieurs solutions permettant d'une part de palier au dysfonctionnement actuels, d'autre part d'apporter des améliorations et des nouvelles possibilités en répondant notamment aux besoins nouveaux exprimés par

    50

    les utilisateurs. Enfin, à la lumière de toutes ces études, critiques, et propositions, nous nous sommes donné le luxe de cadrer notre projet.

    Ainsi pouvons-nous dire, voyant l'importance des informations qui transitent au sein de cette institution, que la mise en place d'une architecture client-serveur de la topologie en étoile dans la prison centrale du port FRANKI d'ILEBO est le meilleur atout à porter à la gestion des prisonniers, courriers, fichiers et périphériques.

    51

    CHAPITRE III. IMPLANTANTION ET INERCONNEXION DE DEUX RESEAUX LOCAUX

    La première phase du cycle de vie d'un réseau c'est bel et bien sa conception et sa mise en place ou l'implémentation. La conception d'un réseau exige beaucoup de prudence de bon sens. C'est un grand défi que de mettre sur pied un réseau alors que la technologie évolue à grande vitesse et que le trafic qu'il doit gérer est important. Il ne suffit pas en effet de posséder tous les équipements nécessaires pour cette phase de conception (micro-ordinateur, câble, connecteurs, interfaces, imprimantes, système d'exploitation, Switch, routeur, etc.), il faut de plus maîtriser sa mise en place de manière que le réseau soit évolutif et facile à administrer.

    Avant de procéder aux étapes de l'installation d'un réseau il suffit d'abord concevoir un système d'information pour déterminer les besoins des utilisateurs et les équipements du réseau qu'il faut pour cette conception et que son implémentation puisse regorger ces étapes d'installation en respectant la caractéristique et la normalisation selon la classification, taille, topologie, architecture, type de médias, début instantané. Ce chapitre a deux sections, la première est la Démarche pour la conception d'un réseau, et la seconde est l'implémentation du réseau. Quant à ce, voyons le détail ci-après.

    Section1 : Démarche pour la conception d'un réseau

    Cette étape nous aidera à faire une étude approfondie ou des calculs appropriés pour dégager le débit instantané qui nous conduira au choix de norme appropriée pour la mise en place de notre réseau local tout en tenant compte des aspects sécuritaires.

    1.1. Identification des applications et des flux applicatifs

    Cette phase consiste à synthétiser les résultats de l'analyse de l'existant et à traduire qualitativement et quantitativement ces données sous forme de flux prévisionnels. Il s'agit ici de caractériser les flux de chaque application (type, périodicité, objet) et d'identifier les acteurs qui émettent et ceux qui reçoivent.

    52

    1.1.1. Identification des applications de la Prison centrale d'Ilebo

    APPLICATIO N

    DE

    <>VERRS

    OBJET

    TYPE DE FLUX

    SYSTEME

    PERIODICITE

    1

    GEREQUI

    Tribunal vers prison

    Gestion de

    réquisition

    Transfert de fichiers

    Windows

    8

    Consultation à la

    veille des peines
    expirées

    De 8H00' à 16H30'

    2

    GEREEC

    Greffe vers

    Gardien

    Gestion de

    registre d'écrou

    Transfert des

    fichiers

    Windows 8

    A chaque réception

    et libération des
    détenus

    De 8H00' à 16H30'

    3

    GATERE

    Gardiennage

    vers le
    tribunal

    Gestion des

    attestations de

    remise

    Transfert des

    fichiers

    Windows 8

    A la fin de

    processus d'incarcération

    De 8H00' à 16H30'

    4

    GEFERE

    Greffe vers Gardiennage

    Gestion de

    feuille de

    renseignement

    Transfert des

    fichiers

    Windows 8

    A la fin de la

    journée

    De 8H00' à 16H30'

    5

    GECAAP

    Greffe vers Gardiennage

    Gestion de

    cahier d'appel

    Transfert des

    fichiers

    Windows 8

    Matin et le soir

    De 8H00' à 16H30'

    6

    OUTLOUK

    Tribunal vers prison

    Messagerie

    Client- serveur

    Windows 8

    Quotidiennement De 8H00' à 16H30'

    7

    ECHAC

    Tribunal vers prison

    Echange des

    courriers

    Transfert des

    fichiers

    Windows8

    Hebdomadaire De 8H00' à 16H30'

     

    Tableau : 3.1. D'identification des applications de la prison

    1.1.2. Identification des applications de TRIPAIX d'Ilebo

    APPLICATIO N

    DE

    <>VERRS

    OBJET

    TYPE DE FLUX

    SYSTEME

    PERIODICITE

    1

    ROPENAL

    Tribunal vers prison

    Gestion de

    Registre de rôle pénal

    Transfert des

    fichiers

    Windows8

    Quotidiennement De 8H00' à 16H30'

    2

    ROCIVIL

    Tribunal vers prison

    Gestion de

    registre Rôle

    CIVIL

    Transfert des

    fichiers

    Windows8

    Quotidiennement De 8H00' à 16H30'

     

    53

    3

    REDELEQ

    Tribunal vers prison

    Gestion de

    registre d'enfants délinquants

    Transfert des

    fichiers

    Windows8

    Quotidiennement De 8H00' à 16H30'

    4

    REGMP

    Tribunal vers prison

    Gestion de

    registre de

    ministère public

    Transfert des

    fichiers

    Windows8

    Quotidiennement De 8H00' à 16H30'

    5

    OUTLOUK

    Tribunal vers prison

    Messagerie

    Client- serveur

    Windows8

    Quotidiennement De 8H00' à 16H30'

    6

    GEREQUI

    Tribunal vers prison

    Gestion de

    réquisition

    Transfert de fichiers

    Windows 8

    Consultation à la

    veille des peines
    expirées

    De 8H00' à 16H30'

     

    Tableau : 3.2. D'identification des applications du TRIPAIX

    En bref, les flux qui seront utilisés dans notre réseau local seront du type transfert des fichiers et client-serveur tel que l'indique le tableau d'identifications des flux applicatifs. 1.2. Estimation de la volumétrie

    Les flux doivent ensuite être quantifiés, soit à partir de données existantes, soit sur la base d'hypothèses :

    Existant Si on part d'un réseau existant, pour l'optimiser ou pour le faire évoluer, le consultant peut s'appuyer sur des statistiques indiquant les volumes échangés entre les acteurs.

    Hypothèse si on part de la non existence du réseau, pour optimiser ou rendre efficace, on s'appui aux données transférés manuellement pour y parvenir.

    La volumétrie est calculée différemment selon le type de flux. Souvent, elle doit être extrapolée à partir d'informations partielles. Ce travail doit donc être réalisé indépendamment pour chaque application que le réseau intersites, sera circulé.

    L'échelle de temps généralement utilisée est le mois. La volumétrie globale pour un réseau est généralement issue d'une volumétrie unitaire estimée pour un utilisateur et calculée par la formule suivante :

    VJ = VU x U

    54

    VOLUMETRIE EST DONNE PAR LA FORMULE

    Vj : est le volume journalier à calculer pour un site ou réseau ; Vu : est le volume journalier estimée pour un utilisateur ;

    U : est le nombre d'utilisateur pour un site ou un réseau donné.

    1.2.1. Estimation de la volumétrie du TRIPAIX

    APPLICATION

    ESTIMATION DE LA VOLUMETRIE

    TOTAL

    1

    ROPENAL 6 utilisateurs*144ko

    864KO

    2

    ROCEVIL 5 utilisateurs * 98ko

    490KO

    3

    REDELEQ 3 utilisateurs * 129kO

    387KO

    4

    REGMP 4 utilisateurs *280KO

    1120KO

    5

    GEREQUI 2USER*800KO

    1600KO

    6

    OUTLOUK 4 utilisateurs * (25ko * 60messages)

    6000 ko

    7

    TOTAL ESTIMATION VOLUMETRIE

    10461ko

     

    Tableau : 3.3. D'estimation de volume du réseau

    1.3.2. Estimation de la volumétrie de la prison d'ILEBO

    APPLICATION

    ESTIMATION DE LA VOLUMETRIE

    TOTAL

    1

    GEREQUI

    9 utilisateurs * 45ko

    405ko

    2

    GEREEC

    7 utilisateurs * 86ko

    602ko

    3

    GATERE

    5 utilisateurs * 50ko

    250ko

    4

    GEFERE

    12 utilisateurs * 130ko

    1560ko

    5

    GECQAP

    6 utilisateurs * 110ko

    660ko

    6

    OUTLOUK

    13 utilisateurs * (35ko * 15messages)

    6825ko

    7

    ECHAC

    15 utilisateurs * 48ko

    720ko

    8

    TOTAL ESTIMATION VOLUMETRIE 11022ko

     

    Tableau : 3.4. D'estimation de volume du réseau

    Nous appliquons nos données ci-haut pour calculer la bande passante, nous aurons pour notre cas ce qui suit :

    55

    1.3. Dimensionnement des liens

    Le dimensionnement d'une liaison, convient tout d'abord d'estimer les besoins en termes de débit instantané. La formule généralement admise pour la calculer est la suivante :

    Di = V] * Th * 0V *

    *

    Tu

    1

    3600 * (8 * 1024)

    1

    La signification des paramètres est la suivante :

    y' Di : c'est le débit instantané que l'on veut calculer pour une liaison et qui est exprimé en Ko/seconde ou Kb/seconde (Kbps) ;

    y' Vj : est le volume journalier estimé en Kilo-Octet (Ko). Cette valeur est la somme des flux devant circuler sur le lien considéré et maximum pris entre les flux montant et descendant ;

    y' Th est le coefficient permettant de calculer le trafic ramené à l'heure chargée. Cette hypothèse part du constant que sur le 8 heures de travail, les utilisateurs sont plus actifs sur deux périodes de pointe, la première étant située entre 10 Heures et 11Heures, et la seconde entre 15Heures et 16heures. Les valeurs généralement admises sont comprises entre 20% et 30% du trafic journalier concentre sur heure.

    y' Ov est l'Over Head dû aux protocoles de transport (TCP/IP), IPX, encapsulation dans X25, ... Ce coefficient est généralement affecté d'une valeur de 20%.

    y' Tu : est le taux maximum d'utilisateur de la bande passante du lien. Cette correction permet de prendre en compte le fait que l'on utilise rarement 100% du débit nominal d'un lien. Ce taux est généralement fixé à 80% de la bande passante, ce qui donne un surdimensionnement du lien de l'ordre de 25%. Pour des liaisons à hauts débits, ce taux peut atteindre 90%.

    y' Le rapport 1/3600 permet de ramener la volumétrie sur une heure en secondes.

    y' Tandis que le rapport 8 X 1024 permet de convertir les kilo-octets en kilobits (1 Octet=8bits, 1Ko=1024 octets et 1000bits= 1kilobits).

    56

    Pour TRIPAIX

    Di=10461*25/100*30/100*1/(90@100)*1/(3600 )(8*1024)

    Di=1928,?19,28 MB/S

    Pour la prison

    Di=11022*25/100*30/100*1/(90@100)*1/(3600 )(8*1024)

    Di=2090?20,9 MB/S

    1.4. Choix de la norme du réseau local

    Pour mieux se faire, la norme à utiliser sera du type Ethernet et IEEE 802.3, précisément de 100 base T avec comme supports physiques le câble à paires torsadées cat.5.

    La topologie choisie en étoile sera présentée pour oeuvrer le réseau de la PRISON CENTRALE D'ILEBO avec un débit de 100Mbits/S.

    1.5. Choix des matériels

    Après avoir choisi la norme, cette dernière nous permet de choisir le type de médias de communication à utiliser, le protocole qui lui est approprié et voir même la topologie qu'aura ce réseau.

    Ainsi nous allons utiliser :

    + 5 Ordinateur (Marque Dell CPU : Coré Duo) ;

    + 1Serveurs HP ProLiantDL160 Gen9 ;

    + 1Routeur Cisco de la série c7200 ;

    + 1Rouleau câble à paire torsadée de type UTP Cat 6a ;

    + 1Switch de 24 ports ;

    + 1rouleau ce câble à paire torsadé de type STP Cat 6 ;

    + 1paquet Connecteur RJ45 ;

    + 5 Climatiseurs 15 kVa;

    + 5 Onduleur de type UPS ;

    + 5 Stabilisateurs ;

    + 1groupe électrogène ;

    + 1DCE : AIRTEL pour l'accès à l'internet.

    57

    Notons que : le choix des matériels en amont est utilisé pour ce réseau de la PRISON CENTRALE D'ILEBO, cependant servira pour un cadre de référence pour les autres réseaux utilisant la norme IEEE 802.3.

    Section 2. Implémentation du réseau

    2.1. Plan d'adressage

    Qu'est-ce qu'un plan d'adressage ?

    Lorsque nous créons un réseau local sécurisé, nous interconnectons les différents outils (matériels) informatiques, importants au bon déroulement du Système d'information et pour son évolution positive.

    Ces différents matériels informatiques doivent être identifiés à partir des adresses que nous les donnons statiquement ou dynamiquement, pour être détecté par les autres matériels du réseau.

    L'adressage, nous permet de bien attribuer ces adresses aux différents matériels du réseau d'une manière unique.

    En attribuant ces adresses dynamiquement ou statiquement, nous tenons compte de la classe d'adresse, pour pouvoir déterminer le nombre des réseaux et hôtes qui seront disponibles d'être utilisé.

    Nous pouvons présenter notre plan d'adressage de la manière suivante :

    58

    2.1.1. Adresse réseau

    réseau

    IP : 192.168.162.176/24 = 192.168.162.0

    DU

    SUBNET

    DU RESEAU

    MASQUES

    EQUIPEMENTS

    000(1)

    192.168.162.

    255.255.255.253

    Switch

    000(2)

    192.168.162.

    255.255.255.253

    ROUTEUR1

    000(3)

    192.168.162.

    255.255.255.253

    PC admin lan1

    000(4)

    192.168.162.

    255.255.255.253

    PC gardien

    000(5)

    192.168.162.

    255.255.255.253

    PC greffe

    000(6)

    192.168.162.

    255.255.255.253

    PC guérite

    000(0)

    192.168.162.

    255.255.255.253

    RESEAU DU RESEAU

    000(1)

    192.168.162.

    255.255.255.253

    PC admin lan2

    000(2)

    192.168.162.

    255.255.255.253

    PC juge président

    000(3)

    192.168.162.

    255.255.255.253

    PC secrétaire

    000(4)

    192.168.162.

    255.255.255.253

    PC comptable

    000(5)

    192.168.162.

    255.255.255.253

    PC greffe tripaix

    000(6)

    192.168.162.

    255.255.255.253

    ROUTEUR2

    000(7)

    192.168.162.

    255.255.255.253

    Switch

     

    Tableau 3.5 : Adressage

    2.2. Affectation statique et dynamique (DHCP)

    2.2.1. Mise en oeuvre des services réseaux

    Pour qu'un réseau fonctionne correctement, il y a lieu d'installer des services sur les équipements. Ces services ne sont possibles dans l'environnement client-serveur, ainsi, on peut distinguer les services et les applicatifs.

    Les services : sont des parties de logiciel indirectement utilisées par les clients. Le service reçoit une requête de l'application et la traite, citons quelques-uns d'entre ces services du réseau (internet) Ethernet et de l'architecture TCP/IP:

    FTP (file transfer protocol), il permet de transférer des fichiers d'une machine à une autre;

    TELNET il connecte une machine distante en mode terminal.

    SMTP (simple mail transfer protocol), il permet d'échanger des messages électroniques ;

    59

    DNS (domain name system), il permet de convertir le nom des machines en adresse IP et vice versa.

    DHCP (dynamic Host configuration protocol), il affecte une adresse IP de manière dynamique à une machine connectée sur le réseau.

    Les applicatifs : sont directement par les clients. L'utilisateur d'un applicatif n'accède pas directement au service : c'est l'applicatif qui s'en occupe.

    Par exemple : le serveur d'impression n'est accessible qu'à travers des applicatifs, comme le logiciel de traitement de texte, de calcul etcétéra.

    Quant à ce, nous avons utilisé les services ci-après : FTP, DNS, DHCP, SMTP. Une fois configurer ces services dans tous les équipements de notre réseau fonctionneront réellement, car ils feront pour que l'objectif poursuivit du réseau soit atteint le plus tôt possible. Amorçons les étapes d'affectations et configurations de nos services précités.

    2.3. Installation et configuration des équipements et logiciels appropriés

    Notre poste serveur doit avoir une adresse IP statique non modifiable pour des raisons de sécurité et qui ne doit pas pouvoir être utilisé par un autre PC sur le réseau, sur la station faisant office de serveur on va procéder à la mise en service du serveur DHCP à partir de l'icône « configuration réseau pour sélectionner les propriétés » qui nous ouvre la fenêtre réseau, sélectionner l'onglet « services » cliquer sur « Ajouter ».

    2.3.2 Installation et configuration des équipements et logiciel approprié Nous faisons l'installation des logiciels en deux étapes :

    - L'installation du système d'exploitation

    - L'installation des autres logiciels.

    2.3.2.1. Installation du système d'exploitation.

    Sur les serveurs sera installés Microsoft Windows Server 2012. Concernant les postes, nous installerons Microsoft Windows 10 Professionnel. L'installation se fait automatiquement à l'aide de l'assistant d'installation prévu par le constructeur. Il faut donc insérer le CD Windows dans le lecteur CD puis suivre les instructions qui seront affichées par l'assistant d'installation. Les options jugées nécessaires seront activées, dans le cas contraire, les options par défaut seront installées.

    60

    Après le chargement des fichiers, choisissez la Langue à installer, le Format de l'heure et de la monnaie ainsi que le Clavier ou méthode d'entrée puis cliquez sur Next.

    Sur la page Sélectionnez le système d'exploitation que vous voulez installer, sélectionnez Windows Server 2012 Standard puis Cliquez sur Next.

    61

    L'étape suivante consiste à accepter les termes de la licence en activant l'option J'accepte les termes du contrat de licence. Cliquez sur Next.

    Sur l'écran suivant, sélectionnez le type d'installation Personnalisée (option avancée) en cliquant dessus

    62

    La dernière étape consiste à partitionner et sélectionner le disque dur sur lequel vous allez installer Windows. Le Formatage préalable de la partition n'est pas nécessaire ce qui réduit considérablement la durée de l'installation. Pour Faire apparaître les commandes avancées, cliquez sur Options de lecteurs (avancées). Ce mode permet d'ajouter des pilotes pour des contrôleurs de disque dur, de créer, détruire et formater des partitions.

    Utilisez "Options de Lecteurs (avancées)" afin de pouvoir partitionner. Puis choisissez "New". Indiquez la valeur souhaitée Pour la partition système, Faites "Apply". Un peu après le bouton Suivant devient accessible. Faites maintenant "Next".

    Les autres partitions seront définies plus tard lorsque Windows sera installé.

    A la fin de l'installation l'ordinateur redémarre. Une fenêtre "Tâches de configuration initiales" permet d'accéder facilement au paramétrage de votre serveur. Si cette fenêtre a été fermée, vous pouvez la faire réapparaître en exécutant

    63

    64

    2.3.3.. Installation des autres logiciels.

    Après l'installation du système d'exploitation, les autres logiciels seront installés selon les besoins des utilisateurs. Dans un premier temps, ce sont les logiciels prévus dans notre cahier des charges qui seront installées (SQL Server, SharePoint Server, Panda Security Antivirus 2016). Mais, d'autres logiciels pourront être installés par rapport aux besoins émis par les utilisateurs du réseau. La procédure d'installation demeure la même, donc nous nous laisserons guider par l'assistant d'installation.

    2.3.3.1. Configuration des serveurs et Services.

    Nous aurons à configurer certains serveurs et services :

    - Active directory : est un annuaire des objets réseaux. Il permet Aux utilisateurs d'utiliser facilement les ressources. Active directory organise l'annuaire en section, ce qui permet de suivre le développement d'une société ayant de millions d'objets. Combiné aux stratégies de groupe, Active directory permet une gestion des postes distants de façon centralisée.

    - Le service DHCP : il permet d'attribuer automatiquement les adresses IP à des machines clientes.

    - Le service DNS (Domain Name System) : Il permet de résoudre les noms de machines en adresse IP et inversement.

    - Le service de transfert des fichiers : Point de stockage et d'accès central. Le serveur de fichiers permet à n'importe quel agent de stocker et d'accéder aux données en s'assurant que les permissions nécessaires lui sont octroyées.

    - Le service de messagerie : Pour l'envoi et la réception des courriers électroniques.

    - Le serveur d'impression : il aura à gérer tous les ordres d'impression du réseau.

    2.3.3.2. Configuration d'Active directory

    Avant de passer à la configuration proprement dite, nous allons définir quelques

    concepts :

    - Domaine : Un domaine regroupe des ordinateurs, des périphériques, des utilisateurs. C'est une sorte de zone sécurisée, sur laquelle on ne peut pénétrer que quand on a été authentifié par le Contrôleur de Domaine.

    65

    - Les contrôleurs de domaine: Ils sont les seuls habilités à authentifier les utilisateurs qui se connectent au domaine d'Active Directory qui fait d'un serveur un Contrôleur de Domaine.

    - Le compte d'utilisateur : permet à un utilisateur physique d'ouvrir une session unique sur le domaine et d'accéder aux ressources partagées.

    Pour réaliser notre projet, le système d'exploitation Windows serveur 2012 est notre bâton de pèlerinage. Nous estimons que l'installation de Windows Serveur 2012 soit est déjà faite. Ainsi, nous allons configurer Active Directory, ce qui fera de notre serveur un contrôleur de Domaine.

    Nous allons Installer en premier le Service d'annuaire Active directory. Pour ce faire, nous allons cliquer sur Ajouter des rôles, afin de pouvoir installer le service.

    Nous devons maintenant spécifier le nouveau rôle que nous entendons faire jouer au serveur. Dans la liste que l'Assistant « Assistant Ajout de rôles » affiche, choisissez « Contrôleur de domaine (Active directory) » et cliquer sur suivant.

    66

    En cliquant deux fois sur suivant, nous avons cette fenêtre :

    Cliquer sur Installer pour continuer

    57 MADEKO HYLAIRE, note de cours de système d'exploitation réseau, ISC/KIN, 2019-2020, inédit. P.74.

    67

    Pour afficher l'assistant d'Installation d'Active directory, nous allons suivre cette procédure : menu démarrer, Exécuter, nous allons taper la commande « dcpromo ».

    2.3. Système d'exploitation réseau à utiliser (NOS)

    Le concept de système d'exploitation est apparu avec les ordinateurs pour assurer la gestion des ressources. Avec le développement des réseaux, il a fallu étendre la gamme des services aux services de communication, d'échange, d'administration et de sécurité. Ainsi les systèmes d'exploitation sont devenus des systèmes d'exploitation des réseaux appelés NOS (Network operating System).57

    Un système d'exploitation réseau est un système d'exploitation qui permet la prise en charge

    et la gestion des services du réseau. Ce système NOS se diffère d'un système d'exploitation

    OS (operating système) car le NOS permet de :

    Contrôler l'accès des utilisateurs au réseau ;

    Le partage des ressources ;

    La surveillance du réseau ;

    Le partage de fichiers et administration des utilisateurs.

    Le système d'exploitation est le chef d'orchestre de l'ordinateur. Il gère l'allocation et

    l'utilisation de toutes ressources de l'ordinateur, et coordonne les interactions entre les

    utilisateurs et les programmes qui sont exécutés sur l'ordinateur tel que :

    Le temps processeur (CPU) ;

    La mémoire de travail (mémoire vive ou RAM)

    L'exécution des applications ;

    L'espace de disque (mémoire de stockage, mémoire de masse ou morte ROM) ;

    68

    La lecture et l'écriture de fichiers ;

    Les ports et les périphériques

    Etcétéra.

    Nous avons utilisé le système d'exploitation réseau qui est le Windows serveur 2008, qui doit privilégier le point de vue des utilisateurs de la prison centrale d'ILEBO et montrer aussi les liens avec les concepts d'architecture et logicielle. Mais de mettre aussi en évidence le rôle complémentaire et l'interaction des systèmes d'exploitation réseau.

    2.4. Architecture des réseaux locaux de la prison d'ILEBO et TRIPAIX ILEBO 2.4.1. Architecture réseau de la prison

    PC 192.168.1.6 P 192.168.1.5

    PC 192.168.1.7

    UTP 10 BASE T

    PC1 192.168.1.3

    SWITCH

    ROUTEUR 192.168.1.1

    IMPRIMANTE

    192.168.1.4

    ROUTEUR 192.168.1.1

    SERVEUR 192.168.1.2

    INTERNET

    Fig. 3.1 : Architecture du LAN de la prison

    69

    2.4.2. Architecture réseau de TRIPAIX

    PC 192.168.1.6 P 192.168.1.5

    PC 192.168.1.7

    UTP 10 BASE T

    PC1 192.168.1.3

    SWITCH

    P 192.168.1.8

    ROUTEUR 192.168.1.1

    IMPRIMANTE 192.168.1.4

    ROUTEUR 192.168.1.1

    SERVEUR 192.168.1.2

    INTERNET

    Fig. 3.2 : Architecture du LAN de TRIPAIX

    Section 3 : Choix du réseau de transport

    Le choix du réseau de transport est souvent le résultat d'une étude de coût. L'approche peut être réalisée de plusieurs façons. La question peut d'abord se poser en terme stratégique : faut-il partir sur une solution privée ou faut-il confier la réalisation et l'explication du réseau à un opérateur (opération d'externalisation ou encore d'outsourcing) nous répondons en ces termes : notre réseau est privé, et pour les besoins des communications aux postes émetteurs des certaines situations des prisonniers, alors nous donnons l'accès à l'internet pour le Mail si cela l'exige au cas contraire il est privé.58

    Dans le premier cas, la société met en oeuvre le réseau avec ses propres ressources et utilise les supports de transmission d'un opérateur comme AIRTEL.

    Dans le deuxième cas, il s'agit de comparer les différentes offres des services. Les deux cas

    existant doivent bien sûr être pris en compte.

    a) La première solution dite « privée » présente les caractéristiques suivantes :

    V' Investissement important et coût de fonctionnement (transport) faible ;

    V' Engagement de moyens de la part de la société.

    58 A. IVINZA LEPAPA, op.cit. Page 84

    70

    b) La deuxième solution dite « opérateur » présente les caractéristiques suivantes :

    y' Peu d'investissement, mais un coût de fonctionnement (transport) plus important ; y' Fourniture d'un service d'exploitation et de maintenance.

    Nous venons de voir toutes les deux solutions qu'offrent les deux techniques précitées. En effet, la première sera prise en compte pour réaliser le transport localement de la prison centrale d'Ilebo, au cas contraire la deuxième peut intervenir lors d'une large diffusion d'un communiqué à la hiérarchie (voir le procureur et autre officier de l'Etat) si cela nécessite de le faire, nous utiliserons les Mails pour la communication, au contraire le FAI (fournisseur à l'accès internet) pourrait intervenir.

    N.B : Pour le transport des données de nos deux sites, nous allons laisser la charge de l'implémentation à la société de la télécommunication AIRTEL qui prendra en charge le transport et la sécurité de ces dernières.

    3.1. Schéma canonique ou maquette du réseau avec architectures du réseau LAN Apres une étude faite de l'existant, nous avons pu retenir les équipements et matériels qui seront ou serviront pour la mise en place d'une architecture client-serveur du réseau LAN de la topologie en Etoile pour équiper ou que doit abriter la prison de port FRANCKI d'ILEBO ET LE TRIBUNAL DE PAIX D'ILEBO.

    71

    PC 192.168.1.6 P 192.168.1.5

    RESEAU LOCAL TRIPAIX

    PC 192.168.1.7

    UTP 10 BASE T

    PC1 192.168.1.3

    SWITCH

    P 192.168.1.8

    ROUTEUR 192.168.1.1

    IMPRIMANTE 192.168.1.4

    ROUTEUR 192.168.1.1

    SERVEUR 192.168.1.2

    VPN AIRTEL

    INTERNET

    PC 192.168.0.6 P 192.168.0.5

    ROUTEUR 192.168.0.1

    RESEAU LOCAL PRISON CENTRAL

    UTP 10 BASE T

    PC1 192.168.0.3

    SWITCH

    ROUTEUR 192.168.0.1

    IMPRIMANTE 192.168.0.4

    SERVEUR 192.168.0.2

    Fig. 3.3 : Architecture de l'interconnexion

    3.2. Architecture de l'interconnexion de deux réseaux

    72

    CHAPITRE 4. SECURITE INFORMATIQUE DU RESEAU LAN

    L'opinion publique accepte de moins en moins la notion de risque et demande des niveaux de sureté et de sécurité de plus en plus élevés.

    Les systèmes informatiques, devenus omniprésents dans tous les domaines, sont fatalement de plus en plus impliqués dans les problèmes de sureté. Par exemple, en 2007, pour ce qui concerne de risque géopolitique, la maison d'incarcération d'Ilebo a été sérieusement pillée par l'arrivée des militaires de feu MISE LAURANT DESIRE KABILA appelés communément KADOGO(le petit). Ne possédant aucune mesure de sécurité informatique, toutes les informations ou données ont été perdues ce jour-là. Voici quelques risques pouvant déstabiliser un système informatique.

    Section 0. Problématique de la sécurité

    Nous parlons de la sécurité quand il y a ce dont on veut sécuriser (la nature de quelque chose), c'est pourquoi notre problématique se repose sur la valeur d'une information à ces trois points qui nous poussent à sécuriser, il s'agit de : y' La valeur de l'information : la valeur d'une information est l'appréciation du dommage qu'entraînerait la diffusion, la destruction ou l'incapacité temporaire à manquer cette information.

    y' Le coût : le coût d'une information est l'appréciation des efforts à effectuer pour prendre connaissance de cette information de manière frauduleuse, soit la pour la détruire, soit pour empêcher le propriétaire d'y accéder.

    y' Et la durée : une information a de la valeur seulement pendant un temps limité. C'est-à dire elle a de la valeur avant pour contourner les dégâts et non après quand les dégâts sont déjà sein de l'entreprise.

    73

    Section 1. Les risques et risques

    1.1. Les risques

    Les risques sont couramment envisager pour éviter le pire ou assoir l'entreprise, sachant cela, la prison centrale d'Ilebo mérite aussi une énorme prévention en faisant lutte contre les risques ci-après :

    1° Risques accidentels

    2° Risques d'erreurs

    3° Risques de malveillance

    risques accidentels

    Ce sont les risques liés aux pannes des matériels, les incendies du bâtiment, les implosions, les catastrophes naturels, les explosions des équipements et la porte des services essentiels.

    2° risques d'erreurs

    Sont remarquées souvent à la mauvaise utilisation des informations, à la conception d'un logiciel, et à la réalisation.

    3° risques de malveillance

    Un virus est un logiciel capable de s'installer sur un ordinateur à l'insu de son utilisateur légitime. Le terme virus est réservé aux logiciels qui se comportent ainsi avec un but malveillant, parce qu'il existe des usages légitimes de cette technique dite de code mobile : les appliquettes et les procédures des programmes qui viennent s'exécuter sur votre ordinateur en se chargeant à distance depuis un serveur Web que vous visitez, sans que toujours vous en ayez conscience, et en principe avec un motif légitime.

    1.2. Les types d'attaques

    Nous concernant, nous avons listé deux typologique d'attaques qui d'ordre internes et externes.

    1.2.1. Attaque d'ordre interne

    Ces attaques sont du genre logiciel ou utilisateur de la prison centrale d'Ilebo qui utilisent le réseau d'une manière abusive et frauduleuse sans permission et le droit accès à la connectivité. Pour faire face à de telles attaques, il faudra certifier des équipements et logiciels qui sont mise en oeuvres pour la configuration précise,

    74

    détaillée de plusieurs droits d'accès à la production et à l'analyse de messagerie d'audit chargé de déceler les attaques dans un délais déterminé.

    Parmi les différentes attaques qui peut nuire notre système, nous avons : - Les pannes matérielles,

    - Les mauvaises manipulations,

    - L'usurpation de droit d'accès,

    - La protection du système contre les personnes mal intentionnées et la protection des appareils contre le réseau électrique.

    Section 2 : Eléments de la sécurité

    La sécurité des réseaux informatique est l'ensemble des moyens humains et matériels visant à protéger, préventivement un système contre les risques pouvant engendrer des pertes économiques pour l'entreprise.59

    L'évolution historique inéluctable de réseau informatique est, si on peut dire, rattrapée par la conjoncture géopolitique qui marque ce début du siècle. Les menaces émergentes conduisent ainsi les entreprises à bâtir des véritables plans de secours. Là encore, les réseaux sont un élément clé des mesures de protection décidées. En effet, bien souvent, ces mesures prévoient aux fins de protection, un éclatement important de structures et des systèmes informatiques, plaçant naturellement les réseaux au coeur de celles-ci.

    Les réseaux informatiques étant la cible de choix pour des pirates ou guerriers des temps modernes, sans aucun esprit de provocation nous pouvons affirmer que « nous sommes en guerre »mais, c'est bien là tout le paradoxe et la dangerosité de la situation, nous ne le savons ou n'avons pas pleinement conscience de la menace qui pèse.

    Evidemment, il ne s'agit pas de la guerre avec un grand « G », de celle dont les Images d'horreur venues du bout du monde inondent nos journaux télévisés et nos magasines.

    59 PECZENIK MARC, cité par Mis IVINZA LEPAPA, note de cours télématique et réseaux informatique II, ISC/KIN, 2019-2020, P. 37.

    75

    Pas du tout, la guerre dont il est question est beaucoup moins spectaculaire, tout à fait silencieuse. Elle se déroule au quotidien, sans qu'aucune goutte du sang ne soit jamais versée. Qui s'en plaindrait ?

    La sécurité est une fonction incontournable des réseaux. Puisqu'on ne voit pas son correspondant directement, il faut l'authentifier. Puisqu'on ne sait pas par où passent les données, il faut les chiffrer. Puisqu'on ne sait pas si quelqu'un ne va pas modifier les informations émises, il faut vérifier leur intégrité. Nous pourrions ajouter une longue suite de requêtes du même genre qui doivent être prises en charge par les réseaux.

    Ces dernières années, les problèmes liés à la maitrise des risques et la sureté de fonctionnement ont vu leur importance et leur retentissement considérablement augmenter.

    3.1. Sécurité d'ordre physique

    Pour ce stade, la mise en place d'une politique de sécurité physique sera dispensable pour mettre les équipements un Etat de non nuire ou l'accès sera bien contrôlé. L'administrateur réseau doit limiter au préalable la personne ayant l'accès dans la salle du serveur et identifier toute personne voulant y entrer pour éviter les dégâts en sachant qui doit y entrer, y faire quoi, et quand ? Il doit encore prévoir les mécanismes de sécurité en cas des incendies.

    Mettre à chaque porte un cadenas et on fera en sorte que les matériels ne soient visibles au couloir soit à la fenêtre et enfin chaque poste doit avoir un accès sécuritaire.

    Isoler les câbles électriques et ne peuvent pas être au vu de tous, nous devons suivre les principes de sécurité électrique ci-après :

    - Installation d'un disjoncteur différentiel de 500m A pour éviter le cout-circuit ;

    - Protection de prise électrique par le disjoncteur soit fusible de 16A ;

    - Exposition des équipements sous la chaleur est prohibée ;

    - Le nettoyage des équipements à l'aide de détergent ou aérosol est interdit ; - Il faut débrancher les équipements et attendre le déchargement des composants électroniques ;

    76

    - Installation des équipements à proximité d'atteintes d'eaux, par exemple la baignoire, piscine ;

    - Le sur chargement des prises et rallonges est dangereux aux risques d'électrocution et incendie ;

    - La prévention de coupure du courant automatique est souhaitable.

    En mettant en pratique ces principes précités en amont et non en aval, nous aurons contourné les risques que peuvent assoir la prison du port FRANCKI D' ILEBO et son TRIBUNAL PAIX D'ILEBO pour cette interconnexion.

    3.2. Sécurité d'ordre logique

    La sécurité logique est d'une grande capitale pour un administrateur du réseau, il mettra en place une politique de sécurité des logicielles en nombre suffisant pour faire face aux attaques internes et qu'extérieurs des utilisateurs.

    La présence d'une défaillance de service sécuritaire craie ce que nous appelons le trou de sécurité, qui à son tour donne l'accès aux autres personnes non authentifiées soit autorisées dans le réseau.

    Pour protéger nos informations et contourner le Sniffer (les pirates informatiques) soit d'autres attaques nous devons suivre les règles suivantes :

    - Bon usage de l'anti-virus, un virus est un logiciel vulnérable qui craie un

    disfonctionnement dans notre système, pour lutter contre les virus ;

    - Bon usage de mise à jour des logiciels, dans tous les équipements du site et en veillant que le système d'exploitation, les applications des ordinateurs clients soient bien sécurisés avec le service pack.

    - L'administrateur doit restreindre le doit d'accès aux équipements pour le rôle de chaque client du réseau ;

    - Les comportements des utilisateurs doivent être conforment aux normes de sécurité, ils feront tout de leur mieux afin qu'il ait la bonne coopération pour optimiser le profit du réseau de ladite prison.

    - Ils auront la discrétion à toute information sensible aux autres personnes

    - Pour assurer une meilleure sécurité, nous aurons à attribuer le mot de passe à chaque machine ;

    77

    - Avoir un système en capacité tolérante de panne et à fonctionner malgré une défaillance de ses composants. Elle consiste donc à dupliquer les données à plusieurs disques de manière à permettre la reconstruction des données lorsqu'un des disques est en panne. D'où la technologie RAID est nécessaire ;

    - L'activation inutile à tous les services pour certains clients est inadmissible; - Un routeur à l'entrée de notre réseau sera indispensable en cas de besoin d'interconnexion avec un réseau public (internet par exemple)

    3.3. Les services lies a la sécurité

    3.3.1. Authentification

    L'authentification a pour objectif de vérifier l'identité des processus communicants. Plusieurs solutions simples sont mises en oeuvre pour cela, comme l'utilisation d'un identifiant (login) et d'un mot de passe (password). L'authentification peut s'effectuer par un numéro d'identification personnel, comme le numéro inscrit dans une carte à puce, ou code PIN (Personal Identification Number).

    Des techniques beaucoup plus sophistiquées, comme les empreintes digitales ou rétiniennes, se développent de façon industrielle en ce début des années 2000. Cependant, leur utilisation est assez complexe et ne peut être mise en place que dans un contexte particulier, comme un centre de recherche de l'armée.

    L'authentification peut être simple ou mutuelle. Elle consiste essentiellement à comparer les données provenant de l'utilisateur qui se connecte à des informations stockées dans un site protégé. Des attaques sur les sites mémorisant les mots de passe forment une classe importante de piratage.

    3.3.2. Contrôle d'accès

    Est utilisé pour s'assurer que seuls des utilisateurs autorisés ont accès aux facilités du réseau en se basant sur l'identité authentifiée demandeuse ou sur des informations la concernant (appartenance à des groupes). Le contrôle peut se faire aux extrémités d'une association de communication mais également au sein de toute entité intermédiaire ; il peut porter sur l'accès à des ressources (serveur divers connectés au réseau) mais également sur l'utilisation de ressources

    78

    3.3.3. Confidentialité des données

    La confidentialité est le fait que l'information soit lue et consultée uniquement par ceux qui en ont le droit et l'accès. On entend par confidentialité le fait de restreindre la diffusion de l'information à des destinataires qui doivent être identifiés, le but principal étant que l'information garde sa valeur en ne se retrouvant pas aux yeux de tous.

    3.3.4. Non répudiation

    Les services de non-répudiation consistent à empêcher le démenti qu'une information a été reçue par une station qui l'a réclamée. Ce service permet de donner des preuves, comme on peut le faire par télex. De manière équivalente, on peut retrouver la trace d'un appel téléphonique, de telle sorte que le récepteur de l'appel ne puisse répudier cet appel. La fonction de non-répudiation peut s'effectuer à l'aide d'une signature à clé privée ou publique ou par un tiers de confiance qui peut certifier que la communication a bien eu lieu.

    3.4. Sécurité des réseaux informatiques publics

    3.4.1. FIREWALL

    Le pare feu empêche les réseaux extérieurs de communiquer directement avec les composants de notre réseau de PORT FRANQUI D'ILEBO et le TRIPAIX pour éviter toute nuisance de notre système et composants du réseau.

    Le pare feu bloquera toute connexion inconnue et présentant des problèmes, pour but de permettre le contrôle de connexion.

    - L2F (Layer Two Forwarding) est un protocole de niveau60 développé par Cisco, Northern Telecom et Shiva. Il est désormais quasi-obsolète.

    - IPSec est un protocole de niveau61, issu des travaux de l'IETF, permettant de transporter des données chiffrées pour les réseaux IP.

    60http//www.commentcomarche,net/contents/tcpip.php3#osi. 61 Idem.

    79

    Figure4.1. Protocoles de sécurité IPSec

    figure4.2. cadre protocole ipsec

    s.5. Architecture de l'interconnexion sécurisée

    80

    PC 192.168.0.6 P 192.168.0.5

    ROUTEUR 192.168.0.1

    RESEAU LOCAL PRISON CENTRAL

    UTP 10 BASE T

    FIREWALL

    PC1 192.168.0.3

    SWITCH

    ROUTEUR 192.168.0.1

    IMPRIMANTE 192.168.0.4

    SERVEUR 192.168.0.2

    RESEAU LOCAL TRIPAIX

    PC1 192.168.1.3

    ROUTEUR 192.168.1.1

    PC 192.168.1.7

    ROUTEUR 192.168.1.1

    FIREWALL

    UTP 10 BASE T

    SWITCH

    P 192.168.1.8

    SERVEUR 192.168.1.2

    PC 192.168.1.6 P 192.168.1.5

    IMPRIMANTE 192.168.1.4

    INTERNET

    VPN AIRTEL

    Fig. 4.3 : Architecture de l'interconnexion

    81

    Conclusion

    CE quatrième chapitre avait pour but de présenter les risque et leurs attaques ainsi que leurs sécurités pour faire face à cet élément nuisible du réseau, démontrer comment ces risques, attaquent en détruisant le système du réseau informatique, c'est ainsi qu'à la sécurité prévue nous avons pu démontrer les mécanismes utilisables pour contrecarrer ou contourner ces fléaux du réseau de la prison centrale d'ILEBO (PCIBO) et le TRIPAIX.

    Puisqu'on ne sait pas si quelqu'un ne va pas modifier les informations émises, il faut vérifier leur intégrité. Puisqu'on ne sait où et comment traverse le flux de données, il faut les crypter Ce chapitre rappelle les bases techniques et présente une perspective nouvelle, pertinente et utile à tous les acteurs du secteur de la sécurité des systèmes d'information.

    Inutile de se préoccuper de sécurité sans avoir défini ce qui était à protéger : en d'autres termes toute organisation qui désire protéger ses systèmes et ses réseaux doit déterminer son périmètre de sécurité.

    82

    CHAPITRE 5. PLANNING PREVISIONNEL DE REALISATION

    DU PROJET

    Section 1 : Introduction

    Un plan projet est un document qui permet de dégager les orientations structurantes et de fixer le cadre des travaux avenir d'un projet. Initié à partir d'une expression de besoin, puis complété en fonction de l'analyse de cette expression de besoin (faisabilité, définition de la solution, travaux à réaliser, estimation des charges et planning...), il est destiné à faciliter la compréhension du projet pour l'ensemble des acteurs concernés, y compris et surtout à l'équipe de réalisation.

    Dans ce chapitre, nous allons voir et comprendre les tenants ainsi que les aboutissants d'un projet informatique, nous devrons étudier le projet pour sa réalisation en tenant compte de l'environnement socio-économique dans lequel évolue le projet afin que ce dernier soit mené dans les meilleures conditions, cela est le cas pour notre travail qui vas aussi revêtir toutes ces qualités pour sa mise en place et de permettre au partage des différentes ressources que regorge ladite prison du port FRANCKI d'ILEBO.

    Section 1. Planning prévisionnel

    Pour réaliser un projet, la connaissance de toutes les tâches ne suffit pas, il faut établir un

    plan complet d'action permettant de réaliser dans les conditions de coût et du délai et

    pendant son déroulement, vérifier constamment si le plan établi est respecté.

    Un projet mené à terme est constitué de cinq phases :

    ? Etude de faisabilité de projet (8%) ;

    ? Elaboration du projet (18%) ;

    ? Exécution du projet (55%) ;

    ? Implantation (12%) ;

    ? Exploitation (7%).

    1.1. Principe du modèle d'ordonnancement

    Les méthodes d'ordonnancement sont très utilisées en gestion des projets, elles s'appliquent mieux à tout problème décomposable en tâches, elles-mêmes soumises à des contraintes. Lorsque les tâches qui composent un projet, leurs durées et leurs précédences sont définies, ces méthodes devraient permettre :

    83

    > D'ordonnancer le projet par le recours d'un tableau ou un graphe ;

    > De contrôler l'avancement du projet ;

    > De déterminer la durée de vie optimale d'un projet ;

    > De déterminer les activités qui ne supporteraient aucun retard sous peine de retarder tout

    le projet ;

    > D'évaluer les marges de manoeuvre dont dispose le chef de projet sur chaque tâche

    1.2. Techniques d'ordonnancement d'un projet

    En conséquence une technique d'ordonnancement doit :

    y' Offrir un moyen simple de résumer et de façon claire d'analyser le projet ;

    y' Permettre de préparer les points où l'analyse est insuffisante ou fausse ;

    y' Permettre au chef de projet d'établir un plan d'action permettant d'atteindre l'objectif fixe dans le délai et en fonction des moyens mis à sa disposition. Si non, pouvoir facilement expliquer pourquoi le projet ne peut pas être réalisé ou s'il faut augmenter les ressources, d'accroitre le délai ;

    y' Permettre de détecter des taches clés qui conditionnent la réalisation du projet ;

    y' Servir de cadre de réalisation à tous ceux qui participent au projet. Il faut que le document la technique permette d'élaborer soit une référence commune pour toutes les responsabilités intéressées.

    1.3. Planning d'exécution des taches

    Nous présentons dans le tableau ci-dessous le planning d'exécution des taches de notre projet :

    84

    Tableau : 5.1. Présentation des tâches et leurs durées en jours.

    Cette méthode consiste à définir les activités à l'exécution d'un projet complexe, les durées `exécution de chacune d'elles, les relations d'ordre de leur exécution, les dates au tôt et au plus tard de lancement de chaque tache ainsi que le chemin critique.

    Pour notre travail, nous allons suivre la démarche suivante

    - Détermination des taches du projet : Elle est la première étape pour l'élaboration d'un réseau PERT. Elle consiste à donner la liste exhaustive des taches à exécuter

    tout en les associant, à chaque tâche la durée estimée dans une unité de temps.

    - Présentation des dépendances entre les taches : Nous présentons les dépendances entre les tâches dans le tableau ci-dessous :

    85

    Tableau : 5.2. Présentation de dépendance entre tâche.

    Cette méthode consiste à définir les activités à l'exécution d'un projet complexe, les durées `exécution de chacune d'elles, les relations d'ordre de leur exécution, les dates au tôt et au plus tard de lancement de chaque tache ainsi que le chemin critique.

    Pour notre travail, nous allons suivre la démarche suivante :

    1.4. Calcul des dates au plus tôt et au plus tard

    1.4.1. Date au plus tôt(DTO)

    C'est la date à laquelle doit être exécuté le plus tôt possible une tâche sans remettre en cause, la durée optimale de fin du projet. Il est question de déterminer les dates au plus tôt de chacune des tâches énumérées ci-haut.

    Ces dates sont obtenues en cumulant la durée des tâches qui précédent sur la séquence la plus longue de tout en initialisant le sommet début avec une date au plus tôt=0.

    DTO= on additionne la date au plus tôt de la tâche précédente et la durée de la tâche suivante.

    Pour les tâches qui ont plusieurs prédécesseurs, leur date au plus tôt est calculée en faisant la somme des valeurs de la durée de chaque successeur à sa date au plus tôt. A la fin nous retiendrons la grande valeur trouvée.

    ? DTO A=0+2=2

    ? DTO B=2+2=4 ? DTO C=4+4=8 ? DTO D=8+3=11

    86

    · DTO E=11+4=15

    · DTO F=15+3=18

    · DTO G=18+3=21

    · DTO H=21+4=25

    · DTO I =25+2=27

    · DTO J=27+7=34

    · DTO K=34+3=37

    · DTO L=37+4=41

    · DTO M=41+2=43

    · DTO N=43+6=49

    · DTO O=49+7=56

    · DTO P=56+4=60

    · DTO Q=60+2=62

    · DTO R=62+4=66

    · DTO S=66+5=71

    · DTO T=71+7=788

    1.4.2. La date au plus tard(DTA)

    C'est la date à laquelle doit être exécuté les tâches sans remettre en cause la durée optimale de fin du projet. A ce niveau, nous allons parcourir le graphe dans le sens contraire pour

    trouver les dates au plus tard tout en prenant comme date au plus tard de la tâche fin, sa date au plus tôt qui sera souscrit de la durée du successeur. Et pour les taches qui possèdent plusieurs successeurs nous aurons à retenir que la plus petite valeur trouvée.

    · DTO T=78-7=71

    · DTO S=71-5=66

    · DTO R=66-4=62

    · DTO Q=62-2=60

    · DTO P=60-4=56

    · DTO O=56-7=49

    · DTO N=49-6=43

    · DTO M=43-2=41

    · DTO L=41-4=39

    87

    · DTO K=37-3=34

    · DTO J =34-7=27

    · DTO I=27-2=25

    · DTO H=25-4=21

    · DTO G=21-3=18

    · DTO F=18-3=15

    · DTO E=15-4=11

    · DTO D=11-3=8

    · DTO C=8-4=4

    · DTO B=4-2=2

    · DTO A=2-2=0

    1.5. Elaboration du graphe

    La représentation d'un problème par un dessin sur un plan, contribue souvent à sa compréhension. Le langage des graphes est construit sur les principes ; c'est-à-dire, nous devons faire une représentation graphique. Nombreuses méthodes, des propriétés, des procédures ont été pensées à partir d'un schéma, pour ensuite être formalisé et développé

    1.5.1. Le formalisme du graphe PERT de projet

    Date au plus tôt

    Initialisation de toutes les dates du

    butArc

    0

    0

    2 2 0

    Date au plus tard

    La marge entre la date au plus tôt et la date au plus tard

    5C

    Durée de la tâche

    5

    Figure : 5.3. Formalisme du graphe Pert de projet

    1.5.2. Elaboration du graphe

    88

    Figure : 5.4. Présentation du graphe

    Section 2. Cout et durée 2.1. Coûts

    1. Les matériels

    89

    90

    Tableau : 5.5. Coût des matériels

    2. Cout logiciels

    Figure : 5.6. Coût des logiciels

    3. Cout de la formation des utilisateurs

    Tableau : 5.7. Coût de la formation des utilisateurs

    4. Cout global du réseau

    Cout global du réseau ou du projet = cout de matériels + cout des logiciels + cout de la formation des utilisateurs.

    Cout global de notre projet=5150$+ 2635$+220$=8005$

    3.2. Calcul de marge

    Marge libre : C'est le retard admissible sur une tâche qui n'entraine pas de modification des calendriers des taches suivantes. C'est la date de début au plut tôt de

    91

    la tache suivante moins la durée de la tache moins la date de début au plus tôt de la tâche.

    Marge totale : C'est le retard admissible du début d'une tâche qui n'entraine aucun recul de la fin de projet, mais qui consomme les marges des opérations suivantes. C'est la date de début au plus tard moins la date de début au plus tôt.

    3.2.1. Tableau synthétique du projet

    CODE

    DESIGNATION

    D. TÔT

    D. TARD

    M TOT

    M LIBRE

    T.

    CRITIQUE

    A

    Prise de contact

    2

    2

    0

    0

    *

    B

    Inspection du site (prison d'ILEBO)

    4

    4

    0

    0

    *

    C

    Récolte des données

    8

    8

    0

    0

    *

    D

    Etude de l'existant

    11

    11

    0

    0

    *

    E

    Critique de l'existant et proposition des solutions

    15

    15

    0

    0

    *

    F

    Etude de faisabilité technique

    18

    18

    0

    0

    *

    G

    Etude conceptuelle du réseau

    21

    21

    0

    0

    *

    H

    Etude sur les moyens

    25

    25

    0

    0

    *

    I

    Elaboration de cahier de charge

    27

    27

    0

    0

    *

    J

    Appel d'offre

    34

    34

    0

    0

    *

    K

    Dépouillement et choix d'offre

    37

    37

    0

    0

    *

    L

    Passation des commandes

    41

    41

    0

    0

    *

    M

    Aménagements des locaux

    43

    43

    0

    0

    *

    N

    Acquisitions des matériels

    49

    49

    0

    0

    *

    O

    Installation et configuration du réseau

    56

    56

    0

    0

    *

    P

    Sécurité du réseau

    60

    60

    0

    0

    *

    Q

    Test du réseau

    62

    62

    0

    0

    *

    R

    Elaboration du manuel d'utilisation

    66

    66

    0

    0

    *

    S

    Formation des utilisateurs

    71

    71

    0

    0

    *

    T

    Observation du fonctionnement du réseau

    78

    78

    0

    0

    *

    Tableau : 5.8. Synthèse de projet

    92

    3.3. Calendrier de réalisation du projet

    Tableau : 5.9. De calendrier du projet

    Conclusion

    L'élaboration d'un plan projet nous a permis de dégager les orientations structurantes et de fixer le cadre des travaux avenir d'un projet. Initié à partir d'une expression de besoin, puis complété en fonction de l'analyse de cette expression de besoin (faisabilité, définition de la solution, travaux à réaliser, estimation des charges et planning...), il est destiné à faciliter la compréhension du projet pour l'ensemble des acteurs concernés.

    Ce cinquième chapitre qui est le dernier avait pour objectif d'estimer tous les besoins et passer sa prévision que comporte notre projet en terme matériels, logiciels, méthodes, financiers, équipe réalisatrice, date de lancement des travaux, délai prévu, élaboration de cahier de charge pour une bonne évolution de notre projet sans lesquels sa réalisation serait impossible. Le calendrier élaboré servirait comme miroir du projet pour sa tenue. Alors notre projet aura une durée de 78 jours et son coût global ayant été calculé servirait à l'installation pour sa mise oeuvre enfin.

    93

    CONCLUSION GENERALE

    Nous voici arrivés au terme de notre travail de fin d'étude, en ayant le profit de minimiser le cout et d'optimiser le temps au sein d'une firme, notre formation du second cycle en Informatique de gestion dont l'option est la télécommunication et réseau informatique à l'ISC-GOMBE, il nous revient d'affirmer que la volonté, le courage et la détermination ont formulé notre mot d'ordre pour pouvoir gagner ce pari.

    Nonobstant un long voyage d'esprit, nous avons pu frotter les mains et dire en quelques mots notre objectif ainsi que le but poursuivit de notre étude sont atteints. comme partout ailleurs, il est préconisé pour tous les étudiants finalistes de présenter leurs mémoire pour l'obtention de titre de licence dont il est question pour nous aussi de vous présenter ce présent travail dont le sujet s'intitule « la conception et la mise en place d'une architecture client-serveur du réseau LAN pour le partage des différentes ressources » .

    En effet, notre travail est axé sur quatre grandes parties, son introduction élucide permettant aux lecteurs de saisir l'essentiel de son entièreté sans toucher les trois parties restantes, elle explique les points ci-après : la problématique, l'hypothèse, choix et intérêt du sujet, méthodes et techniques, délimitation du sujet et le canevas du travail ; La deuxième partie présentera l'approche théorique qui a un chapitre intitulé Concepts théoriques de base dont ses sections sont le concepts de base et l'architecture des réseaux ; quant à la troisième lui traite la matière pour la conception du nouveau système information, dont le chapitre premier est axé sur l'étude préalable avec ses trois sections tel que : analyse de l'existant, critique de l'existant, proposition des solutions nouvelles ; deuxième chapitre parle de Conception et Implémentation d'un réseau local (LAN) et qui a deux sections la démarche pour la conception d'un réseau et l'implémentation du réseau, le troisième chapitre traite la matière de Sécurité informatique du réseau LAN, et ces sections sont : la problématique de la sécurité, les risques, les éléments de sécurité, et sécurité des réseaux informatiques publics. Quant au cinquième chapitre lui parle de Planning prévisionnel de réalisation du projet et ses deux sections sont le planning prévisionnel et le coût ; ainsi que la quatrième qui débouche une conclusion générale.

    94

    Quant à ce, nous étions butés à une liste exhaustive de problèmes qui ont suscité la question ci-après : que faudrait-il pour le bon partage des différentes ressources au sein de la prison centrale d'ILEBO ?

    De manière anticipative, pour qui ait un bon partage des différentes ressources dans la prison centrale d'Ilebo, il faudrait mettre en place une architecture client-serveur du réseau LAN qui faciliterait les échanges des informations de cette structure ; cette architecture client-serveur du réseau LAN dans la gestion des prisonniers apporterait un grand changement pour diminuer la perte des fichiers, documents, courriers, les coûts, et aussi accroitre le niveau de sécurités pour le partage des différentes ressources à l'optimisation de service.

    L'apport de cette architecture pour les personnels sera d'une aide capitale à des solutions adéquates de partage de données, logiciels, périphériques, qui ne demandent pas que l'homme se déplace d'un poste à l'autre et pour un travail fiable et rapide.

    Nous avons eu le temps d'étudier le processus dû à la gestion manuelle des prisonniers et celle de partage des ressources entre les différents postes que regorge ladite prison centrale d'ILEBO, l'expression des besoins et l'analyse appropriée ont été prises en compte afin que le profil des utilisateurs soit satisfait tel que exprimer dans le cahier de charge.

    Ayant atteint notre objectif et le but poursuivit dans cette maison d'incarcération, humblement nous avons suggéré au responsable de prison centrale D'ILEBO de vouloir mettre en place cette architecture client-serveur du réseau LAN qui toutes les sociétés veulent l'intégrer dans leurs partages des ressources qui demeurent encore manuel.

    Ainsi donc nous accepterons toutes les remarques et suggestions pour une amélioration du travail. Car sachant que toute oeuvre humaine a toujours d'imperfections c'ainsi que nous donnons l'accès à ceux qui veulent nous compléter.

    95






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy







Changeons ce systeme injuste, Soyez votre propre syndic



"Entre deux mots il faut choisir le moindre"   Paul Valery