WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Interconnexion de deux sites distants pour le partage des ressources


par Placide Kongo Lompoko
Institut supérieur de commerce de Kinshasa  - Licence en réseau informatique  2020
  

sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1

INTRODUCTION GENERALE

À l'heure actuelle, la nouvelle technologie est en train de faire son innovation et occupation dans toutes les entreprises locales du monde entier, le domaine des réseaux locaux étaient limités à l'origine au partage des périphériques lourds (disques magnétiques, imprimantes), il a évolué aujourd'hui vers celui des applications distribuées. Des plus en plus, le besoin se fait sentir de raccorder des stations à des serveurs, mais également des LAN voisins ou distincts, à travers des réseaux vastes. Depuis lors les connexions Ethernet ont été développées sur des câbles à paires torsadées et fibres optiques, pour aboutir à l'introduction de la norme 100 Mbps pour Ethernet IEEE (Institute of Electrical and Electronics engineers) 802.3u en 1995.

En parallèle, une norme pour les réseaux locaux sans fil (802.11) a été adoptée aussi. Cette année est donc considérée la naissance de l'internet moderne à nos jours dont les réseaux informatiques avec les interfaces graphiques à l'accès transactionnel deviennent des normes auxquelles on ne peut s'échapper et occupent désormais une place centrale dans les entreprises, la communication et le partage des informations par le système numérique, sont innovées dans toutes nos entreprises et cela a donné l'accès à la science de traitement des données et leurs partage d'une façon automatique.

Et cela pour accroitre les résistances aux pannes, minimiser les coûts qu'auparavant. Jadis l'homme avait du mal pour le partage de fichiers, documents et pour se communiquer avec son coéquipier et cela demandait un déplacement d'un poste à l'autre, mais avec l'avènement de la discipline l'informatique et ses équipements ont remplacé l'homme face à son labeur qu'il allait effectuer.

Certes, la prison centrale d'Ilebo ainsi que son tribunal de paix ne disposent d'aucun système d'information informatisé. Les fichiers, les ressources, de ces deux entités de la hiérarchie à d'autres postes de service sont transportables manuellement par les agents et cela cause trop de pertes de ressources. Surtout que ce dernier nécessite une discrétion et une sécurité pour maitriser le mouvement des prisonniers, leurs PV, les réquisitions enfin d'emprisonnement, la date d'incarcération, la durée à la date de libération, faire le suivi des prisonniers, retrouver si vite les prévenus qui attendent leur sentence, calculer les peines et évaluer les amandes, savoir les prisonniers qui bénéficieront de la grâce du MP et présidentiel, ainsi que pour publier les listes statistiques desdites entités.

2

En ayant la connaissance sur la façon que cette Prison se partage les ressources avec le Tribunal de paix d'ILEBO dans les différents postes, c'est pourquoi nous avons pensé de concevoir une architecture client-serveur du réseau LAN avec sa norme appelée IEEE 802.3 Ethernet et sa mise en place pour le partage de leurs données précitées. Ainsi pour y parvenir, nous allons définir les besoins de ces deux entités, installer les câbles, les serveurs, les commutateurs réseaux, et paramétrer les logiciels, configurer les droits d'accès, afin de faire la mise en place de leviers de sécurité. Cette étude sera indispensable, car elle est un apanage pour la bonne gestion de partage des différentes ressources pour ces entités.

En fait, le but poursuivit d'un réseau informatique est de faciliter le trafic de transfert des fichiers, fournir le partager des équipements, périphériques, régler des priorités entre les différents utilisateurs et / ou services, afin d'éviter à ce que tout le monde n'ait pas accès aux données confidentielles de cette prison et le tribunal de paix.

C'est pourquoi le but et la justification des peines et mesures privatives de liberté seront bien sécurisés que si cette proposition de réseau informatique sera mise en place et en définitive de protéger la société contre le crime. Un tel but « ne sera atteint que si la période de privation de liberté est mise à profit pour obtenir dans toute la mesure du possible, que le délinquant, une fois libéré, soit non seulement désireux, mais aussi capable de vivre en respectant la loi et de subvenir à ses besoins ».1

Ainsi donc, voyons dans les lignes qui suivent l'apport avantagé de ce réseau LAN aux deux entités interconnectées et son bon trafic de transfert des fichiers qu'il aurait apporté dans ces deux firmes dont l'une est d'incarcération et l'autre judiciaire. Nonobstant son coût dû aux matériels et équipements qu'il pourra nécessiter pour sa mise en place mais il a beaucoup d'avantages que de désavantages par ses atouts tels que : des ressources centralisées, un réseau évolutif, une fédération des matériels provenant des divers constructeurs.

1 R. Stokes ; M. James et J. Christian, gestion de des dossiers des détenus, Nations Unies, UNODC, 1992, P.1

3

Le thème de Notre recherché est :

« INTERCONNEXION DE DEUX RÉSEAUX LOCAUX POUR LE PARTAGE DES DIFFÉRENTES RESSOURCES DANS DEUX ENTITÉS DISTANTES AU NIVEAU DE LA PRISON CENTRALE D'ILEBO ET LE TRIBUNAL DE PAIX D'ILEBO »

But de recherche

Cette recherche a doubles buts : le premier est celui de répondre aux exigences académiques

pour l'obtention de notre diplôme de cycle de licence et le deuxième est de palier aux
difficultés rencontrées au sein de la prison centrale d'Ilebo et le tribunal de paix d'Ilebo, de partager aisément leurs différentes ressources qu'ils regorgent entre les postes de services et interconnecter ces deux entités pour faciliter un bon trafic de transmission de données une fois que ce projet sera admis par ces deux entités.

Justification de recherche

Comme il est préconisé dans toutes les institutions et universités de la RDC qu'aux étudiants finalistes de présenter et défendre leur travail et mémoire de fin de cycle pour l'obtention de leur titre académique, c'est dans la même optique d'idée que nous sommes recommandés aussi de répondre à ces obligations pour racher le nôtre. cette recherche est fondée sur le partage ou transmission des différentes ressources qui aidera la prison centrale d'Ilebo et le Tribunal de paix d'Ilebo de produire leur service fiable et maximiser le trafic de transfert de leurs données via le réseau LAN qui, longtemps éprouvent d'énormes difficultés de partager leurs ressources, autant plus que la nouvelle technologie est en train d'occuper toute la place dans les entreprises actuelles, mais lesdites entités possèdent encore la gestion manuelle sans équipement de traitement et transmission de données.

4

1. PROBLEMATIQUE

Elle consiste à définir le champ de connaissance théorique dans lequel on pose le problème, suivie de la mise en oeuvre d'une série de questions qui directement ou indirectement débouchent sur des hypothèses.2

Les problèmes trouvés dans la prison centrale d'ILEBO et le tribunal de paix d'ILEBO, en ce qui concerne la gestion des ressources sont les suivants :

? Perte des registres d'emprisonnement, registres d'écrou, feuille de renseignement, billet de libération ; permis de libération, arrêté ministériel, attestation des remises, des procès-verbaux (PV...).

? Lenteur pour les partages de toutes ces différentes ressources ;

? Manque des secrets causés par le trajet que suivent ces documents pour atteindre les destinataires TRIBUNAL DE PAIX.

Partant de là, nous nous sommes posé la question suivante :

Que faudrait-il pour le bon partage informatique des différentes données au sein de deux entités de la prison centrale d'Ilebo et le tribunal de paix d'Ilebo ?

2. HYPOTHESE

C'est une réponse anticipée à la question principale de la problématique.3 C'est aussi une proposition des réponses aux questions posées par l'auteur à propos de l'objet de recherche soit une tentative des réponses formulées au début qui peuvent être confirmées ou infirmées selon le résultat de l'observation et l'analyse faite.4

Eu égard à ça, nous avons formulé nos hypothèses de la manière suivante :

Pour qui ait un bon partage informatique des différentes ressources dans la prison centrale d'Ilebo au tribunal de paix d'Ilebo, il faudrait mettre en place une architecture client/serveur du réseau VLAN qui facilitera les échanges de données de ces deux entités.

Cette architecture client-serveur du réseau LAN dans la gestion des prisonniers apporterait un grand changement pour diminuer la perte des fichiers, documents courriers, les coûts, et

2 M. LWAMBENGA, pour une épistémologie de la recherche savante, Kinshasa, Médiaspaul, P.53

3 idem

4 C. INGAMA, notes de cours pour la méthode de recherche scientifique, inédit, ISC/ ILEBO, 2O16, P.20

5 Idem.

5

aussi d'accroitre le niveau de sécurité pour le partage des différentes ressources à l'optimisation de service.

L'apport de cette architecture pour les personnels sera d'une aide capitale à des solutions adéquates de partage de données, logiciels, périphériques, qui ne demandera pas que l'homme se déplace d'un poste à l'autre et pour un travail fiable et rapide.

03. CHOIX ET INTERET DU SUJET

Dans ce travail nous voulons partager les différences ressources informatique au sein de la prison centrale d'Ilebo à son site émetteur de toutes les données qu'elle possède et dont il est encore manuel et a beaucoup d'inconvénients que d'avantages. C'est pourquoi nous voudrons suppléer par une mise en place d'une architecture client/serveur via le réseau LAN.

a) CHOIX DU SUJET

Le choix du sujet peut provenir de l'intention personnelle du chercheur tout comme il peut être le résultat d'une influence directe ou indirecte subie par celui-ci.5

Notre choix pour ce sujet est motivé par notre visite dans cette maison de rééducation. Vu que celle-ci ne dispose aucune donnée néanmoins les données qui proviennent du tribunal de paix pour déclencher l'évènement de cette gestion, ainsi nous avons pu consulter les données faisant l'objet de cette interaction à ces deux entités les difficultés observées pour le partage des ressources pour la gestion des prisonniers, le partage des courriers, périphériques, logiciels et autres fichiers, nous avons conçu cette architecture client-serveur pour bien partager les informations et bien les sécuriser.

b) INTERET DU SUJET

L'intérêt de ce sujet est un fait réel, car c'est après une observation faite au lieu de l'étude que nous nous sommes nourrit de triple intérêts à savoir :

SUR LE PLAN PERSONNEL : en tant qu'administrateur du réseau, cette étude doit approfondir notre connaissance sur les types des réseaux, les normes à appliquées, les câblages, les équipements et leurs configurations, le fonctionnement physique et logique, les adressages, les topologies (clients/serveurs et égale à égale), connaitre les types de transmissions et les protocoles, savoir installer un réseau, administrer et sécuriser un réseau dans une entreprise interconnectée.

6

SUR LE PLAN SCIENTIFIQUE : comme tout autre ouvrage, ce travail aidera tout chercheur qui l'embrassera de bien argumenter et approfondir son sujet d'étude, profitera de ce dont il aura besoin pour ses recherches et sa lecture aussi pourrait susciter l'intérêt d'enrichir son bagage intellectuel. Il contribuera sur le plan scientifique car il est le fruit de la science et de référence selon ce domaine informatique.

SUR LE PLAN SOCIAL : cette étude serait d'un apport indispensable car elle range et planifie la communication entre les personnels, et gère bien les différentes ressources de toutes entités de la prison au site émetteur et en les mettant en interaction entre elles. Cette innovation technologique ETHERNET pourra inciter d'autres prisons et tribunal, cours de la nation congolaise d'installer le réseau dans leurs firmes.

4. DELIMITATION DU SUJET

Comme le préconise la science, un sujet bien délimité permet à l'auteur de mener sa recherche avec précision, efficacité et lucidité. Un sujet doit être délimité dans le temps et dans l'espace.

0.4.1 TEMPORELLE

Nos investigations se sont faites à la période allant de février 2019 à 2020 ;

0.4.2 SPATIALE

Nos recherches se limitent dans l'étude portant sur « interconnexion de deux réseaux locaux pour le partage des différentes ressources dans deux entités distantes au niveau de la prison centrale d'Ilebo et le tribunal de paix d'Ilebo » avec une architecture client/serveur du réseau VLAN pour le partage des données de ces entités.

5. METHODES ET TECHNIQUES UTILISEES

0.5.1 METHODES

Tout travail scientifique repose sur les méthodes appropriées et adaptées à l'objet de la recherche. Naturellement la méthode est une voie par laquelle l'esprit cherche à atteindre une vérité. Ce que PINTO et GRAWITZ ont qualifié «d'un ensemble d'opérations

7

intellectuelles par lesquelles une discipline cherche à atteindre les vérités qu'elle poursuit, démontre, vérifie ».6

Elle est aussi un ensemble des démarches intellectuelles qui ont été suivi par une discipline pour atteindre les vérités que l'on poursuit en le démontrant.

a) Méthode historique

Celle-ci nous permet d'étudier ou connaitre la situation passée de la prison centrale d'Ilebo dès sa création à nos jours, son statut juridique et l'évolution de gestion des prisonniers, ainsi que les évènements historiques de la prison sur ses faits marquants.

b) Méthode Structuro-Fonctionnelle

Celle-ci nous a permis d'étudier la structure fonctionnelle de la prison centrale d'Ilebo, puis analyser les flux qui sont émient parmi les postes pour leur partage, et ainsi que définir leur relation existante entre les différents services.

Par-là, cette méthode a servi pour faire la rétrospection de la gestion des dossiers pénitentiaires, connaitre les postes émetteurs, savoir certaines successions de temps afin de bien comprendre la présente situation de la prison centrale d'Ilebo afin d'amplifier avec le partage des différentes ressources en provenance de tribunal de paix.

c) Méthode Analytique

Consiste à détailler ou décomposer les éléments d'un système afin de les quantifiés, qualifier pour définir et d'en dégager les spécificités. Cette méthode nous a permis à bien décomposer les éléments des réseaux informatiques qu'il fallait prendre en compte pour les mettre en place.

Elle nous a servie pour l'inventorisation du personnel oeuvrant dans toutes ces deux entités afin de déterminer les nombres de postes du travail. Etudier le processus de communication parmi ces postes et le tribunal qui émette ses données sensibles.

d) L'Approche Réseau

Elle nous a permis de maitriser l'architecture de la technologie Ethernet qui est une topologie logique de Ferst distribution de data interface, de la famille de token, ring, FDDI et les fonctionnements des circulations des flux d'information en vue de remédier aux architectures modernes pour l'informatisation.

6 PINTO et M. GRAWITZ, Méthodes des sciences sociales, Paris, Dalloz, 1970, P.20.

8

0.5.2 TECHNIQUES

C'est un moyen qui permet à un chercheur ou aux étudiants d'acquérir les informations utiles à la recherche et les traiter pour arriver à expliquer le sujet, c'est un instrument de collecte de donnée autour d'un sujet et de le traiter selon la voie à suivre par l'esprit afin d'atteindre la vérité recherchée c'est-à-dire l'objectif poursuivit.

a) Technique d'Interview Libre

Dans cet entretien, le sujet a la latitude de s'exprimer librement sur tout ce qui l'intéresse. Elle est utilisée lorsque l'on désire connaître le sujet dans toutes ses dimensions, surtout dans la mesure où le problème est très peu connu.

C'est ainsi qu'elle nous a permis de faire l'entretien face à face avec les responsables de l'établissement pour avoir une connaissance approfondie du sujet et aussi avec autres experts scientifique, de converser avec eux sur tous les points de ressources, pour pouvoir puiser les informations qui ont servie à la réalisation de ce travail.

b) Technique d'Observation Directe

C'est une technique qui nous a permis de nous mettre en contact avec les personnels de la prison centrale d'Ilebo notre champ d'investigation. Nous avons pu observer l'organisation de partage des différentes ressources grâce à elle, surtout de connaitre le mouvement des prisonniers dès la condamnation par le site émetteur et de l'incarcération à la libération liée à la structuration de cette maison de rééducation et judiciaire d'Ilebo.

c) Technique Documentaire

Tout projet de recherche généralement commence par la recherche de la documentation et de l'information concernant le sujet choisi. Elle nous a servi à consulter des différents documents sous plusieurs formes : livres, articles de revue, notes de cours, courriers qui sont cadrés à notre sujet d'étude pour récolter les données.7

d) Interview Dirigé

Le chercheur, dans l'entretien dirigé, oriente le dialogue vers certains thèmes qu'il a retenu, mais en laissant au sujet la liberté de s'exprimer. Elle exige un grand habilité de la part du chercheur qui doit mentionner tous les points dans son plan d'enquête.

En effet, celle-ci nous a mis en dialogue avec les responsables de la prison centrale d'Ilebo pour pouvoir récolter les données conformément à notre sujet d'étude.

7 M. LWAMBENGA, op. Cite. P.67.

9

0.6. CANEVAS DU TRAVAIL

Notre travail est constitué de quatre grandes parties dès son introduction à la conclusion

dont l'ossature est la suivante :

PREMIERE PARTIE : INTRODUCTION GENERALE

y' Problématique

y' Hypothèse

y' Choix et intérêt du sujet

y' Méthodes et techniques utilisées

y' Délimitation du sujet

y' Canevas du travail

DEUXIEME PARTIE : APPROCHE THEORIQUE

y' Chapitre 1. Concepts théoriques de base

o Section 1 : concepts de base

o Section 2 : architectures des réseaux y' Chapitre 2. Etude préalable

o Section 1. Analyse de l'existant

o Section 2. Critique de l'existant

o Section 3. Propositions des solutions nouvelles

o Section 4. Choix de la solution

nouvelle

TROISIÈME PARTIE : CONCEPTION DU NOUVEAU SYSTEME

D'INFORMATION

y' Chapitre 3. Conception et Implémentation d'un réseau local (VLAN)

o Section 1. Planning prévisionnel de réalisation du projet

o Section 2. Démarche pour la conception d'un réseau

o Section 3. Implémentation du rés

y' Chapitre 4. Sécurité informatique du réseau LAN,

o Section 1. Problématique de la sécurité

o Section 2. Les risques

o Section 3. Eléments de sécurité

o Section 4. Sécurité des réseaux

informatiques

QUATREIME PARTIE : CONCLUSION GENERALE

DEUXIEME PARTIE
APPROCHE THEORIQUE

10

8 A. Ntunkadi Mombo, notes de cours d'administration des réseaux informatiques inédit, ISC-KINSHASA, 2019, P. 5

11

CHAPITRE I. CONCEPTS THEORIQUES DE BASE

Au début de l'informatique, les ordinateurs ont été mis au point, dès qu'ils furent aptes à fonctionner seuls, des personnes eurent l'idée de les relier entre eux, afin qu'ils puissent échanger des données de multiples formes : fichier, image, vidéo, audio : c'est le concept de réseau informatique.

Dans ce chapitre, nous présenterons quelques notions fondamentales concernant les réseaux informatiques, que ça soit leurs échelles, leurs modèles d'architectures...etc.

En fait, ce chapitre est constitué de deux sections dont la première est axée sur les concepts de base et la deuxième section parle des architectures du réseau informatique, un ensemble d'équipements informatiques interconnectés et échangeant des informations sous forme de données binaires. Ce chapitre aura pour mission de rappeler les notions de base des réseaux informatiques.

Section 1 : Concepts de base

1.1. Définition du réseau

C'est l'ensemble d'objets ou personnes connectés ou maintenus en liaison,

En informatique, un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des informations, c'est aussi un ensemble d'une série d'équipements matériels et de processus logiciels mis en oeuvre pour assurer le transport des données, depuis les câbles terrestres ou les ondes radio jusqu'aux protocoles et règles permettant de les traiter.8

sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy







Changeons ce systeme injuste, Soyez votre propre syndic



"Entre deux mots il faut choisir le moindre"   Paul Valery