WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une technologie voip et d'une téléassistance dans une institution d'enseignement supérieur et universitaires; cas de l'ISTIA Kabinda


par Elisée NGOYI
Institut supérieur technique d'informatique appliquée - Licence 2021
  

sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Page I sur 119

EPIGRAPHE

Nous ne pouvons pas prédire où nous conduira la révolution
informatique. Tous ce que nous savons avec certitude, c'est
que quandon y sera enfin, on n'aura pas assez de

RAM.

Dave Barry(1947)

Page II sur 119

DEDICACE

A vous : Ma très chers épouse Choudelle KAPAFULE KIPUTE Mon père Nicolas ILUNGA BITSHIDIBIBI ;

Ma mère Elpida MUJINGA BITOTA ;

Mon très cher frère Ir. Serge KAPIAMBA BINUNU et Apostol MUKENGA MUDIA BULABA. Et à toute ma famille

NGOYI ILUNGA Elisée

Page III sur 119

REMERCIEMENTS

Au terme de ce projet de fin d'études nous couvrons d'éloges tous ceux qui, de loin ou de près ont contribués à la réalisation de ce présent travail.

Nous rendons gloire à l'Eternel Dieu Tout Puissant pour nous avoir accordé le souffle de vie et de nous avoir protégé du début de nos études jusqu'à la fin de ce deuxième cycle d'Etudes.

Nos remerciements s'adressent à notre père Nicolas ILUNGA et notre mère Elpida MUJINGA, pour nous avoir fait vivre sur cette terre de nos ancêtres et nous avoir montré un amour inaliénable en nous soutenant du début de nos études jusqu'à la réalisation.

Nous serons ingrats si nous ne remercions pas tous le comité de gestion ainsi que le corps professoral de l'Institut Supérieur Technique d'Informatique Appliquée (I.S.T.I.A/KABINDA) en sigle, en la personne du DG Dieudonné NGOYI et l'Académique Didier DNJIBU, pour leur volonté et ont eu le souci que nous devenons élite du Congo de demain.

Nos sincères remerciements vont tout droit à la personne du Professeur Boni KIBAMBE MUTAMBA et au Rapporteur Ir. Séraphin NGOYI d'avoir été à notre disposition malgré leurs multiples occupations, grâce eux une très grande zone d'ombre qui était en nous fut éclairée.

Je serais ingrat si je ne remercie pas ma très chère Epouse Choudelle KAPAFULE qui s'est sacrifiée jour et nuit pour la réalisation de ce travail, et se fait une mère pour moi, pour cela ma belle reçois mes éloges signe de ma reconnaissance.

Nos remerciements s'adressent également au Père Demetre LUBAMBA et Maman Délice BANKATE qui, grâce à eux ce présent travail se voit terminer, recevez chers parents mes remerciements pour votre encadrement et amour malgré mes fautes et défauts vous ne cessez jamais de me soutenir tant moralement que financièrement, puissent le bon Dieu vous comble de ses bienfaits.

A vous mes beaux-parents : Pasteur KIPUTE Pierre, Pasteur Marcel MPOKONTSHI de bienheureuse mémoire, papa MBUWA NGOYI WA MIBANGA, pour votre aide tant morale que spirituelle.

Nous tenons à exprimer notre reconnaissance à tous nos grands frères qui nous ont aidé financièrement nous citons : Séraphin NGOYI, Crispin KASENDUE, CT Jean Christophe BUKASA, Pathy Cri's WANKUNDA, Isaac KANDA, Joseph ELUMBA, Ado NGOIE, Symphorien LUKISU BUABUA, nous nous étions vus au bout de nos souffles et acculé par des difficultés financières mais grâce à vous ses difficultés ont été anéantis, pour cela, trouvez dans ces lignes notre gratitude signe de notre reconnaissance.

Page IV sur 119

Nous témoignons notre gratitude à tous nos frères et soeurs : NDAYA Théo, MULAJA Christine, Dieudonné NGOYI, Evie MULANGA, Serge KAPIAMBA, Apostol MUKENGA, Denis NKUBA, Nicolas ILUNGA, Jérôme TSHIOVO, Jonathan MUTAMBA, Urbain NDJIBU, Gautier KANYEBA, Dr Van MANYONGA, Alice MUSHIMBI, Blandine NGOYI, pour votre aide à tous les niveaux.

A vous mes beaux et belles soeurs : Aimé KASONGO, TSHIBAMBALE Cécil, Jonathan KAMANYA, NSAPU Sapi, NTOBO Jétou, Miriam NGOYI, Gloire NGOYI, MPANYA Germaine, Serge KANYAMA, Junior NKONGOLO, Théthé KAPENGA.

A vous mes camarades et compagnons de lutte avec qui nous avons passé des bons et mauvais moments je cite : KIBAMBE Plamedie, Esther MUATE, Prince KASONGO, WASEWA Bienfait, Jean Marie KAKUNA , Jean de Dieu KILOLO et Maman Fidelie IMBANGA, KAYEMBE Antoine, KABANGU MBIYI Placide, Jean Claude KEMBE, Syphon MUSEU, Crispin KISENGA, Joel KAPILA.

Que tous celui qui de loin ou de près à apporter un plus à ce travail trouve ici notre profonde reconnaissance.

NGOYI ILUNGA Elisée

Page V sur 119

LISTE DES ABREVIATIONS

1. AD : Active Directory

2. ADSL : Asymmetric Digital Subscriber Line

3. ARP : Address Resolution Protocol

4. CAN : convertisseur analogique-numérique

5. CNA : convertisseur numérique-analogique

6. COCOMO : COnstructive COst MOdel

7. CPU : Central Processing Unit

8. CSMA : Carrier Sense Multiple Access

9. CTP : Coût Total du Projet

10. DG : Directeur Général

11. DHCP : Dynamic Host Configuration Protocol

12. DIRFIN : Directeur de Finance

13. DNS : Domain Name System

14. DTA : Dates au plus tard

15. DTO : Dates au plus tôt

16. EMI : Education aux médias et à l'Information

17. EPST : Enseignement Primaire, Secondaire et Professionnelle

18. FAI : Fournisseur Internet

19. FDDI : Fiber Distribution Data Interface

20. GPO : General Post Office

21. GSM : Global System for Mobile Communication

22. GTS : Global Technology Services

23. IBM : International Business Machines

24. ID : Identité

25. IdO ou iOT : Internet of things

26. IP : Internet Protocol

27. IPv4 : Internet Protocol version 4

28. IPv6 : Internet Protocol version 6

29. ISDN: Integrated Service Data Network;

30. ISO : Organisation Internationale de Normalisation

31. ISTIA : Institut Supérieur Technique d'Informatique Appliquée

32. ITU : International Telecommunications Union

33. LAN : Le réseau local area network

34. MAC : Media Access Control

35. MAN : Le réseau Métropolitain area network

Page VI sur 119

36. MC :Contrôleur Multipoint ;

37. MCU : Multipoint Control Units ;

38. MCU : Multipoint Control Unit

39. MGCP : Media Gateway Control Protocol

40. MP : Processeurs Multipoints ;

41. MPM : Méthode Des Potentielles Metra

42. MSAU : Unité d'Accès Multi Station

43. MT : Marge Totale

44. NIC : Network Interface Card

45. OSI : Open System Interconnexion

46. PABX : Private Automatic Branch Exchange

47. PAN : Le réseau Personal Area Network

48. PBX : Private Branch Exchange

49. PC : Personal Computer

50. PCI : Peripheral Component Interconnect

51. PME : Petites et moyennes entreprises

52. PSTN : Public Switched Telephone Network;

53. PSTN : Public Switched Telephone Network

54. PV : Procès verbale

55. PVC : Permanent Virtual Circuit

56. RAM: Random Access Memory

57. RAS : Registration Adminission Status

58. RR : Receiver Report

59. RSAT : Remote Server Administration Tools

60. RSVP : Ressource réservation Protocol ;

61. RTCP : Real-Time Transport Protocol

62. RTP : Real Transport Protocol

63. RTP : Real-time Transport Protocol ;

64. SDES : Source Description

65. SDP :Session Description Protocol ;

66. SEC ADMIN : Secrétariat administratif

67. SFTP:Shielded & Foiled Twisted Pair

68. SGAC : Secrétaire Général académique

69. SGAD : Secrétaire Général académique et Financier

70. SIP : Session Initiation Protocol

71. SR : Sender Report

Page VII sur 119

72. STP : Shielded Twisted Pair

73. TCP/IP : Transmission Control Protocol/ Internet Protocol

74. TFC : Travail de fin de Cycle

75. UAS : User Agent Server ;

76. UNESCO : Nations Educational, Scientific and Cultural Organization,

77. URL : Uniform Resource Locator

78. USB : Universal Serial Bus

79. UTF : Universal Character Set Transformation Format

80. UTP : Unshielded Twisted Pair

81. VoIP : Voice Over Internet Protocol

82. VPN : Virtual Private Network

83. WAN: Le réseau Wide area network

84. Wi MAX : World wide Interoperability for Microwave Access

85. Wifi : wiless fidelity

86. WINS : Windows Internet Naming Service

87. WLAN : Wireless Local Area Network

Page VIII sur 119

LISTE DES FIGURES

Figure n° 1 Réseau poste à poste

Figure n° 2 Sheema du Réseau à serveur dédié ou client serveur

Figure n° 3 Topologie en bus

Figure n° 4 Topologie en anneau

Figure n° 5 Topologie en étoile

Figure n° 6 Topologie maillée

Figure n° 7 Modèle OSI

Figure n° 8 La paire torsadée blindée

Figure n° 9 Schéma du Câble coaxial

Figure n° 10 Câble à fibre optique

Figure n° 11 Carte réseau Ethernet

Figure n° 12 Routeur

Figure n° 13 Switch

Figure n° 14 Architecture hybride

Figure n° 15 Architecture Full IP

Figure n° 16 Architecture Centrex

Figure n° 17 Téléphonie de PC à PC

Figure n° 18 Téléphonie de PC à Phone

Figure n° 19 Téléphonie de phone à phone

Figure n° 20 Le protocole H.323

Figure n° 21 Rôle des composants

Figure n° 22 Proxy SIP

Figure n° 23 Présentation Projet

Figure n° 24 Construction du graphe non ordonne

Figure n° 25 Présentation du graphe non ordonne

Figure n° 26 Présentation du graphe ordonné

Figure n° 27 Organigramme général de l'ISTIA

Figure n° 28 Organigramme restreint

Figure n° 29 Présentation du Diagramme des Flux

Figure n° 30 Installation et configuration de windows server 2012

Figure n° 31 Configuration des paramètres TCP/IP

Figure n° 32 Installation et configuration d'Active directory

Figure n° 33 Présentation de 3cx phone system

Installation de 3cx phone system et Préparation de la machine hôte

Figure n° Windows pour l'installation

Figure n° 3 Plan de numérotation

Figure n° 36 Test de fonctionnement de la solution implémentée Figure n° 37 Présentation de TeamViewer

Page IX sur 119

LISTE DES TABLEAUX

Tableau n°: 1 Modèle TCP/IP

Tableau n°: 2 Equipements envisagés

Tableau n°: 3 Logiciels

Tableau n°: 4 Formation des utilisateurs

Tableau n°: 5 Tableau des principales compétences techniques requises en fonction des métiers de la VOIP

Tableau n°: 6 Identification des taches du projet

Tableau n°: 7 Détermination des charges

Tableau n°: 8 Tableau d'enchainement des taches avec durée

Tableau n°: 9 Les Moyen Humain

Tableau n°: 10 Moyen Matériels

Tableau n°: 11 Tableau du Plan de numérotation

Page 1 sur 119

INTRODUCTION

Le rôle des réseaux a sensiblement évolué ces dernières années, il ne se limite pas au transfert de l'information en toute sécurité mais aujourd'hui il contribue largement à la rationalisation des utilisateurs et à l'optimisation des performances applicatives. De ce fait, on a besoin d'un ensemble des moyens et techniques permettant la diffusion d'un message auprès d'un groupe plus ou moins vaste et hétérogène.

Avec plus d'une centaine des millions d'utilisateurs dans le monde, l'Internet représente à l'évidence un phénomène en forte croissance dans le domaine des nouveaux moyens de communication. Bien qu'il se développe à une très grande vitesse, le téléphone reste encore le favori du public en matière de communication plus convivial, car le contact est presque réel, il reste en plus un outil de très simple utilisation. Pourtant il fusionne de plus en plus avec le matériel informatique.

La Voix sur IP (Voice over IP ou VOIP) est une technologie permettant de transmettre la voix sur un réseau numérique et sur Internet. La voix sur IP est utilisée avec différentes architectures et des protocoles définissent son fonctionnement, elle dépend de plusieurs contraintes.

Certes, la technologie VOIP dans le monde actuel se relève incontournable et un pas décisif dans le domaine de la télécommunication et de la transmission des informations en temps réel et à moindre coût. Telle est la préoccupation des organisations modernes et préoccupées par la compétitivité.

Ce qui nous a motivé à intégrer cette technologie dans les bureaux d'administration de l'Institut Supérieur Technique d'Informatique Appliquée (ISTIA/KABINDA).

1. PROBLEMATIQUE ET HYPOTHESE

1.1. Problématique

Le mot « Problématique » désigne l'ensemble des questions précises que l'on se pose dans un domaine de la science en vue de la recherche des solutions.1

Lors de notre passage au sein de l'ISTIA, nous avons pu relever les problèmes dessous :

1 PINTO ET GRAWTZ, Méthode en science social, éd. Dalloz, Paris, 1974.

Page 2 sur 119

+ Le déplacement de temps à autre des agents dans les bureaux d'administration de l'ISTIA pour la circulation des informations et d'une assistance en cas de panne ;

+ L'absence d'un système automatique d'interconnexion des Ordinateurs ;

+ Le coût élevé de communication entre les autorités dans tous les bureaux d'administration de l'ISTIA.

Vu ces difficultés que rencontre le gestionnaire de ladite Institution, notre problématique se présente comme suit :

y' Que faut-il faire pour que tous les bureaux d'administration de l'ISTIA soient en communication ?

y' Par quel moyen et de quelle manière pouvons-nous relier tous les bureaux d'administration de l'ISTIA ?

y' De quelle manière pouvons-nous parvenir à assister les utilisateurs en cas de panne ou blocage ?

1.2. Hypothèse

L'hypothèse est l'ensemble de réponses provisoires qui sont données aux problèmes posés dans un domaine bien déterminé2.

Partant de notre problématique, nous proposons l'implémentation d'un réseau LAN en intégrant la nouvelle technologie VOIP qui pourra être un bénéfice pour le personnel qui sont dans les bureaux d'administration de l'ISTIA en effectuant les appels téléphoniques internes gratuitement grâce à leurs téléphones numériques ou Android soit à leurs machines (ordinateurs) et d'une Téléassistance en cas de pannes ou blocage de la part des utilisateurs.

2. CHOIX ET INTERET DU SUJET

2.1. Choix du sujet

Le choix porté sur ce sujet se justifie par la préoccupation d'alléger la tâche aux difficultés

auxquelles sont confrontés les bureaux d'administrations pour une meilleure communication. Ainsi, notre choix est basé sur la : « Mise en place d'une nouvelle technologie VOIP et d'une Téléassistance dans les bureaux d'administration dans une Institution d'Enseignement Supérieur et Universitaire, Cas de L'I.S.T.I.A/KABINDA».

2.2. Intérêt du sujet

Motivé par les problèmes ou difficultés rencontrées lors de notre passage au sein de l'ISTIA,

quelques raisons primordiales justifient l'intérêt que nous portons à notre sujet de recherche :

Ø Nous nous acquittons de notre devoir légitime de finaliste du second cycle, qui oblige à

2 ABRAHAM, Analyse informatique dynamique, éd. Bagues, Paris 1985.

Page 3 sur 119

ce que chaque étudiant rédige un travail de fin d'étude, ainsi que le souci permanent d'approfondir nos connaissances dans le domaine de la Voix sur IP et de la Téléassistance ;

Ø Pour l'administration de l'Institut Supérieur Techniques d'Informatique Appliquée (ISTIA), ce présent travail apportera une forte contribution tant soit peu aux problèmes de communication qu'elle connait en son sein ;

Ø Cette oeuvre intellectuelle nous permet de relier les notions théoriques acquises pendant tout notre parcours à la pratique tel que stipuler par le Ministère de l'ESU, et constitue une référence incontournable pour les futurs chercheurs qui aborderont les mêmes pas que nous.

3. METHODES ET TECHNIQUES UTILISEES

3.1. Méthodes utilisées

La méthode telle que définie dans Larousse, est un ensemble de procédés et moyens organisés rationnellement pour arriver à un résultat ; c'est en fait, une démarche de l'esprit où le chercheur invente les hypothèses découlant des faits observés3.

La méthode est aussi un ensemble d'opérations intellectuelles par lesquelles une discipline cherche à atteindre les vérités qu'elle poursuit, les démontrent et les vérifies.4

Pour ce présent travail, nous avons utilisé les méthodes ci-après :

A. Méthode analytique

La méthode analytique nous a permis d'analyser minutieusement toutes les activités pour le bon fonctionnement du réseau et de dégager les points forts et les points faibles de ce dernier en vue d'envisager des solutions adaptées aux conditions particulières de l'ISTIA.

B. Méthode structuro fonctionnelle

La méthode structuro fonctionnelle est basée sur la notion de structure et de fonctionnement. Son utilisation s'avérait utile pour nous, car elle nous a permis de connaître la structure et le bon fonctionnement de l'Institution.

C. Méthode Historique

Elle nous a permis de fouiller le passé de notre champ d'investigation.

3.2.Techniques utilisées

Une technique est un outil, un moyen permettant au chercheur de récolter les informations

3 Larousse de poche.

4 PINTO, R. et GRAWITZ, M., op. cit.

Page 4 sur 119

nécessaires à l'élaboration d'un travail scientifique5.

D'après VERHEAGEN, les techniques de recherche sont considérées comme étant les moyens, les procédés qui permettent à un chercheur de rassembler les informations originales sur un sujet donné.6

Nous avons utilisé les techniques suivantes pour parvenir à l'élaboration de notre travail : A. Technique d'interview

Cette technique nous a permis d'entrer en contact avec les acteurs de l'ISTIA concernés par notre étude pour leur poser des questions sur le système de communication entre les différents services.

B. Technique documentaire

Elle nous a permis de recueillir les informations par les consultations des documents ayant trait avec notre sujet (Ouvrages, livres ainsi que la consultation des articles mis en ligne).

4. DELIMITATION DU SUJET

Délimité le sujet n'est ni une attitude de faiblesse ni une fuite de responsabilité, mais au contraire une contrainte de la démarche scientifique. Pour se faire, nous avons délimité notre sujet dans le temps et dans l'espace.

4.1.Délimitation dans le temps

Ce travail couvre la période allant de 2015 jusqu'à nos jours.

4.2.Délimitation dans l'espace

Notre sujet en étude n'a pas englobé toute l'Institution, mais nous nous sommes limités seulement aux bureaux Administratifs de ladite institution.

5. SUBDIVISION DU TRAVAIL

Hormis l'introduction et la conclusion, ce présent travail de fin d'Etudes Supérieure est

subdivisé en six chapitres ci-dessous cités :

Le Chapitre I : basé sur les Considérations générales sur les concepts de base ;

Le Chapitre II : basé sur le Cahier des charges ;

Le Chapitre III : basé sur les Etudes préalables ;

Le Chapitre IV : focaliser à l'Installation et configuration du LAN ;

Le Chapitre V : consacré à Implémentation de la VOIP.

5 NGOYI, D., « Cours de MRS », G2 Info, ISTIA/KDA, 2020, Inédite.

6 VERHEANGEN, Méthode et technique pour approcher, éd. Find A GRAVE, Bruxelle,1984, P.34

Page 5 sur 119

6. DIFFICULTES RENCONTREES

Dans tous travail scientifique, les difficultés n'ont jamais manquées cependant, lors de l'élaboration de notre travail, nous nous sommes butés aux difficultés suivantes :

- Manque de moyen pouvant nous permettre de mener suffisamment nos recherches.

- Le temps infusant qui nous a été donné pour mener nos recherches.

- Difficultés liées à la récolte des données, notamment les rendez-vous manqués à cause de l'indisponibilité des autorités de l'ISTIA.

Page 6 sur 119

CHAPITRE I : GENERALITES SUR LES CONCEPTS DE BASE

sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je ne pense pas qu'un écrivain puisse avoir de profondes assises s'il n'a pas ressenti avec amertume les injustices de la société ou il vit"   Thomas Lanier dit Tennessie Williams