WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Couplage des sites distants pour la gestion d'un système d'information en temps réel: cas du FONER

( Télécharger le fichier original )
par Didier LINGONGO BABANGE
ISC/Kinshasa - Licence 2012
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

BIBLIOGRAPHIE

I. OUVRAGES

1. A. P. ONTANDIPOULOS et al, Savoir préparer une recherche, Edition P.U.M., Montréal, 1990

2. Ghernaouti-Hélie S., Sécurité informatique et réseaux, Edition DUNOD, Paris, 2011

3. Jean-Marc Jézéquel, Opcit., p. 42

4. Bertrand Petit, Op. Cit.

II. NOTES DE COURS

1. P.O Alphonse MVIBUDULU KALUYITUKAKO : théorie des graphes, L2 informatique de gestion, ISC/KIN, 2012-2013

2. MBIKAYI Jeampy : Modèle Conceptuel de Projet, L2

Informatique, ISS/KIN, 2011-2012.

3. IVINZA LEPAPA, Télématique II, L2 informatique de gestion, ISC-KIN, 2012 - 2013

4. INVIZA LEPAPA, Introduction aux réseaux TCP/IP, L2 informatique de gestion, ISC-KIN, 2012 - 2013

5. CT JACQUES DISONAMA Note de stage ; ISC-KIN, 2012-2013

III. WEBOGRAPHIE

1. http://www.formsys.net/reseaux-informatiques-vol1.htm

2. http://www.techno-science.net

3. http://www.commentcamarche.net

4. http://www.techno-science.net

5. http://www.redcad.org/members/nouha.baccour/ArchETProReseaux/index.html

6. http://www.commentcamarche.net

7. https://fr.wikipedia.org/wiki/Commutation_de_paquets

8. https://fr.wikipedia.org/wiki/Commutation_de_paquets

9. http://www.alp2i.fr/reseaux.html

10. http://cisco.goffinet.org/s1/adressage_IP#.

11. http://www.commentcamarche.net

12. http://www.commentcamarche.net

13. http://www.memoireonline.com

14. http://www.foner.cd/presentation.php

15. http://www.manager-go.com/gestion-de-projet/cadrage.htm

16. https://fr.wikipedia.org/wiki/Cahier_des_charges

17. http://www.larousse.fr

18. http://www.symantec.com/region/fr/resources/definition_vpn.html

19. http://www.cisco.com

20. http://www.clubic.com/windows-os/windows-7/aide-astuce-tuto/configurer-un-vpn-sous-windows-7-et-vista-2550.html

21. http://www.tcpipguide.com

22. http://fr.giganews.com/vyprvpn/windows/

23. http://www.hotspotshield.com

24. http://monvpn.com

25. http://technet.microsoft.com

26. http://linksys-fr.custhelp.com/app/configuration-d'un-virtuel-(vpn)-multi-sites-connect

IV. MEMOIRES CONSULTES

1. Dimandja Joseph, Conception et implémentation d'un intranet, ULK, 2006-2007

2. Bahati Eric, Mise en place d'un réseau VPN au sein d'une entreprise, ISC/KIN, 2011-2012

3. Ofodia Dieudonné, Etude de dimensionnement et de déploiement d'une connexion VPN pour la sécurisation d'un réseau Intranet d'entreprise, I.S.T.A, 2010-2011

V. AUTRES DOCUMENTS

FONER, Textes légaux et réglementaires régissant le FONER

TABLE DES MATIERES

EPIGRAPHIE 1

REMERCIEMENTS 2

LISTE DES FIGURES 3

LISTE DES TABLEAUX 5

LISTE DES ABREVIATIONS 6

INTRODUCTION GENERALE 7

1.PROBLEMATIQUE 7

2.HYPOTHESE DU SUJET 8

3.CHOIX ET INTERET DU SUJET 9

4. OBJECTIFS 9

5. METHODOLOGIE 9

6. DELIMITATION DU SUJET 10

6. SUBDIVISION DU TRAVAIL 11

CHAPITRE I : GENERALITES SUR LES RESEAUX INFORMATIQUES 13

I.1. DEFINITION 13

I.2. TOPOLOGIES DES RESEAUX 13

I.2.1. Topologies de réseaux locaux classiques 14

I.2.1.1. Topologie en anneau 14

I.3.1.2. Topologie en arbre 14

I.3.1.3. Topologie en bus 15

I.3.1.5. Topologie maillé 16

I.4. CLASSIFICATIONS PHYSIQUES DES RESEAUX 17

I.4.1. Les réseaux à diffusion 18

I.4.2. Les réseaux point-a-point 18

a) LAN (Local Area Network) 18

b) WAN (Wide Area Network) 19

I.5. LES SUPPORTS DE TRANSMISSION 19

1.5.1. Câble a paire torsadées 19

1.5.1.2. Les catégories de câbles 21

1.5.2.2. Caractéristiques 23

1.5.2.3. Types de câble coaxial 24

1.5.3. Fibre optique 24

1.5.4. Les support sans fil 25

I.6. ARCHITECTURES DES RESEAUX INFORMATIQUES 27

I.6.1. L'architecture OSI 27

I.7. INTERCONNEXION DES RESEAUX 36

I.7.1. Définition 36

1.7.2. Les équipements d'interconnexion 36

I.7.3. Les différents types de réseau d'interconnexion 37

1.7.3.1. Réseau Filaire 37

1.7.3.2. Réseau sans fil (Wifi) 38

I.8. ADRESSAGE IP 38

I.8.1. Définition 39

1.8.2. Classe d'adressage 39

1.8.3. Classe A 39

1.8.4. Classe B 40

1.8.5. Classe C : 40

1.8.6. Classe D 40

1.8.7. Classe E 40

I.8.2. Masque de sous réseau 40

CHAPITRE II : ETUDE DE LA SECURITE INFORMATIQUE 42

II.2. CRITÈRES DE SÉCURITÉ ET FONCTIONS ASSOCIÉES 43

II.2.1. Disponibilité 43

II.2.2. Intégrité 44

II.2.3. Confidentialité 45

II.2.4. Identification et authentification 46

II.2.5. Non-répudiation 46

II.3. MISE EN PLACE DE LA SECURITE 47

II.3.1.Les enjeux et les risques 47

II.3.2.Les mesures de sécurité 48

II.4. SECURITE LOGIQUE 52

II.5. SECURITE PHYSIQUE 52

II.6. EQUIPEMENTS DE SECURITE INFORMATIQUE 53

II.7. Les LOGICIELS 53

CHAPITRE III : ETUDE PREALABLE 55

III.1. PRESENTATION DU FONER 55

III.1.1. Aperçu historique du FONER 55

III.1.2. Cadre Légal du FONER 55

III.1.3. Mission 56

III.1.4. Structure organiques 57

III.1.5. Tutelle 60

III.1.6. Ressources 60

III.1.7. Mécanisme d'intervention du FONER 61

III.1.8.Siège social 61

III.7. ANALYSE DE L'EXISTANT 63

III.7.1. Description des réseaux informatiques existants 63

III.7.2. Architecture du réseau existant 64

III.7.3 Matériels et logiciels utilises 64

III.7.4. Matériels 64

III.7.5. Logiciel 65

III.8. CRITIQUES DE L'EXISTANT 65

III.9. PROPOSITION DES SOLUTIONS RETENUES 65

DEUXIEME PARTIE : PLANIFICATION & DEPLOIEMENT DU SYSTEME D'INTERCONNEXION 67

CHAPITRE IV: CADRAGE DE PROJET DU NOUVEAU SYSTEME D'INFORMATION 68

IV.1.DEFINITION 68

IV.2.1. CAHIER DES CHARGES 69

IV.2.2. IDENTIFICATION DU PROJET 69

IV.2.1.Intitulé du projet 69

IV.2.2.Définition 69

IV.2.3.Caractéristiques : 70

IV.4. OBJECTIF 70

IV.5. DIFFERENTES METHODES DE CONDUITE DE PROJET 70

IV.6. IDENTIFICATION ET DENOMBREMENT DES TACHES 71

IV.6.1. TABLEAU D'IDENTIFICATION DES TACHES DU PROJET 71

IV.7.1. Tableau de calcul des niveaux du graphe 72

IV.8. DICTIONNAIRE DES TACHES PRÉCÉDENTES ET SUIVANTES 73

I V.9. PLANIFICATION ET PRÉSENTATION DU GRAPHE 73

I V.10. DETERMINATION DES DATES DE FIN AU PLUS TOT ET 74

DES DATES DE FIN AU PLUS TARD 74

I V.11. DETERMINATION DES MARGES LIBRES ET TOTALES 75

I V.12. TABLEAU DE SYNTHESE DES DATES ET MARGES 76

I V.13. DETERMINATION DU CHEMIN CRITIQUE 76

I V.14. PRESENTATION DU CHEMIN CRITIQUE 77

IV.15. CALENDRIER DE REALISATION DU PROJET 77

CHAPITRE V: PLANIFICATION DE RESEAU PAR SITE 78

V.I. BESOIN EN EQUIPEMENT 78

V.II. ESTIMATION DE COUT DES EQUIPEMENTS 79

CHAPITRE VI: IMPLEMENTATION DU RESEAU 80

VI.1. DEFINITION 80

VI.2. CHOIX DE LA TECHNOLOGIE 80

VI.3. DESCRIPTION DE LA TECHNOLOGIE VPN 81

VI.3.1. Routeur VPN multi-WAN Cisco RV016 81

VI.3.2.Protocoles utilisés et sécurité des VPN 82

VI.3.4. Installation de VPN sous Windows 2003 serveur 83

VI.3.4.1.Configuration du serveur : 83

VI.5. IMPLEMENTATION DES PROTOCOLES IPSec 92

VI.5.1. Mise en oeuvre de IPsec 93

CHAPITRE VII : REALISATION DU PROJET 95

VII.I. ADRESSAGE ET CONFIGURATION 95

a) Adressage des équippements 95

b) Tableau d'adressage 96

CONCLUSION GENERALE 118

BIBLIOGRAPHIE......................................................................................120

OUVRAGES............................................................................................120

NOTES DE COURS...................................................................................120

WEBOGRAPHIE.......................................................................................120

MEMOIRES CONSULTES............................................................................121

AUTRES DOCUMENTS...............................................................................121

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Là où il n'y a pas d'espoir, nous devons l'inventer"   Albert Camus