WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un réseau LAN dans un établissement scolaire cas complexe scolaire est Kizito


par Rashidi Sumahili
Institut supérieur de commerce de Lubumbashi - Licence 2018
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CONCLUSION GENERALE

Malgré que le voyage spot trop et pénible pour arriver à destination, mais avec l'esprit objectif on finit toujours arriver. Nous voici au soir de cette étude portée sur « la mise en place d'un réseau Lan dans établissement scolaire ».

Vu que les échanges pendant les heures de travail sont manuel, car ils utilisent l'huissier pour achemine les informations d'un bureau à l'autre, de ce fait la mise en place en place réseau informatique s'avère obligatoirement au rendez-vous. Pour cela au début de notre investigation les questions suivantes : 

Comment les directions de cet établissement pouvaient échanger les informations ?

Que devrions-nous faire pour répondre à l'embarras que subissent le complexe scolaire SAINT KIZITO à l'utilisation d'un huissier pour acheminer les informations entre les différents bureaux au moment de travail ?

Pour affirmer note hypothèse reformuler au début de l'étude, nous avons utilisé la méthode top down design qui nous a permis de proposer l'architecture réseauhiérarchique répondant aux normes professionnel, tout en faisant intervention au langage de modélisation UML qui nous a produit les diagrammes en fin de comprendre les interaction des utilisateurs envers le système et ensuite nous avons utilisé le système WINDOWS serveur 2008 dont nous avons configuré le serveur de la messagerie.

Nous tenons a rappelé que, ce travail a été subdivise en trois chapitres hormis l'introduction générale et la conclusion générale.

Etant donné que la science est évolutive, nous ne prétendons vider vous les aspects liées à la mise en place d'un réseau Lan, mais nous avons atteint nos objectifs assignes, ce la raison qui nous pousse à encourager, de fortifier d'avance les chercheurs qui voudront aborder ce sujet de l'éclaircir de plus. Et nous ne détestons pas vos reproches car elles sont importantes ; les oeuvres venant des hommes ont toujours été importait et vos remarques, suggestions seront les bienvenues sur ce travail.

BIBLIOGRAPHIE

I. Les ouvrages

1. CédricLorens, tableaux de la sécurité, eyrolles, 2006

2. Francisb.Mauricel. la virtualisations-pourquoi faireinédit

3. DEAN.T, réseaux de Wan, Paris, 2001

4. PASCAL NICOLAS, architecture client-serveur, Paris 2002

5. PASCAL ROQUES, les cahiers du programmeur UML 2, paris 2000

II. Les cours

1. BIATSHINI NZEVU Assaut,Initiation à l'administration sous Windows, L2, ISC 2018-2019, inédit

2. BIATSHINI NZEVU Assaut, conception et architecture des réseaux, L2, ISC 2018-2019, inédit

3. LOBO MINGA Bertin, network operating system, L2, ISC 2018-2019, inédit

4. KITABA KYA Goanys, méthode de recherché scientifique, g2, ISC 2015-2016, inédit

5. NYAMI Rufin, laboratoire informatique, G1, ISC 2015-2016, inédit

III.Les Mémoires

1. Ernest eyeme,  mise en place d'un réseau Lan avec connexion internet au sein d'une entreprise, 2014

2. Kabulu ketengu, mise en place d'un internet au sein d'une entreprise, 2010

3. Kamwenya Charline, mise en place d'un serveur de la messagerie instantanée sous l'administration Gnu /linux, 2015

4. Kabende lombes benoit, mise en place d'un serveur de partage électronique sous dédainlinux ,2014

IV. Les Dictionnaires

1. Robert

2. Larousse

V. Webographie

1. http : //www.futura-sciences.com/magazines/high-tech/infos/dico/d/internet-firewall 474.

2. Cisco Systems. Cisco PIX Firewall and VPN Configuration Guide Version 6.3. Inc.170

3. West Tasman Drive San Jose, CA 95134-1706 USA, 2001-2003.

4. Http: //www.altern.org/trom tromh@yahoo.com.

5. G. Florin. Cours de sécurité Pare-feu ('Firewalls'). CNAM-Laboratoire CEDRIC, 2000.

6. Cyrille DUFRESNES. Pare-feu-Proxy-DMZ. In http : //notionsinformatique.free.fr,

08/06/2008.

7. MEDEF (Mouvement des Entreprises de France). GUIDE SSI Etablir une barrière de sécurité entre les données externes et internes. mai 2005.

TABLE DE MATIERES

EPIGRAPHE 2

DEDICACE 4

REMERCIEMENTS 5

LISTE DES figure 6

Table de tableau Erreur ! Signet non défini.

Tableau1 : de cout de réalisation .................................................................................................................. 8

LISTE DES ABREVIATION 9

INTRODUCTION GENERALE 10

1. Choix et intérêt du sujet 10

a. Intérêt personnel 10

b. Intérêt scientifique 10

c. intérêt sociétal 11

2. Etat de la question 11

3. PROBLEMATIQUE ET HYPOTHESES 13

a) Problématique 13

b) . Hypothèse 13

a. Méthode utilisées 14

b. Technique 14

5. Délimitation du sujet 15

a. Dans spatial 15

b. Dans le temporelle 15

6. Subdivision du travail 16

CHAPITRE1. Considération conceptuelles et théorique concepts théoriques 17

Section1. Définition des concepts de base 17

a. définitions de concepts fondamentaux 17

b. définitions des concepts connexes 17

Les topologies physiques : 18

Les topologies logiques :. 21

I.5. LE CLIENT ET LE SERVEUR 24

I.5.1.1 caractéristiques du client 24

I.5.2.1 caractéristique du serveur 25

I.5.2.2 les principaux types des serveurs 25

I.6. REQUETES (REQUETE) ET REPONSE (REPLIE) : 27

I.6.1 requetés (requête) 27

I.6.2 Réponse (replie) : 27

I.7. LE MODELE DE REFERENCE OSI D'ISO 27

I.7.1. La couche physique 28

I.7.2 La couche liaison 28

I.7.3 La couche réseau 28

I.7.4 La couche transport 29

I.7.5. La couche session 29

I.7.6. La couche présentation 29

I.7.7. La couche application 29

I.8. LE MODELE DE REFERENCE TCP / IP 29

I.8.1 présentation du modelé TCP/IP 30

I.9. COMPARAISON ENTRE LE MODELE OSI ET LE MODELE TCP/IP 31

I.9.1. Similitudes 31

I.9.2 Différences 31

I.10. SUPPORTS DE TRANSMISSION DE DONNEES SUR UN RESEAU 33

I.10.1. TYPE DE SUPPORTS DE TRANSMISSION 33

Section 2 ; considérations théoriques 34

A notions sur le développement des applications 34

B méthodes et développement des applications 36

Conclusion partielle 38

2 .1. Présentation du domaine d'étude 40

2.2. Historique 40

2 .3. Situation géographique 40

2.4. Organisation 40

2.4.1. L'administration 43

2.4.1.2. Sections 43

2.5. Objectif poursuivis 43

Section primaire 43

Section secondaire 44

2.6. Critique de l'existant 44

2.6.1. Points forts 44

2.6.2. Point à améliorer 44

Section 2 : Spécification des besoins 45

2.1. Besoins fonctionnels 45

2.1. Etude du métier 45

a) Description du métier 45

b) Description textuelle du métier 45

2.1.3. Identification des acteurs 46

1. capture des besoins fonctionnels : 46

2.1. 2.LE DIAGRAMME DE CAS D'UTILISATION 46

2.1.3. LE DIAGRAMME DE SEQUENCE ET SCENARIO 47

Conclusion partielle 50

CHAPITRE III. Conception du réseau Lan 51

Section1 : conception préliminaire 51

1.1. Présentation des langages de modélisation 51

1.2. Choix de la méthode de conception 51

SECTION : 2 conceptions détaillée 57

2.1. Architecture mvc 57

Section 3 : planification et estimation du cout de réalisation 57

3.1. Planification 57

3.2. Choix de la technologie 59

3.2.1 Packet tracer (Graphical Network Simulator 3) 59

3.2.2 Vmware 59

3.3. Vérification de prérequis 59

3.4. Plan d'installation 63

3.5. Installation 64

3.6. Configuration 67

3.6.1 Configuration du service web 67

III.6.2 Configuration de l'autorité de certification 68

3.6.3 Configuration d'un réseau local 69

3.7. Conclusion partielle 77

3.7.1. Evaluation des besoins Erreur ! Signet non défini.77

CONCLUSION GENERALE 78

BIBLIOGRAPHIE 79

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Enrichissons-nous de nos différences mutuelles "   Paul Valery