Vous êtes sur la page 1sur 76

CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS

SON CONSENTEMENT ÉCRIT.


 2002 XYZ NETWORKING – TOUS DROITS RESERVES

Université de Toulon-Var

Licence Professionnelle Réseaux, Communication et


Ingénierie des Systèmes

Projet

Mise en place d’une solution réseau


Sur un campus universitaire

Hassen ABADLIA
Olivier JACQ
Aurélie LAMBI ON TASSON
Fabrice LEFEVRE

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

)(8,//('¶,1'(;(7,1)250$7,216*(1(5$/(6
PARAGRAPHE TI TRE VERSI ON

VERSION DE CETTE FEUILLE 1


DATE JOUR 17
DE LA MOIS 11
VERSION ANNEE 02
APPROBATION NOM SIGNATURE

RESPONSABLE XYZ NETWORKI NG J- M SEMMI ER

CLI ENT UNI VERSI TE


TOULON VAR
INFORMATIONS GENERALES

DIFFUSION
AUTEUR I m pr im é le dim anche 8 \\
J- M SEMMI ER décem bre 2002

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

+,6725,48('(6&+$1*(0(176
VERSI ON DATE DESCRI PTI ON DES MODI FI CATI ONS
1 17/ 11/ 02 Créat ion du docum ent

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

Mise en place d’un câblage de réseau de campus


universitaire

Pré-cahier des charges

Votre solution par

Le leader Européen du réseau int elligent .

9RWUHFRQWDFW Jean-Marie Semmier



CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

 7$%/('(60$7,(5(6

+,6725,48('(6&+$1*(0(176  

 7$%/('(60$7,(5(6  
35(&$+,(5'(6&+$5*(6  

 35(6(17$7,21'(/¶81,9(56,7('(728/219$5  

 35(6(17$7,21'(;<=1(7:25.,1*62/87,216 

 352%/(0$7,48(  

 $WWHQWHVGXFOLHQW  


 3UpVHQWDWLRQGX6LWH  

 $335(&,$7,21'(6)/8;,1)250$7,48(6  

 %XUHDXWLTXHSXUH  


 &RQQH[LRQj,QWHUQHW  
 $SSUpFLDWLRQGXGpELW  
 'pELWSURSRVp  

 &2175$,17(6  

 &RQWUDLQWHVPDWpULHOOHV 
 $VSHFWVHQYLURQQHPHQWDX[HWDUFKLWHFWXUDX[ 
 1RUPHVGHFRPSDWLELOLWpVpOHFWURPDJQpWLTXHV  

 1RUPHVJpQpULTXHVG
HQYLURQQHPHQW 

 3UpFDXWLRQVjSUHQGUH  

6.1.1.3.1 Vis à vis des sources élect rom agnét iques .................................... 15

6.1.1.3.2 Vis à vis des câbles courant fort ................................................. 16

6.1.1.3.3 Vis à vis des conduit es d’eau ..................................................... 16

 0LVHjODWHUUH  

 $XWUHVSUpFDXWLRQVHQYLURQQHPHQWDOHV 

 $VSHFWVLQIRUPDWLTXHV  

 1250(6(19,*8(85  

 62/87,216'(&$%/$*(  

 62/87,2163266,%/(6  

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

 7HFKQRORJLHV 
 7HFKQRORJLHVVDQVILO  

 7RNHQ5LQJ  

 )'',&'',  

 $70 

 7HFKQRORJLHV(WKHUQHW 

 7HFKQLTXHVGHSUpFkEODJH  


 6RXVV\VWqPHGHFkEODJHYHUWLFDO  

8.1.2.1.1 Présent at ion ............................................................................ 26

8.1.2.1.2 Câblage .................................................................................. 26

8.1.2.1.3 Spécificit é du local t echnique..................................................... 27

 6RXVV\VWqPHGHFkEODJHKRUL]RQWDO  

8.1.2.2.1 Présent at ion ............................................................................ 27

8.1.2.2.2 Câblage .................................................................................. 27

 6RXVV\VWqPHGHFkEODJHSRXUOD]RQHGHWUDYDLO  

8.1.2.3.1 Présent at ion ............................................................................ 28

8.1.2.3.2 Câblage .................................................................................. 28

 7HFKQRORJLHVGHFkEODJH  


 /HFkEOH 

8.1.3.1.1 Blindage ................................................................................. 31

8.1.3.1.2 Cat égories .............................................................................. 32

8.1.3.1.3 Les classes d’applicat ion ............................................................. 1

8.1.3.1.4 Les câbles de dist ribut ion capillaire. ............................................. 1

8.1.3.1.5 Les cordons de brassage et j arret ières. ......................................... 1

8.1.3.1.6 Norm alisat ion du câblage .......................................................... 35

 3ULVHPXUDOH5-  

 &RQQHFWHXU5- 

 $XWUHVFRPSRVDQWV  


 3DQQHDXGHGLVWULEXWLRQ  

 &kEODJHILEUHVRSWLTXHV  

 3HUIRUPDQFHVDWWHQGXHV  


 3HUIRUPDQFHVGHODFRQQHFWLTXH5-  

 3HUIRUPDQFHVGHVFkEOHV  

 3HUIRUPDQFHVGHVFKDvQHVGHOLDLVRQ  

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

 7HVWVGHUHFHWWHGHUpFHSWLRQHWGHFRQWU{OH  


 &RQWU{OHYLVXHOSDUUDSSRUWDXFDKLHUGHVFKDUJHV  

 &RQWU{OHpOHFWULTXHVWDWLTXH 

 &RQWU{OHpOHFWULTXHG\QDPLTXH  


 /LDLVRQVFXLYUH  

 /LDLVRQVRSWLTXHV  

 5HSpUDJHV 

 62/87,213$57,((/(0(176$&7,)6  

 &RPPXWDWHXUV  


 3UpVHQWDWLRQ  

 5pVHDX[ORFDX[YLUWXHOVRX9/$1  


 3UpVHQWDWLRQ  

 7\SHVGH9/$1  

 &RPPXQLFDWLRQLQWHU9/$1  

 )RQFWLRQQDOLWpVDGGLWLRQQHOOHV  

 )LUHZDOORXSDUHIHX 
 3UpVHQWDWLRQ  

 7\SHVGHILUHZDOO 
 /HILOWUDJHGHSDTXHWV  

 /HILOWUDJHG\QDPLTXH  

 /HILOWUDJHDSSOLFDWLI  

 6ROXWLRQSURSRVpH  

 5RXWHXUV  


 3UpVHQWDWLRQ  

 /HVDOJRULWKPHVGHURXWDJH  

 0LVHHQSODFHGH931  

 0RGHP  


 /H51,6 

 /¶$'6/  

 62/87,21*(1(5$/(  

 3UpVHQWDWLRQ  


 6ROXWLRQ*OREDOH 

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

 'pWDLOVWHFKQLTXHV  

 6ROXWLRQG¶DFFqVj,QWHUQHW  

 3/869$/8(6;<=1(7:25.,1*62/87,216  

 3ODQLILFDWLRQ 
 6pFXULWp  
 *DUDQWLH 

 5(6(59(6  

 *pQpUDOLWpV  


 3DUWLFXODULWpVGHUHFHWWDJH 
 5pFHSWLRQDYHFUpVHUYHV  

 (QWUpHHQSRVVHVVLRQSDUOH0DvWUHG
2XYUDJH  

 *DUDQWLHGHVFRPSRVDQWVHWGHODVROXWLRQ 

 *DUDQWLH GHV FRPSRVDQWV IRXUQLWXUHV HW PDLQ G¶°XYUH


DVVRFLpH  
 )RXUQLWXUHVGHVFRPSRVDQWV  

 0DLQG¶°XYUHDVVRFLpH  

 *DUDQWLHGHVDSSOLFDWLRQV  

 'pODLV 

 (67,0$7,21  

 $11(;(6  

 )LFKHWHFKQLTXHCisco 1751 5RXWHXUG


DFFqVPRGXODLUH 
 7XQQHOV931 

 $GPLQLVWUDWLRQ  

 2SWLRQVGHFRQQHFWLYLWpjODUJHEDQGH  

 /DVpFXULWp  

 2QGXOHXU 

 */266$,5(  
&21',7,216*(1(5$/(6'(9(17(  

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

35(&$+,(5'(6&+$5*(6

 35(6(17$7,21'(/¶81,9(56,7('(728/219$5




Sit uée en ent re m er et m ont agne dans un dom aine prest igieux de 35 hect ares à quelques
kilom èt res de la ville de Toulon, l’Universit é s’est auj ourd’hui développée et com prend de
nouvelles com posant es sur l'ensem ble du départ em ent : Toulon, Draguignan et Saint - Raphaël.

Elle voit le j our à la rent rée de 1968 avec la créat ion de l’I UT de Toulon, qui se développe
rapidem ent . En 1970, 3 Unit és d’Enseignem ent et de Recherche sont créées, suiv ies en 1972
par la sect ion Form at ion Cont inue.

L’école d’ingénieurs I SI TV y est créée en 1991.

Dès lors, l'UTV affiche une incroyable vit alit é et devient un act eur économ ique et social de
prem ier plan dans le Var et en Région Provence- Alpes- Côt e d'Azur.

Les dom aines enseignés vont des sciences aux langues, du sport à l’économ ie et au droit .

L’Universit é com prend m aint enant plus de 10 000 ét udiant s, 430 enseignant s chercheurs,
248 personnels adm inist rat ifs et t echniques sur 68 500 m ² de locaux . 1300 int ervenant s
professionnels et professeurs ét rangers y sont invit és régulièrem ent .

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

 35(6(17$7,21'(;<=1(7:25.,1*62/87,216

XYZ Net working Solut ions est le leader européen du m arché des réseaux à haut - débit . Avec
des références com m e SFR Télécom et Télé Bouygues, not re principal souci est de répondre
parfait em ent aux at t ent es de nos client s dans le dom aine des réseaux, des t élécom s, de la
sécurit é et de l’inform at ique.

Les act eurs du m arché s’accordent pour reconnaît re que nos principales qualit és sont :
- l’inst allat ion de réseaux locaux et ét endus de haut e fiabilit é,
- l’écout e du client .

XYZ Net working vous garant it la m ise en place de solut ions globales perform ant es pour le
groupware et l’int erconnexion de réseaux.

Nos solut ions globales nous ont valu le t rophée 2002 de « B2B Net work Com put er
Associat es », reconnu dans le m onde ent ier ainsi que la cert ificat ion I SO 9002, qui est pour
vous un gage d’assurance qualit é.

XYZ Net working dispose de t echniciens cert ifiés, form és régulièrem ent , disponibles et
m obiles pour répondre à t out es v os at t ent es dans les m eilleurs délais.


CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

 352%/(0$7,48(

L’Universit é, afin d'am éliorer la qualit é de sa connect ivé int erne et ext erne, de facilit er le
t ravail en JURXSZDUH et surt out d'accélérer les échanges de données a un besoin im port ant de
m ise en réseau inform at ique pour l’un de ses bât im ent s nouvellem ent const ruit .

I l s’agit donc de réaliser la connexion d'un réseau de Cam pus qui sera connect é à I nt ernet .

Le réseau regroupe 40 ut ilisat eurs et 40 ordinat eurs. I l s'agit d'effect uer l'ét ude et la m ise
en place d'un réseau local répondant aux besoins exprim és en t erm es de câblage et d’élém ent s
act ifs.

 $77(17(6'8&/,(17

La m ise en place du réseau doit perm et t re d'assurer :

- un débit suffisam m ent im port ant pour les applicat ions visées ( bureaut ique, I nt ernet ) ,
- une grande flexibilit é et évolut ivit é du m at ériel em ployé,
- une t rès bonne sécurit é,
- le respect des norm es en vigueur.

 35(6(17$7,21'86,7(

Le bât im ent à raccorder se sit ue sur le cam pus de l’Universit é. I l com prend deux ét ages, sur
lesquels se répart iront les ut ilisat eurs suivant les plans fournis.

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

 $335(&,$7,21'(6)/8;,1)250$7,48(6

Afin de perm et t re une bonne appréciat ion des flux inform at ique qui seront présent s dans ce
bât im ent et de dét erm iner ainsi le t ype de réseau à m et t re en place, il est prim ordial
d’effect uer une ét ude préalable sur la bande passant e nécessaire qui perm et t ra de m ieux
définir les besoins t echnologiques nécessaires pour cet t e inst allat ion.

Nous av ons défini avec vous com m e vous le ret rouverez ci- après les principales ut ilisat ions
de vot re réseau universit aire, qui peuvent êt re regroupés sous une appellat ion « Voix Données
I m age » ( VDI ) .

 %85($87,48(385(

Les post es échangeront de nom breux fichiers de bureaut ique, de gest ion, relat ifs à
l’organisat ion du t ravail ou issus de logiciels scient ifiques, ainsi que les échanges de fichiers
binaires int ernes à l’universit é ( I nt ranet ) .

Des allers- ret ours const ant s de données sont effect ués ent re les ut ilisat eurs et les serveurs
de fichiers pour effect uer m ises à j our et sauvegardes.

 &211(;,21$,17(51(7

I l s’agit des différent s flux de consult at ion d’I nt ernet :

- consult at ion et échange de courrier élect ronique ( sm t p/ pop3/ apop/ im ap) ,


- t éléchargem ent de fichiers ( ft p) ,
- t ransfert s de pages Web ( ht t p) ,
- serveurs de nouvelles ( nnt p)

 $335(&,$7,21'8'(%,7

L’ut ilisat eur t rav aille principalem ent en local ( bureaut ique) , sauf dans le dom aine de la
connexion à I nt ernet et n’accède au réseau que sur un t em ps rest reint d’environ 20 % .

Le calcul s’effect ue donc de la m anière suivant e :

Pour une ut ilisat ion m oyenne de 20% , le debit est égal au nom bre d’ut ilisat eurs m ult iplié
par 20000 et divisé par 0,2 soit un t ot al de 4 Mbit s/ s environ. I l faudra donc s’at t acher à
proposer une solut ion offrant ce débit au m inim um .

 '(%,7352326(

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

La solut ion que nous proposons offre un débit t héorique de 100 Mbit s/ s par ut ilisat eur, le
débit ut ile généralem ent const at é ét ant d’environ 50 Mbit s/ s, nous offrons un débit qui sera
environ fois 12 fois supérieur au besoin, ce qui vous offre une ex cellent e m arge d’évolut ivit é,
et une sécurit é suffisant e en cas d’ut ilisat ion int ensive du réseau local.

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

 &2175$,17(6

Afin de t rouver la solut ion la plus appropriée à vos besoins, nous avons effect ué un
recensem ent des différent es cont raint es, m at érielles, logicielles et norm at ives auxquelles nous
devrons répondre pour vous garant ir sécurit é, évolut ivit é et com pat ibilit é.

 &2175$,17(60$7(5,(//(6
 $VSHFWVHQYLURQQHPHQWDX[HWDUFKLWHFWXUDX[
 1RUPHVGHFRPSDWLELOLWpVpOHFWURPDJQpWLTXHV

Pour garant ir le bon fonct ionnem ent de réseaux à haut s débit s, il est indispensable de
respect er les cont raint es d'env ironnem ent propres aux bât im ent s à pré- câbler. La pert urbat ion
des données t ransm ises sur le câblage peut avoir pour origine les cham ps élect rom agnét iques
ou élect riques ém is volont airem ent ou non, les sources norm ales de cham ps
élect rom agnét iques ne posant habit uellem ent pas de problèm e.

Le pré- câblage des bât im ent s en « Voix Données I m ages » doit êt re conçu et réalisé de
m anière à garant ir que l'ensem ble équipem ent s act ifs et pré- câblage respect e les norm es de
Com pat ibilit é Elect roMagnét ique ( CEM) en vigueur t out en int ègrant les cont raint es locales
d'environnem ent élect rom agnét ique.

Cet t e not ion de com pat ibilit é élect rom agnét ique inclut d'une part le respect d'un niv eau de
rayonnem ent afin d'évit er t out e pollut ion, et d'aut re part le respect d'un niveau d'im m unit é
afin d'évit er qu'un environnem ent élect rom agnét ique pollué ne vienne pert urber la dist ribut ion
« VDI ». C’est donc une not ion bidirect ionnelle.

Depuis 1996, t ous les inst allat ions d’équipem ent s inform at iques doivent respect er la
direct ive européenne 89/ 336. Cet t e conform it é est at t est ée par le m arquage CE suivi du
m illésim e du m arquage. La direct ive est applicable aux équipem ent s act ifs. Par définit ion, un
pré- câblage, lorsqu'il n'est pas ut ilisé, est t ypiquem ent passif donc à priori non concerné par la
direct ive 89/ 336.

Néanm oins, lorsqu'il est ut ilisé, l'ensem ble inst allat ion et pré- câblage form e un syst èm e
act if unique et par conséquent soum is aux obligat ions dict ées par les norm es de com pat ibilit é
élect rom agnét ique.

I l résult e que la CEM d'un pré- câblage est int im em ent liée aux caract érist iques des
équipem ent s act ifs qu'il int erconnect e et que la conform it é aux règles CEM ne concerne pas le
pré- câblage seul m ais l'ensem ble « inst allat ion et pré- câblage ».

La norm e européenne de produit applicable en France est la norm e EN 55022 ( « Lim it s and
m et hods of m easurem ent of radio int erference charact erist ics of inform at ion t echnology
equipem ent ») , ext rait e du CI SPR 22 et t rait e les problèm es de rayonnem ent des produit s.
Cet t e norm e fait référence à deux classes d'environnem ent auxquelles les inst allat ions
d’équipem ent s inform at iques peuvent appart enir :

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

- la classe A t rait e des inst allat ions inform at iques dans des environnem ent s indust riels.
Mesurées à 10m , suivant les fréquences, les lim it es de rayonnem ent sont fixées à 40 et
47 dBµV/ m . Ces m esures sont effect uées dans la plage de fréquences com prise ent re 30
MHz et 230 MHz pour un niveau m esuré de 30 dB ( µV/ m ) et ent re 230 MHz et 1000 MHz
pour un niveau m esuré de 37 dB ( µV/ m ) .
- la classe B t rait e des inst allat ions dans un environnem ent dom est ique ou non indust riel,
c’est à dire non soum is à d’im port ant es act ivit és élect rom agnét iques. Mesurées à 10 m
suivant les fréquences, les lim it es de rayonnem ent sont fixées à 30 et 37 dB ( µV/ m ) .

Nous nous t iendrons donc à l’applicat ion de la classe B de com pat ibilit é élect rom agnét ique
lors de la m ise en place de not re réseau de cam pus.

 1RUPHVJpQpULTXHVG
HQYLURQQHPHQW

Les norm es génériques européennes d'environnem ent sont répart ies en deux dom aines :

'RPDLQHVGRPHVWLTXHHWLQGXVWULHOOpJHU

La norm e EN 50081- 1 t rait e les problèm es d'ém ission et la norm e EN 50082- 1 des
problèm es d'im m unit é.

'RPDLQHLQGXVWULHOORXUG

La norm e EN 50081- 2 t rait e les problèm es d'ém ission et la norm e EN 50082- 2 des
problèm es d'im m unit é.

Et ant donné l’ut ilisat ion du bât im ent , nous prendrons en com pt e les norm es EN 50081- 1 et
50082- 1.

 3UpFDXWLRQVjSUHQGUH
 9LVjYLVGHVVRXUFHVpOHFWURPDJQpWLTXHV

Par m esure de précaut ion, il est préférable d'inst aller les câbles ( fibre opt ique except ée)
aussi loin que possible de t out e source élect rom agnét ique, et dans t ous les cas j am ais à m oins
d'un m èt re.

De plus, on veillera à ne pas inst aller de câbles à proxim it é d'une source haut e- fréquence
t elle que :

- un m at ériel d'ém ission radio,


- des ant ennes d’ém ission ou des lignes de t ransm ission associées,
- des ém et t eurs,
- des générat eurs haut e fréquence,
- des t éléphones cellulaires,
- des inst allat ions radars,
- de cert ains m at ériels indust riels,
- de réchauffeurs élect riques à induct ion haut e fréquence,

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

- de m at ériels de soudure à l'arc,


- de t est eurs d'isolat ion.

Dans le cas de sources de courant à haut e t ension ou à haut e int ensit é non blindées, il peut
êt re nécessaire de prév oir un écart plus im port ant .

En rev anche, il est à not er que les câbles t ransport ant des données inform at iques peuvent
êt re achem inés sans inconvénient dans les m êm es conduit s que les câbles t éléphoniques.

On veillera donc à ut iliser des chem ins de câble m ét alliques pleins, car le plan de m asse
const it ué par ces chem ins a un effet réduct eur. La cont inuit é élect rique des goulot t es et des
chem ins de câble de bout en bout et leur m ise à la t erre devra part iculièrem ent êt re surveillée.
On privilégiera pour la m ise à la t erre de t ous les élém ent s, des t resses ou plaques plat es,
larges et court es.

 9LVjYLVGHVFkEOHVFRXUDQWIRUW

Le st andard EI A/ TI A 569 reprend les dist ances m inim ales de séparat ion des câbles
«données» et des câbles de puissance.

Les chem ins de câbles dans les couloirs s'écart eront des câbles courant fort d'au m oins 30
cm en chem inem ent parallèle. I ls évit eront aussi les ballast s et st art ers des t ubes fluorescent s
d'au m oins 50 cm , cet t e dist ance peut êt re ram enée à 30 cm à condit ion de passer du cot é
opposé au st art er des t ubes. Ces dist ances sont de 12 cm pour les éclairages incandescent s, de
50 à 100 cm pour les onduleurs suivant leurs puissances ( < ou > à 50 kVA) , et à 200 cm de
t out m ot eur élect rique ( ascenceur not am m ent ) .

Par ailleurs, lorsque les câbles courant faible chem inent à proxim it é de câbles courant fort ,
l'inst allat eur doit respect er les cont raint es d'éloignem ent de 1 m èt re pour un chem inem ent
com m un en parallèle de 2 m èt res et 3 m èt res pour un chem inem ent parallèle supérieur à 3
m èt res.

I l faudra veiller à ce que les câbles courant faible passent à 3 m èt res m inim um des post es
de t ransform at ion et du TGBT ( Transform at eur Général Basse Tension) . Dans la m esure où il
ne serait pas possible de respect er localem ent les dist ances de séparat ion, il faudrait se
résoudre à réaliser un blindage efficace à base de t ube m ét allique, de gaine blindée, ou en
m et t ant en place un chem in de câble capot é et m is à la t erre.

 9LVjYLVGHVFRQGXLWHVG¶HDX

Par ailleurs, le câblage devra êt re dist ant d’au m oins 50 m m de t out e canalisat ion d’eau ( y
com pris chauffage, clim at isat ion) . I ci aussi, dans le cas où cet t e possibilit é ne serait pas
envisageable, il faudrait prévoir une prot ect ion part iculière, not am m ent par l’ut ilisat ion de
gaines ét anches à l’eau.

 0LVHjODWHUUH

La m ise à la t erre des circuit s doit perm et t re :

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

- la prot ect ion cont re les dangers élect riques ( sécurit é des personnes) ,
- l’écoulem ent des courant s parasit es ( aussi appelés courant s de fuit e) ,
- l’écoulem ent des charges élect rost at iques ( prot ect ion des équipem ent s) ,
- l’écoulem ent des courant s induit s sur les câbles ex t ernes ( prot ect ion des équipem ent s) ,
- la fournit ure de la référence de pot ent iel élect rique.

La base de t out e prot ect ion d'une inst allat ion indust rielle est d’ut iliser un réseau de t erre
équipot ent iel. I l est recom m andé d’inst aller une alim ent at ion spécifique secourue prot égée par
onduleur, filt rée init ialem ent avec un circuit de t erre inform at ique dist inct . Les réseaux de t erre
auj ourd’hui sont différent s de ceux que l’on rencont rait auparavant : l'élect ronique est
m aint enant sensible à la haut e fréquence, les équipem ent s sont nom breux, décent ralisés,
int erconnect és et sensibles à des énergies beaucoup plus faibles. Le réseau de t erre le m ieux
adapt é est m aint enant un réseau m aillé, unique et équipot ent iel.

L’onduleur devra avoir un circuit de t erre ( appelé TN- S) conform e à la norm e C15 100
sect ion 707. Le circuit de t erre TN- S est fourni par un t ransform at eur.

Le réseau de t erre est const it ué de 2 part ies : la part ie sout erraine ( puit s de t erre, fond de
fouille (NFC 15-100 542-2), élect rode) appelée réseau de t erre et la part ie aérienne ut ilisée dans
l'inst allat ion pour fixer les pot ent iels ( baies, blindages, châssis, et c ...) appelée réseau de
m asse. Les chem ins de câbles seront égalem ent raccordés au réseau de m asse.

Les sous- répart it eurs doivent êt re raccordés au réseau de m asse de la st ruct ure de
l'im m euble à t ravers des barret t es de coupure. C'est sur ces barret t es de coupure que seront
raccordées les m asses ( 16 m m ² ) des racks du câblage inform at ique.

 $XWUHVSUpFDXWLRQVHQYLURQQHPHQWDOHV

D’aut res cont raint es ont ét é évoquées lors de not re ent ret ien :

- Les im pérat ifs de sécurit é au niv eau physique ( prot ect ion du local t echnique, prot ect ion
cont re les coupures de courant et les surt ensions par la m ise en place d’un onduleur,
clim at isat ion, parafoudre...) ainsi que la sécurit é logicielle sont im port ant s. Plusieurs
possibilit és exist ent à ce niveau : sécurit é logicielle ou m at érielle et devront êt re
ét udiées.
- Les ordinat eurs à relier sont présent s sur 2 ét ages d'un bât im ent d'une longueur
m axim ale de 50 m èt res, à raison de 2 pièces par ét age, sans com pt er le local t echnique.
- L'inst allat ion élect rique est déj à en place et suffisant e pour les besoins des différent es
pièces. I l rest era à voir, pour le local t echnique, le câblage et la configurat ion de la
sauvegarde de l'élect ricit é.
- Le sit e ne présent e pas d'int erférences élect riques not ables.

Par ailleurs, il faudra s’assurer du respect des rayons de courbure des câbles pendant la
pose ( au m inim um 8 fois le diam èt re) et après la pose ( au m inim um 5 fois le diam èt re du
câble) . En effet , les cont raint es m écaniques exercées sur un câble m odifient de façon définit ive
ses caract érist iques élect riques et donc ses perform ances ( vrillage par ex em ple) . Le dérouleur
de t ouret est obligat oire, les câbles seront posés et non t irés. On réduira au m axim um la
longueur de câble dénudé ainsi que la longueur dét orsadée ( 13 m m ) . Lorsque les câbles seront

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

at t achés avec colliers, le serrage sera réalisé m anuellem ent afin de ne pas écraser le câble, le
collier doit pouvoir êt re lâche. De plus, en aucun cas les câbles ne seront collés ou agrafés sur
les m at ériaux ni ne reposeront sur le faux plafond.

Nous veillerons à l’applicat ion de ces cont raint es lors de la m ise en place du proj et , et les
procédures de recet t age prennent en com pt e la vérificat ion de leur im plém ent at ion.

 $VSHFWVLQIRUPDWLTXHV

Nous avons par ailleurs pris en com pt e v os cont raint es part iculières :

- t out es les m achines possèdent une cart e réseau com pat ible.
- le cam pus com prend 40 ut ilisat eurs qui devront êt re répart is en 4 groupes logiques
( UTI LA UTI LB UTI LC UTI LD) : élèves, profs, visit eurs, ...
- 40 ordinat eurs sont présent s et répart is en 4 groupes ( POST 1, POST 2, POST 3, POST
4) ,
- le réseau qui sera m is en place devra êt re év olut if et perm et t re not am m ent la m ise en
place de réseaux virt uels locaux ( VLAN) ou dist ant s sécurisés ( VPN) , ...
- le réseau com prend égalem ent des im prim ant es en réseau, à raison d’une im prim ant e
pour 10 personnes.

Tout es les cont raint es environnem ent ales et inform at iques que nous avons m is en avant
nous perm et t ront de vous assurer de leur respect t out au long du proj et .

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

 1250(6(19,*8(85

Les norm es décrit es ci- dessous seront rigoureusem ent appliquées lors de la réalisat ion du
réseau de cam pus. Cet t e page peut vous servir de référence lors de l’apparit ion d’une norm e
dans la suit e de ce docum ent .

- EN 50167 : Câble écrant é pour câblage capillaire


- EN 50168 : Câble pour brassage
- EN 50169 : Câble pour art ère et rocade
- EN 50173 ( CENELEC) : Generic cabling syst em s ( 1995) en Europe, TI A/ EI A- 568A aux USA
et I SO/ EI C 11801 2è édit ion, JTC1/ SC25/ WG3 ( General Cabling St andards ( 1995) )
- EN 50174- 1 : UTE.C.90- 480- 1 : guide d’inst allat ion des syst èm es de câblage
- EN 55022 ( EMC) : Passage de câble en environnem ent élect rom agnét ique pert urbé
- EN 55024 ( EMC) : Product im m unit y
- EI A/ TI A 455 Series: Fiber opt ical t est
EI A/ TI A 568 A: Com m ercial Building Télécom m unicat ions Wiring
- SP- 4195- A ANSI / EI A/ TI A 568- A- 5 ( Addit ional t ransm ission Perform ance Specificat ions
for 4- Pair 100 Ohm Cat 5e
- EI A/ TI A 569 : Chem ins de câbles et locaux t echniques dans les bât im ent s com m erciaux
- Pr. EN 50288 - 5- 2 Draft 12 : prescript ion des câbles
- C 15.100

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

 62/87,216'(&$%/$*(

 62/87,2163266,%/(6

Le câblage qui sera m is en œuvre dépend direct em ent de la t opologie et de la t echnologie


que l'on souhait e ut iliser. On dist ingue plusieurs t echnologies, t ant au niveau des support s des
câblages ou des t opologies et t echnologies de réseaux locaux.

Nous vous proposons un survol t echnique de ces différent es t echnologies, ce qui nous
perm et de vous j ust ifier le choix que nous avons fait de la solut ion la plus universelle et
évolut ive.

 7HFKQRORJLHV

Voyons t out d’abord les différent es t echnologies présent es en réseaux locaux :

 7HFKQRORJLHVVDQVILO

Le principal int érêt d’un réseau sans- fil réside dans le fait qu’il perm et de supprim er les
habit uels câbles des réseaux locaux en les rem placant par des ondes radioélect riques. A cet t e
fin, des bornes sont inst allées pour délim it er une zone de couvert ure; les ut ilisat eurs peuvent
en profit er à condit ion de disposer d'un adapt at eur pour ém et t re et recevoir sur ce réseau. Cet
adapt at eur peut prendre la form e d'un boît ier, d'une cart e PCI ou encore, pour les ordinat eurs
port ables, d'une cart e au form at PCMCI A. La m aj eure part ie des procédés m is en oeuvre
ut ilisent la m êm e plage de fréquence ( 2,4 GHz) .

Là encore, on rencont re diverses t echnologies :

Le Wi- Fi ( Wireless Fidelit y) est aussi connu sous le nom t echnique de « I EEE 802.11b ». I l
prom et un débit de 11 Mbit s par seconde, sur des dist ances de 50 à 100 m èt res. Des
évolut ions sont d'ores et déj à à l'ordre du j our : 802.11g affiche 54 Mbps sur la bande de
fréquences des 2,4 GHz; 802.11a égalem ent m ais sur des fréquences de 5 GHz.

Exem ple d’un réseau Wi- fi appliqué à un lot issem ent de ville.
Le Hom eRF a ét é im aginé avant t out pour un usage dom est ique. Ses perform ances
t héoriques sont sem blables à celles de Wi- Fi ( débit de 11 Mbit s/ s) . En out re, un réseau

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

Hom eRF perm et aussi de sout enir des liaisons DECT, t echnologie de t ransport de la voix en
m ode num érique sur les réseaux sans- fil.

HiperLan1 et 2 sont des norm es exclusiv em ent européennes. Hiperlan1 apport e un débit de
20 Mbps et Hiperlan2 de 54 Mbps sur un rayon d'act ion sem blable à celui de Wi- Fi et Hom eRF
( 100 m èt res) . L’originalit é d'Hiperlan 1 et 2 est qu’elles exploit ent la gam m e de fréquence de 5
GHz alors que la m aj orit é des aut res norm es sont sur 2,4 GHz.

Ces t echnologies, bien qu’int éressant es et en plein essort , ont m ont ré leur faiblesse en deux
point s sensibles pour les réseaux locaux : la sécurit é surt out , avec la faiblesse du WEP, et le
débit fluct uant avec la dist ance.

Les alliances de fabricant sont auj ourd’hui en t rain de revoir com plèt em ent les t echnologies
de chiffrem ent em ploy ées pour about ir à une sécurit é opt im ale. Les point s d’accès et les cart es
rest ent des m at ériels relat ivem ent onéreux .

Ces raisons, et not am m ent les im pérat ifs de sécurit é de vot re réseau local nous ont am enés
à ne pas ret enir cet t e t echnologie pour la m ise en place de vot re réseau local.

 7RNHQ5LQJ

La norm e I SO 8802- 5 ( I EEE 802.5) définit un réseau local ayant une t opologie de t ype
anneau. Chaque st at ion est reliée à une st at ion am ont et une st at ion aval par des support s
unidirect ionnels. Les t ronçons support s de la com m unicat ion sont exploit és en bande de base
sur paires t orsadées blindées ou non blindées, à des débit s de 4 ou 16 Mbit s/ s.

Cet t e t opologie physique a récem m ent évolué vers une t opologie en ét oile pour gérer le cas
où une st at ion hors service engendrerait une rupt ure de l'anneau. Les st at ions sont dorénavant
reliées à des concent rat eurs ( MAU Mult iple Access Unit ) .

Cependant , les connect ions réelles sont en ét oile et c’est le noyau de raccordem ent qui
s’occupe de la liaison en anneau de chaque post e. Si un câble est rom pu, la sect ion est
direct em ent isolée dans le noyau de raccordem ent et seul ce t ronçon est en panne. Les
connect eurs ut ilisés sont principalem ent le connect eur spécial I BM et le connect eur RJ- 45 pour
la paire t orsadée m ais il exist e égalem ent des connect eurs Twinax part iculiers pour les réseaux
coaxiaux. La dist ance m axim ale ent re l’ordinat eur et le noyau est de 30 m èt res. I l ne faut pas
dépasser 72 ordinat eurs en st andard ( possibilit é de m ont er à 250 connexions) et la vit esse de
t ransfert des données est de 4 Mbps ou 16 Mbps.

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

L’anneau à j et on ( 802.5) perm et de localiser facilem ent une coupure de câble. I l perm et
aussi de disposer d’un m écanism e de priorit é. Malheureusem ent , les équipem ent s sont encore
assez cher en com paraison des élem ent s nécessaires pour un réseau du t ype 802.3. A not er
que des développem ent s sont en cours pour proposer des réseaux Tok en- Ring à des débit s
proches des débit s Et hernet , soit environ 100 Mbit s/ s.

 )'',&'',

I ssue du m onde des réseaux locaux privés, la norm e FDDI ( Fiber Dist ribut ed Dat a I nt erface)
est une norm e de réseau d’int erconnexion à haut - débit ( 100 Mbps) de réseaux locaux . Elle
ut ilise un support en fibre opt ique m ult im ode ou m onom ode et selon une t opologie de double
anneau sécurisé :

- un anneau t ransport e les données dans un sens,


- le second sert norm alem ent de réseau de secours en cas de rupt ure du prem ier anneau.

La dist ance m axim ale couvert e est de 100 kilom èt res et FDDI support e j usqu'à 1000
st at ions dist ant es l'une de l'aut re de m oins de 2 kilom èt res.

Une version de FDDI sur paire t orsadée exist e ( TPDDI , Twist ed Pair Dist ribut ed Dat a
I nt erface) , elle aut orise des débit s de 100 Mbit s/ s sur 100 m èt res. La m ét hode d'accès est
sim ilaire à celle du réseau I EEE 802.5 version 16 Mbps ( ETR, Early Token Release) .

Dans le cas du CDDI - Copper Dist ribut ed Dat a I nt erface- , on ut ilise les m êm es prot ocoles
réseaux que le FDDI , m ais avec des fils de cuivre. Tout com m e avec le FDDI , la largeur de
bande est de 100 MHz. Le CDDI n'est donc pas un concurrent direct pour le Fast Et hernet
com m e le High- Speed Token Ring. Les inconvénient s de cet t e t echnologie rest ent les m êm es
que pour FDDI .

L'inconvénient essent iel de cet t e t echnologie est le rapport débit / prix com paré à la
t echnologie Et hernet qui présent e des débit s com parables, m oins cher, et beaucoup plus
répandus.

Cet t e t echnologie s’applique donc plus à l’int erconnexion de réseaux locaux hét érogènes,
c’est pourquoi nous ne l’avons pas ret enue ici.

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

 $70

ATM ( Asynchronous Transfer Mode) est le nom donné à une t echnique de réseau LAN et
WAN à haut débit , pouvant at t eindre des débit s de plusieurs Gigabit s/ seconde.

Un réseau ATM est com posé d’un ou plusieurs com m ut at eurs ATM et ut ilise des fibres
opt iques aussi bien com m e support de t ransm ission que de lignes de com m unicat ions. Ce
réseau ut ilise la com m ut at ion de cellules ATM, qui sont des paquet s d’inform at ions de pet it e
t aille t rait és t rès rapidem ent .

La m ise en oeuvre d'une t elle t echnique nécessit e des équipem ent s spéciaux et com plexes,
qui sont souvent bien plus chers que les aut res t echniques. Ces réseaux ne sont ut ilisés que
pour des besoins bien part iculiers en réseaux locaux, m ais surt out en int erconnexion vers des
MAN. L’invest issem ent n’est guère rent able en dessous de plusieurs cent aines d’ut ilisat eurs
ayant un besoin élevé de bande passant e sur une grande dist ance. C’est la raison pour laquelle
nous n’avons pas ret enu cet t e solut ion.

 7HFKQRORJLHV(WKHUQHW

La norm e 802.3 est t out sim plem ent la norm e de réseaux locaux la plus répandue
act uellem ent et qui rem place d’aut res t echnologies com m e le Token- Ring qui est en pert e de
vit esse, sauf pour des applicat ions bien part iculières. I l faut dire qu’elle présent e des at out s
m aj eurs par rapport à ses concurrent s, not am m ent :

- la facilit é d’inst allat ion,


- le support de t ransm ission passif,
- le délai de t ransm ission à faible charge presque nul,
- l’absence de délai d’at t ent e pour ém et t re ( pas de j et on) ,
- t echnologie bon m arché présent e depuis de nom breuses années.

La norm e I EEE 802.3 ( I SO 8802.3) est relat ive à des réseaux locaux pour lequels les
st at ions sont connect ées à une st ruct ure en bus en ut ilisant une m ét hode part iculière d’accès
au support appelée CSMA/ CD ( Carrier Sense Mult iple Access/ Collision Det ect ion) . Le support
de com m unicat ion peut êt re exploit é en bande de base, sur un câble coaxial d'im pédance
caract érist ique de 50 ohm s ou 75 ohm s, sur fibres opt iques ou sur paires de fils t orsadées. Les
débit s rencont rés sont com pris ent re 10 et 1000 Mbit / s, et des norm es sont en cours de
finalisat ion pour des débit s de 10 et 40 Gbit / s.

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

Exem ple d’un réseau Et hernet avec coaxial et paire t orsadée.

Voici donc les principales norm es rencont rées en Et hernet :

- Et hernet 10 Base 2, 10 Base 4, 10 Base TX : Et hernet 10 Mbit s/ s sur câble coaxial ou paire
t orsadée ( TX) ,
- Et hernet 100 Base TX : Et hernet 100 Mbit s/ s sur paire t orsadée,
- Et hernet 100 Base FX : idem m ais sur fibre opt ique,
- Et hernet 100 Base T4 : Et hernet 100 Mbit s/ s sur cuivre,
- Et hernet 100VG AnyLAN, Em ission et récept ion sur 2* 2 paires différent es,
- Et hernet 1000 Base- SX, 1000 Base- LX Et hernet : 1Go sur paire t orsadée et ses variant es
en fibre opt ique perm et t ent d’ét endre la dist ance du réseau,
- Et hernet 10 Go et au- dessus : en cours de définit ion, sur fibre opt ique pour l’inst ant .

Les t opologies rencont rées sont les suivant es :

- la t opologie en Bus est la m anière la plus sim ple de m ont er rapidem ent un pet it réseau
local. Le câble ut ilisé est du câble coaxial ( appelé ThinNet ou ThickNet ) . Cependant , la
configurat ion en Bus à quelques inconvénient s : d'abord la vit esse m axim ale, ét ant
donné les lim it at ions du câble coaxial, ne peut pas excéder 10 Mbit s/ s; ensuit e, si une
st at ion t om be en panne, cela ent raîne un dysfonct ionnem ent m aj eur de t out le réseau.
La résolut ion de pannes peut égalem ent êt re difficile.

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

Différent s t ypes de câbles coaxiaux pour Et hernet

- la t opologie en ét oile, la présence d'un élém ent act if ( concent rat eur, com m ut at eur) est
nécessaire. Tous les ordinat eurs du réseau y sont reliés. La t opologie en ét oile est plus
facilem ent ext ensible que la t opologie en bus. I l n'est pas nécessaire d'int errom pre le
réseau pour raccorder un nouveau post e. Un aut re avant age de l'ét oile est que la panne
d'une st at ion ne bloque pas t out le réseau, il est plus facile de t rouver l'origine de la
panne. I l y a cependant quelques pet it s inconvénient s au réseau en ét oile, il nécessit e
not am m ent plus de câble qu'un réseau en Bus, et une défaillance de l’élém ent act if rend
t out le réseau inopérat ionnel. Sa v it esse m axim ale dépend du câble réseau, de l’élém ent
act if, et des cart es réseaux ut ilisés, elle peut êt re de 10 ou 100Mb/ s.

Pour ces t echnologies, le m édium ut ilisé est généralem ent de la paire t orsadée.

La t echnologie Et hernet perm et une grande com pat ibilit é et évolut ivit é. C’est à dire que la
m ise en place d’un t el câblage vous perm et t ra d’ut iliser d’aut res prot ocoles, com m e nous le
verrons un peu plus loin.

En raison de ces nom breux avant ages, nous avons ret enu cet t e solut ion à base d’Et hernet
100 Base TX pour le câblage du réseau de cam pus.

 7HFKQLTXHVGHSUpFkEODJH

Afin de bien com prendre la solut ion qui vous sera proposée, il est int éressant de parcourir
les différent es part ies du câblage d’un bât im ent , qui sont divisées en sous- syst èm es.

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

 6RXVV\VWqPHGHFkEODJHYHUWLFDO

 3UpVHQWDWLRQ

Ce sous- syst èm e com prend un câblage reliant l’arm oire de dist ribut ion du bât im ent et les
arm oires de dist ribut ion d’ét age. Les connect eurs, les panneaux et les cordons de
raccordem ent ut ilisés dans les arm oires de dist ribut ions d’ét age sont inclus dans ce sous-
syst èm e.

Les câblages rencont rés peuvent êt re en cuivre, en fibres opt iques ou les deux. La
dist ribut ion vert icale const it ue le « Backbone » ou câblage prim aire de l'ét ablissem ent , encore
appelée réseau fédérat eur. C’est en effet sur ce réseau vert ical que v iennent se connect er t ous
les sous- réseaux d’ét age.

 &kEODJH

La baie de dist ribut ion de bât im ent est le point focal de l’infrast ruct ure, et les baies de
dist ribut ion d’ét age doivent êt re dim ensionnées de façon à recevoir les panneaux dest inés à la
réalisat ion du «backbone cuivre» et les t iroirs dest inés à la dist ribut ion «fibre opt ique».

Les câbles seront posés et fixés dans les chem ins de câbles inst allés en circulat ion dans les
faux plafonds, où seront fix és sur les échelles à câbles inst allés dans les chem inem ent s
vert icaux. Les support s de câbles seront de t ype « Cablofil » ou équivalent . Les fibres opt iques
seront posées et fixées dans les chem ins de câbles «courant s faibles».

Les passages vert icaux se feront à la vert icale des locaux t echniques, et devront êt re
surdim ensionnés d’environ 30% afin de perm et t re des reconfigurat ions et ext ensions fut ures.

Les cordons de brassage en cuivre pour des applicat ions « données im ages » sont de t ype 4
paires t orsadées m ult ibrins d’im pédance caract érist ique 100 Ohm s, de t ype FTP, t erm inés par
des connect eurs RJ- 45 blindés.

Exem ple de sous- répart it eur


La dist ribut ion fibre opt ique ent re les ét ages, appelée rocade opt ique, sera réalisée avec de
la fibre opt ique m ult im ode à gradient d’indice de diam èt re 50/ 125 µm ou 62,5/ 125 µm . Les

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

connect eurs ut ilisés seront de t ype SC. Les câbles opt iques seront connect és sur sit e. A not er
que, la lum ière ne circulant que dans un sens à la fois, pour chaque fibre passent en fait deux
fibres, une ém ission et une récept ion.

 6SpFLILFLWpGXORFDOWHFKQLTXH

Le local t echnique regroupera t ous les élém ent s principaux du réseau. La baie de brassage
ét anche sera m unie de vent ilat eurs sur sa part ie inferieure afin d'assurer une circulat ion
correct e de l’air à l’int érieur de celle- ci. On inst allera un ext ract eur d'air sur le m ur ext érieur
afin de m aint enir la t em pérat ure du local a un niveau correct pour le fonct ionnem ent de
l'inst allat ion

Elle sera surélevée pour évit er t out problèm e en cas d'inondat ion du local.

L'accès au local sera prot égé par un syst èm e de port e blindée m unie d’un verrouillage à
code num érique ( digicode) . Un syst em e de dét ect ion d'incendie sera égalem ent inst allé, ainsi
que la possibilit é d’y relier une alarm e ant i- int rusion.

Le sol sera par ailleurs recouvert d'un revêt em ent ant ist at ique afin de lim it er les effet s de
l’élect ricit é st at ique lors des m anipulat ions.

 6RXVV\VWqPHGHFkEODJHKRUL]RQWDO

 3UpVHQWDWLRQ

Ce sous- syst èm e com prend un câblage reliant l’arm oire de dist ribut ion d’ét age aux prises
t erm inales dans un bât im ent ou l’ét age d’un bât im ent . Ce câblage est égalem ent appelé
câblage capillaire. Le câble est généralem ent en cuivre m ais des câbles à fibres opt iques
peuvent êt re ut ilisés pour obt enir une bande passant e élevée ou pour couvrir une dist ance plus
im port ant e ent re l’arm oire de dist ribut ion d’ét age et le sit e de la prise t erm inale.

 &kEODJH

La dist ribut ion horizont ale d’ét age est réalisée à part ir d’un point focal m at érialisé par la
baie de dist ribut ion du sous- répart it eur vers les prises t erm inales. Cet t e baie est const it uée de
panneaux de dist ribut ion, com m e nous l’avons vu au chapit re précédent .

Le passage se fera dans des chem ins de câble m ét alliques, présent ant une capacit é de 50%
supplém ent aire pour parer à t out e évolut ion du circuit inform at ique. I ls sont reliés à la m asse
t ous les 5 m èt res par une t resse de cuivre de 6 m m ² de sect ion, reliée au circuit de t erre.

Le câblage ut ilisé sera du câble de cat égorie 6, FTP m onobrin, d’im pédance 100 ohm s,
com m e nous le décrirons par la suit e.

Ces chem ins sont repérés, voir le chapit re Repérage.

I l est bon de rappeler que la longueur m axim ale d’un lien horizont al est de 100 m èt res,
répart is com m e suit : 

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

90 m èt res de lien perm anent , c’est à dire de la prise t erm inale d’équipem ent ( la prise
m urale du bureau ) j usqu’à la prise ressource ( côt é panneau de brassage) , lien perm anent car
c’est dans les m urs, donc fixe. On parle aussi de longueur de capillaire, ou de « basic link ».

A ces 90 m èt res, peuvent s’aj out er 10 m de cordons ( cordon de brassage de la prise


ressource au concent rat eur ou com m ut at eur et le cordon m achine de la prise m urale à la cart e
réseau de l’ordinat eur) , ce qui port e la longueur du lien com plet à un m axim um de 100 m dans
t out les cas.

Ces câbles sont disposés dans des goulot t es en PVC reliant le point d’arrivée vert ical à la
prise t erm inale. Ces goulot t es disposeront d’une capacit é de câblage disponible de 30% pour
perm et t re l’évolut ion du câblage du sit e.

Et ant donnée la configurat ion des locaux, le passage des câbles vers les salles se fera par le
faux plafond, avec une descent e vert icale vers les plint hes.

 6RXVV\VWqPHGHFkEODJHSRXUOD]RQHGHWUDYDLO

 3UpVHQWDWLRQ

Ce sous- syst èm e com prend un câblage reliant le sit e des prises t erm inales aux équipem ent s
de la zone de t ravail. I l n’est pas définit if et peut êt re rapidem ent reconfiguré par l’ut ilisat eur.
Pour cet t e raison, le sous- syst èm e est généralem ent dot é de cordons de raccordem ent en
cuivre; t out efois, en fonct ion du câble ut ilisé dans le sous- syst èm e horizont al, des cordons à
fibres opt iques peuvent égalem ent êt re disponibles. Nous n’ut iliserons pas de fibre ét ant
donnée la dist ance m ax im ale relat ivem ent faible.

 &kEODJH

Le connect eur RJ- 45 ut ilisé pour raccorder l’équipem ent à la prise n’est pas réut ilisable et
sera sert i ou «connect orisé» à l’aide des out ils préconisés par le fabricant .

Ces cordons sont basés sur un câble quat re paires m ult ibrins, cat égorie 5E, FTP et
d’im pédance 100 ohm s sur un assem blage t erm iné par deux prises RJ- 45 blindées. Les
connexions doivent êt re en conform it é avec le m ode de raccordem ent «568A» ou «568B» selon

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

la préconisat ion du fabricant . Les connect eurs seront ent ourés d'un m anchon de renforcem ent
et pourront êt re personnalisés par des m anchons de couleurs différent es. Les cordons seront
disponibles en plusieurs longueurs : 1 m , 2 m ou/ et 5 m èt res. Ces cordons disposeront d’un
m arquage d’ident ificat ion t echnologique sur leur gaine LSZH.

Tous les com posant s inst allés seront neufs et devront présent er t out es les garant ies de bon
fonct ionnem ent .

 7HFKQRORJLHVGHFkEODJH

On com pt era au m inim um 2 prises par post e de t ravail, soit un t ot al de 80 prises. Et ant
donnée la présence d’une im prim ant e pour dix ut ilisat eurs, on inst allera donc un t ot al de 84
prises, plus les prises présent es dans le local t echnique soit un t ot al de 90 prises environ.

La norm e lim it e le nom bre de post es de t ravail par répart it eur à 150 ( soit 300 prises) , au
delà il faut créer un aut re sous- répart it eur. I l est par ailleurs préférable de m ult iplier les sous-
répart it eurs de façon à lim it er les longueurs de câble à environ 50 m . Nous nous lim it erons
donc à un répart it eur.

De m êm e, la répart it ion des locaux t echniques est définie de la m anière suivant e: un local
par zone de 1000 m ² ( soit 100 à 120 post es de t ravail) . Nous ne m et t rons en place qu’un seul
local t echnique.

Le schém a ci- dessous nous donne une bonne idée de la répart it ion des locaux et des prises :

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

 /HFkEOH

Une seule et m êm e qualit é de câble sera ut ilisée, c’est à dire un câble const ruit par le m êm e
fabricant , provenant du m êm e t ouret , afin de garant ir une im pédance hom ogène sur t out le
réseau. Le t ouret sera dévidé sur place.

 %OLQGDJH

On rencont re plusieurs t ypes de blindages sur les câbles RJ- 45, suivant les ut ilisat ions qui
sont fait es de ces câbles, les cont raint es élect rom agnét iques, les dist ances...

- les câbles en paires t orsadées non blindées sont appelées UTP ( Unshielded Twist ed
Pairs) .

Ces câbles suffisent pour des applicat ions non indust rielles sur des dist ances plut ôt court es
sans pert urbat ions.

- les câbles en paires t orsadées blindées sont appelées STP ( Shielded Twist ed Pairs) .

Leur at t énuat ion est m oindre et leur prot ect ion est assurée par une t resse sit uée aut our des
paires t orsadées.

- les câbles écrant és ( prot ect ion par un écran de blindage, généralem ent en alum inium )
sont appelés FTP ( Foiled Twist ed Pairs) .

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

- On t rouve égalem ent des câbles com binant les deux blindages, appelés SFTP.

Le câble de dist ribut ion appart ient à la cat égorie 6 ( 4 paires m onobrins FTP) conform e aux
norm es I SO/ I EC I SO 11801 et EN- 50173 ( st andard am éricain EI A/ TI A 568) . Son im pédance
caract érist ique est de 100 ohm s. I l possède une gaine ext érieure LSZH ( Low Sm oke, Zero
Halogen) , caract érist ique obligat oire pour des déploiem ent s dans les lieux publics.

Seuls les câbles de brassage et les câbles t erm inaux ( reliant la prise t erm inale à
l’ordinat eur) seront en m ult ibrins, car cela am éliore leur souplesse.

Rat t aché à la norm e principale 11801 , on t rouve aussi un volet opt ique qui définit depuis
début 2002 t rois cat égories de com posant s OM1 OM2 et OM3 ainsi que 3 classes de lien
OF300, OF500 et OF2000.

 &DWpJRULHV

Les câbles en « paires t orsadées » exist ent en plusieurs cat égories :

- Cat égorie 1
- Cat égorie 2
- Cat égorie 3
- Cat égorie 4

Ces quat re prem ières cat égories sont dorénavant dépassées en t erm es de débit . Les
nouvelles cat égories dorénavant les plus ut ilisées sont les 5, 6 et 7 ( en cours de m ise en
place) .

La cat égorie 5 et la cat égorie 6 ont des caract érist iques différent es, puisque cet t e dernière
perm et d’at t eindre des bandes passant es supérieures à 250 MHz, ce qui perm et le passage
sans aucune difficult é du Gigabit Et hernet .

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

La cat égorie 6 s’annonce com m e la fut ure norm e concernant le câblage des réseaux locaux
haut débit s. En effet , elle fait apparaît re un cert ain nom bre de nouveaux param èt res qui sont
liés au m ode de t ransm ission des fut urs réseaux inform at iques.

Le but ét ant de m esurer et d’est im er ces param èt res, afin de m inim iser leur influence sur
les réseaux locaux câblés en cat égorie 6. Parm i ces param èt res, on t rouve le FEXT, qui
correspond au param èt re de t élédiaphonie qui perm et d’est im er l’influence des sources de
pert urbat ions loint aines sur le câble.

Le EL FEXT, lui, correspond à l'écart t élédiaphonique. I l est égal au FEXT m oins


l'affaiblissem ent linéique ram ené à 100 m èt res. On l'appelle parfois ACR.

Le RL ( Ret urn Loss) , ou affaiblissem ent de réflexion, correspond aux évent uelles rupt ures
d’im pédance rencont rées au cours le la liaison. Les irrégularit és de la dist ance ent re les deux
âm es provoquent un ret our de signal vers sa source, un peu com m e un écho.

Le LCL correspond à l’affaiblissem ent de sym ét rie, qui augm ent e avec les haut s débit s en
raison des codages ut ilisés plus fragiles aux pert urbat ions.

Enfin le SKEW est la différence de t em ps de propagat ion lorsque les pas de t orsades des
paires sont différent s les uns des aut res suiv ant les câbles. Le signal m et alors plus longt em ps
à se propager sur la paire la plus t orsadée ce qui peut êt re gênant dans le cas du haut - débit .
Le SKEW im pose une lim it e dans le cas le plus défavorable, c’est à dire ent re la paire la plus
t orsadée et la paire la m oins t orsadée.

Nous vous proposons donc une solut ion à base de câble FTP cât égorie 6, qui saura vous
perm et t re d’obt enir les m eilleures condit ions possibles pour vot re réseau local, t out en
garant issant les possibilit és d’évolut ion vers des débit s supérieurs.

 /HVFODVVHVG¶DSSOLFDWLRQ

Chaque t ype de câble présent e des caract érist iques pour un cert ain t y pe d’applicat ions, que
l’on a rangé par classes.

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

&ODVVHV $SSOLFDWLRQV
&DWpJRULH &ODVVH &ODVVH &ODVVH &ODVVH
$ % & '
A 100 KHz
3 2 Km 500 m 100 m 
B 1 MHz

4 3 Km 600 m 150 m 


C 16 MHz

5 3 Km 700 m 160 m 100 m


D 100 MHz
 

La classe qui nous int éresse est la classe E, qui correspond à des applicat ions d’environ 250
MHz ( soit le Gigabit Et hernet , par exem ple) . Seuls des câbles de cat égorie 6 perm et t ent
d’assurer des liaisons de 100 m èt res dans cet t e classe.

 /HVFkEOHVGHGLVWULEXWLRQFDSLOODLUH

I ls assurent le lien ent re les prises du panneau de brassage et les prises t erm inales du m ur.
I ls devront répondre aux caract érist iques suivant es :

- I SO 11801 cat égorie 6,


- 4 paires t orsadées m onobrin 4* 2 avec écran général alum inium et drain avec âm e de
cuivre ét am ée ( FTP) ,
- im pédance de 100 ohm s de 1 à 250 MHz,
- enveloppe non propagat rice de la flam m e, pas de dégagem ent d’halogène ( LSOH ou
LSZH) , conform e aux prescript ions des règlem ent s de sécurit é,
- ACR t ypique à 100 MHz > 17 dB.

 /HVFRUGRQVGHEUDVVDJHHWMDUUHWLqUHV

- I SO 11801 cat 6,
- longueur m axi de 1 m èt res, 2 à 3 m èt res pour les cordons de liaison,
- 4 paires t orsadées 4* 2 avec écran général alum inium et drain avec âm e de cuivre
ét am ée ( FTP) ,
- im pédance de 100 ohm s de 1 à 250 MHz,
- enveloppe non propagat rice de la flam m e, pas de dégagem ent d’halogène ( LSOH ou
LSZH) , conform e aux prescript ions des règlem ent s de sécurit é,
- ACR t ypique à 100 MHz > 17 dB,
- Prise RJ- 45 avec m anchon aux ext rém it és, prise surm oulée par inj ect ion de plast ique,
capuchons de couleurs pour repérage ( VLAN, …) .

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

SDLUHVV\PpWULTXHV

1 - Am e cuivre rouge
2 - 4 paires
3 - ruban de recouvrem ent
4 - fil de cont inuit é
5 - écran de prot ect ion en Alum inium / Polyest er
6 - gaine PVC ou 0 halogène 


Pour un canal de 100 m èt res de longueur à 100 MHz, voici les param èt res généralem ent
const at és pour un câble de cat égorie 6.

At t enuat ion : 18,4 dB


SPP : 42 dB
Pert es par réflexion : 13 dB

 1RUPDOLVDWLRQGXFkEODJH

I l exist e deux possibilit és de raccordem ent pour le câblage RJ- 45, l’EI A- 568A ou l’EI A- 568B.
Nous ret enons le raccordem ent EI A- 568B.

I l est prim ordial de garder cet t e norm alisat ion à t ous les niveaux du câblage.

 3ULVHPXUDOH5-

Les prises m urales seront équipées d’em bases pour connect eurs RJ- 45. Elles seront m ont ées
dans des support s encliquet ables au form at 50x50 ou 45x45 et possèdent une reprise de
m asse. Elles devront présent er un ident ifiant unique, voir dans le chapit re Repérage.

Elles sont de cat égorie 6, t ype RJ- 45 à 9 point s ( 8 connect ions pour le câble réseau, et une
connexion de m asse) et possèderont des volet s ant i- poussière. I l est préférable d’opt er pour
des prices proposant un raccordem ent incliné du câble à 45° afin de soulager les connect eurs.

On veillera à leur raccordem ent en EI A- 568B.

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

Résist ance en Courant Cont inu : 20 m illiOhm s


Résist ance I solat ion : > 100 MégaOhm s

Caract érist iques lim it es :

Fréquence : 100 MHz


At t énuat ion : 0,01052 dB
Paradiaphonie : - 42,32 dB/ km
Pert e de ret our : - 18,06 dB/ km

Le pas de t orsade des câbles de dist ribut ion horizont ale ou des rocades devra êt re conservé
j usqu’au point de raccordem ent .

 &RQQHFWHXU5-

Le connect eur ret enu sera de t ype RJ- 45, ident ique aux deux ext rém it és du câble des
dist ribut ions vert icales et horizont ales ( prise t erm inale, panneau de dist ribut ion ou de
brassage) .

I l sera blindé ( un blindage unique par RJ- 45) pour lim it er les radiat ions ém ises par le point
de raccordem ent et perm et t re de sat isfaire la norm e de com pat ibilit é élect rom agnét ique EN
50022 ) . La reprise du blindage des câbles doit se faire im pérat ivem ent sur 360 degrés.

Les cordons seront surm oulés par inj ect ion de plast ique.

La configurat ion des connexions des paires doit êt re en conform it é avec le m ode de
raccordem ent «EI A- 568B ».

 $XWUHVFRPSRVDQWV
 3DQQHDXGHGLVWULEXWLRQ

On ent end par panneau ou baie de dist ribut ion ou encore baie de brassage, le point de
concent rat ion de t ous les câbles de dist ribut ion d’un ét age. Cet t e baie est inst allée dans le local

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

t echnique de bât im ent ou d’ét age dans une arm oire de racks 19 pouces. Elle a pour but de
facilit er la m anipulat ion des câbles et la recherche de pannes.

La haut eur st andard des baies est de 42 u, avec 1 U = 44,5 m m environ = 1,8 pouces. I ls
relient les câbles de dist ribut ion capillaire, les câbles de rocade et les élém ent s act ifs. I l faut
prévoir environ 30 % d’espace disponible pour perm et t re une bonne évolut ivit é dans le t em ps.

Les baies seront dim ensionnées pour recevoir :

- les panneaux de brassage t ype RJ- 45 au st andard 19 pouces,


- les élém ent s act ifs du réseau ( com m ut at eurs...) ,
- les bandeaux d'alim ent at ion élect rique 12 prises 220 V 50 Hz pour les élém ent s act ifs,
- des ét agères réglables en opt ion,
- un syst èm e de vent ilat ion,
- l’onduleur,
- les élém ent s act ifs : com m ut at eurs et rout eur.

I ls doivent disposer de connexion d’écran pour support er le blindage des câbles FTP et les
prises RJ- 45 seront indépendant es ent re elles pour év it er paradiaphonie et fuit es élect riques.

Chaque port arrivant bénéficiera d’une signalét ique sur chaque port afin d’obt enir un
repérage facile.

I ls disposeront d’une vent ilat ion en int erne afin de facilit er l’ext ract ion de l’air chaud et
perm et t ront la m ise à la t erre des panneaux de brassage. Les châssis support ant les m odules
devront êt re pourvus en face arrière d’une t able de fixat ion des câbles et d’un kit de m ise à la
t erre des blindages des câbles «cuivre».

Des guides- câbles seront inst allés dans les baies :

- de part et d'aut re des m ont ant s 19" ( anneaux de guidage ou aut re syst èm e) ,
- et un passe cordons 19" ent re chaque panneau RJ- 45.

La fixat ion des câbles avec un équivalent «Colson» ( espacem ent s réguliers) . Les câbles
seront « peignés » ; les colliers de fixat ion em ployés devront perm et t re le raj out de câbles.

Les panneaux de dist ribut ion «cuivre» ou panneaux de brassage seront au form at 19’’ et
insèreront des m odules RJ- 45 pour une m eilleure opt im isat ion de la baie de brassage.

Nous avons ret enu une solut ion proposant un RJ- 45 légèrem ent inclinée ( 10 degrés par
exem ple) perm et t ant de réaliser de m eilleures connexions j ack/ plug, de réduire le rayon de
courbure des cordons de brassage et d’en réduire ainsi leur st ress.

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

 &kEODJHILEUHVRSWLTXHV

La fibre opt ique sera ut ilisée pour le raccordem ent ent re la baie de brassage et les élém ent s
act ifs, c’est à dire pour nous ent re les com m ut at eurs. Elles réaliseront la fonct ion de t runking
ent re les port s dédiés des com m ut at eurs Cisco.

Le câble à fibres opt iques devra posséder un nom bre suffisant de brins; chaque liaison
opt ique devant êt re obligat oirem ent secourue par une paire de fibres connect ée égalem ent
dans le t iroir opt ique.

Les connect eurs fibres opt iques seront réalisés sur le sit e par du personnel spécialisé. Leur
st ruct ure sera serrée pour les cordons de brassage.

L’ut isat ion de fibre m ult im ode est suffisant e pour les besoins.

La fibre opt ique aura les caract érist iques opt oélect riques conform es aux norm es EN 50173
et I SO/ I EC 11801, et devra répondre à t out es les cont raint es d’environnem ent rencont rées
( passage en int érieur ou/ et ext érieur, présence d’eau, de rongeurs… ) . Elle devra de plus êt re
LSZH ( pas de dégagem ent de fum ée ni d’halogène en cas de com bust ion) .

Type : Mult im ode à gradient d'indices,


Diam èt re : 62,5µm cont enue dans un câble de 125 µm à gradient d’indice, 6 brins, I NT/ EXT
( ut ilisat ion m ixt e) .
At t énuat ion : 3.5 dB/ km ( m ax.) à 850 nm et 1,5 dB/ km ( m ax.) à 1300nm
pour une fibre de 62,5 µm . 2,7 dB/ km ( m ax.) à 850 nm et 1,0 dB/ km ( m ax.) à 1300nm
pour une fibre de 50 µm .
B.P. ent re 600 et 3000 MHz par kilom èt re.

Connect eurs aux norm es I SO/ I EC 11801 et EN 50173 SC duplex.

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

 3(5)250$1&(6$77(1'8(6

Les perform ances d’un sy st èm e de câblage dépendent des caract érist iques des com posant s,
de l’organisat ion du câblage et de la m ise en œuvre.

 3HUIRUPDQFHVGHODFRQQHFWLTXH5-

Les perform ances de la connect ique RJ- 45 blindée ou non doivent êt re conform es aux
spécificat ions de la cat égories 6 de la norm e I SO/ I EC 11801 ( j uillet 1995) , du st andard
TI A/ EI A 568A ( oct obre 1995) de l’addendum 4195- a du st andard TI A/ EI A 568A, de la norm e
I EC 60603- 7 et du docum ent 48B/ 708/ CDV- I EC 60603- 7.

 3HUIRUPDQFHVGHVFkEOHV

Les perform ances at t endues des câbles doivent êt re conform es aux spécificat ions de la
cat égorie 6 des norm es I SO/ I EC 11801 ( j uillet 1995) , EN 50173, EN 50167, EN 50168, EN
50169 du proj et de norm e EN 50288- 2 et du st andard TI A/ EI A 568A- 5. L’absence d’halogène
doit êt re conform e aux norm es I EC 60754- 2/ I EC 61034. L’im pédance de t ransfert du blindage
des câbles doit êt re conform e aux t est s I EC 96- 1; A5.2.

 3HUIRUPDQFHVGHVFKDvQHVGHOLDLVRQ

Les perform ances des chaînes de liaisons seront ét ablies à part ir de configurat ion
«perm anent link» ( I SO/ I EC 11801) et prendront en com pt e t ous les param èt res pour support er
le prot ocole Gigabit Et hernet ( Next , Equal Fext , Delay, Skewdelay… ) .

Afin d’obt enir une solut ion pérenne capable de support er ce prot ocole, les perform ances
at t endues des chaînes de liaison doivent êt re en configurat ion «Perm anent link» et «Channel»
conform es AU MI NI MUM aux spécificat ions des norm es I SO/ I EC 11801, CENELEC EN 50173 et
à l’am endem ent PRA1 CENELEC EN 50173, et des st andards TI A SP- 4195 addendum 5 et
ANSI / TI A/ EI A- 568 A proj et 10.

Le précâblage réalisé perm et t ra l’ut ilisat ion des prot ocoles d’applicat ion cit és ci- dessous :

- Réseau t éléphonie analogique et num érique ( RNI S, I SDN) ,


- Réseaux vidéo : analogique Bande de Base, RGB et large bande,
- Term inaux Bull, I BM 3270, AS400, Unisys,
- Et hernet I EEE 802.3 10Base- T,
- Et hernet 100Base- T4,
- Et hernet 100Base- TX ou 100Base- FX ( suivant le m édium ) ,
- Gigabit Et hernet sur paires t orsadées,
- Gigabit Et hernet 1000Base- SX,
- Token Ring I EEE 802.5, 4 ou 16 Mbit / s,
- “ Draft ” Token Ring 100 Mbps.

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

 7(676'(5(&(77('(5(&(37,21(7'(&21752/(

La recet t e t echnique est l'opérat ion qui perm et t ra de garant ir à l'ut ilisat eur final( m aît re
d'ouvrage, responsable inform at ique) que l'inst allat ion répond à l'expression du besoin init ial
en respect ant la norm e sur la cat égorie 6, classe E ( Haut Débit ) . Lors de l'ét ape de v alidat ion,
le cont rôle port e sur la t ot alit é des prises. Les élém ent s act ifs seront égalem ent t est és en
t erm es de t est s de charges.

Elle perm et t ra not am m ent de cert ifier que l'inst allat ion est conform e :

- au Cahier des Charges Techniques s’il est ém is,


- aux perform ances at t endues ( voir chapit re sur les perform ances) ,
- aux règles de l'art et aux norm es en vigueur,
- au guide d’inst allat ion du const ruct eur pour obt ent ion de la garant ie.

La recet t e com port e t rois niveaux de cont rôles :


- un cont rôle visuel par rapport au cahier des charges,
- un cont rôle élect rique st at ique,
- un cont rôle élect rique dy nam ique.

 &RQWU{OHYLVXHOSDUUDSSRUWDXFDKLHUGHVFKDUJHV

Le cont rôle visuel a pour but de vérifier que le précâblage exécut é est conform e aux règles
de l'art . Les t est s ont pour obj et de s'assurer que les connexions élect riques du câblage sont
réalisées correct em ent , de m êm e que les câbles n'ont pas ét é endom m agés durant la pose.

I l perm et de port er son at t ent ion sur : 



- la vérificat ion des m at ériels ut ilisés,
- le respect des cont raint es d'environnem ent ,
- le chem inem ent des câbles,
- la m ise en œuvre des câbles,
- la connexion des câbles,
- la fixat ion des élém ent s ( arm oire, panneau, ferm e, prise, m odules, support s,...) ,
- la bonne ident ificat ion des connect eurs et l’ét iquet age et le repérage des prises, câbles,
- l’aspect est hét ique, afin de garant ir une bonne int égrat ion du câblage dans
l’environnem ent ,
- les rayons de courbure des câbles accept ables,
- les longueurs de dénudage m ini et de dét orsadage inférieures à 5 m m ,
- l’absence de fils parallèles dépairés,
- la m ise à la t erre des écrans, des répart it eurs et de t out élém ent de blindage.

 &RQWU{OHpOHFWULTXHVWDWLTXH

Tout es les liaisons horizont ales ou vert icales devront êt re cont rôlées. Le cont rôle élect rique
st at ique a pour obj et de vérifier que les connexions sont réalisées correct em ent et que les

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

câbles n'ont pas ét é endom m agés durant la pose. Le cont rôle localise précisém ent les défaut s :
coupure, court - circuit et rupt ure d'im pédance ( défaut d’isolem ent ) :

- Plan de câblage ( dépairage : paires inversées , et c…) et cont inuit é du blindage,


- Cont rôle des longueurs des liaisons qui ne doivent pas dépasser les valeurs im posées par
la norm e ( 90 m èt res ) ,
- Mise à la t erre des baies.

Tout es les liaisons horizont ales ou vert icales devront êt re égalem ent cont rôlées. Le cont rôle
élect rique dynam ique a pour obj et de s'assurer que l'inst allat ion sera capable de support er des
haut s débit s. On va donc s'assurer que les valeurs m esurées sont m eilleures que les lim it es
fixées par la norm e pour êt re com pat ible avec les réseaux cit és dans le chapit re
« Perform ances ».

Les deux principaux param èt res élect riques m esurés seront :

- l'affaiblissem ent du signal, exprim é en dB pour chaque paire. La v aleur m esurée doit êt re
la plus faible possible. l'affaiblissem ent est proport ionnel à la longueur.
- la paradiaphonie ent re deux paires, exprim ée en dB. La valeur m esurée doit êt re la plus
fort e possible.

 &RQWU{OHpOHFWULTXHG\QDPLTXH
 /LDLVRQVFXLYUH

Les résult at s des t est s dynam iques devront êt re supérieurs aux valeurs données par les
norm es ou proj et s de norm e ( voir chapit re Perform ances At t endues) en configurat ion « lien de
base ». Des t est s en configurat ion «canal» seront effect ués par échant illonnage ( 10 % ) .

La cat égorie 6/ Classe E ét ant spécifiée j usqu'à 200/ 250 MHz, les t est s seront effect ués à
l'aide d'un t est eur de niveau 2 pouvant analyser des réseaux j usqu’à 250 MHz, com m e défini
dans la norm e EI A/ TI A TSB 67.

Exem ple de m at ériel Fluke ut ilisé pour les t est s des câbles.

On t est era not am m ent que :

- L 'at t énuat ion m esurée en ligne est cohérent e avec les valeurs im posées par la norm e
par rapport à la longueur de la ligne.

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

- Les valeurs de diaphonie ent re deux câbles sont inférieures à la lim it e définie par la
norm e.
- Le rapport signal à bruit est sat isfaisant .
- Le bruit induit dans le câble élect rom agnét ique est inférieur à la norm e.

Les fiches de t est s issues du t est eur devront indiquer :


- la cont inuit é des fils,
- la longueur,
- l'affaiblissem ent de chaque paire,
- la paradiaphonie, pour chaque com binaison de paires,
- l'ACR,
- les perform ances des liaisons prendront en com pt e les param èt res de l’ EI A/ TI A 5
( cat égorie 6) .

En out re, la copie du cert ificat d’ét alonnage ou la preuve d’achat ( pour un appareil de m oins
d’un an) du t est eur devra accom pagner le rapport de t est final.

 /LDLVRQVRSWLTXHV

Chaque liaison opt ique devra faire l’obj et de m esures d'at t énuat ion et de réflect om ét rie.

Tout es ces m esures ont pour but de s'assurer qu'aucune anom alie n'est présent e sur la
liaison opt ique, défaut de raccordem ent , at t énuat ion élevée, début de cassure ou cont raint e
physique part iculière qui pourraient se produire suit e à la post e et l’inst allat ion. Elles ont pour
obj et de vérifier que l’at t énuat ion m esurée de la liaison est conform e aux calculs réalisés au
cours de l’ét ude, à part ir des perform ances annoncées des élém ent s câbles et connect ique et
de la longueur du lien.

Les m esures d'at t énuat ion seront effect uées à l'aide d'un phot om èt re const it ué de source
lum ineuse st able sur les longueurs d'onde de 850 et 1300 nanom èt res et d'un récept eur
opt ique.

Les m esures de réflect om ét rie perm et t ent d’obt enir une im age de la liaison, ( principe du
radar, c’est à dire ém ission de signaux et analyse de l'écho en ret our. Le t rait em ent de cet
écho perm et de t racer une courbe dit e de réflect om ét rie) .

Les m esures seront réalisées dans les deux sens de la fibre et aux longueurs d’onde cit ées
ci- dessus.

Pour chaque liaison en fibre opt ique, l’inst allat eur fournira les résult at s suivant s :

- t est s d'at t énuat ion,


- t est s de réflect om èt rie sur papier ou sur support num érique ( disquet t e… ) .

Chaque fiche de t est pour la fibre opt ique com prendra :



- le repérage physique de la fibre,
- le t ype de t est pour chaque fibre,
- la longueur d'onde ut ilisée pour le t est ,

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

- la longueur de la fibre.

Ces t est s seront effect ués et les résult at s fournis au fur et à m esures de l'av ancem ent du
chant ier et définis dans le planning de réalisat ion du proj et .

Au final, un docum ent sera donné au client et devra com port er t ous les t est s effect ués par
l’inst allat eur : cont rôle visuel, cont rôle élect rique st at ique, cont rôle élect rique dynam ique, t ous
les repérages dans les baies, la garant ie de l’inst allat ion et la configurat ion des m at ériels act ifs
( ent re aut res les VLAN des com m ut at eurs) , si l’inst allat eur les fournit .

 5(3(5$*(6

Un syst èm e de codificat ion clair sera décrit pour le repérage et l'ét iquet age des prises,
câbles et des panneaux de brassage, ceci afin de gérer l'ensem ble de l'inst allat ion. Cet t e
codificat ion doit renseigner le plus possible, par rapport à l'im plant at ion géographique des
point s d'accès inform at iques et t éléphoniques. Les prises inform at iques et t éléphoniques
recevront un syst èm e de différent iat ion de couleur et port eront une num érot at ion à définir
avec la Maît rise d’Ouvrage.

Exem ple de repérage des point s d'accès :


(['11;==
'= '( inform at ique) , 9( t éléphonie) , ,( im age)
11= 1ƒde l'ét age
;= $%&,...... repère du panneau de brassage dans la baie
===  !Posit ion de la prise sur le panneau
'$repère la prise inform at ique sit uée au 15 èm e ét age câblée sur le panneau de
brassage A en posit ion 17.

Elles peuv ent égalem ent ut iliser, pour les prises t erm inales, le num éro de la salle et celui de
la prise.

L'ident ificat ion devra êt re fait e sur :


- les arm oires,
- les câbles au point de sort ie du chem in de câble principal et aux ext rém it és des câbles,
ainsi que dans les gaines t echniques ( à espaces réguliers) ,
- les prises,
- les panneaux,
- les aut res accessoires.

Ce syst èm e devra perm et t re une organisat ion logique et une gest ion facile du câblage
évent uellem ent sur base de données inform at isées.

I l est im pérat if que le repérage des prises, soit réalisé à l'aide d'ét iquet t es du t ype
Dilophane ou «languet t e papier sous fenêt re plast ique», avec une t y pographie colorée lisible
( noir sur blanc, par exem ple) . Elles devront êt re égalem ent résist ant es aux ult ra- violet s pour
évit er t out e dégradat ion dans le t em ps.

Les ét iquet t es doivent perm et t re d'im prim er au m oins 10 caract ères de m anière indélébile.

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

Par ailleurs, les chem ins de câbles seront signalés par une signalét iques spécifique prévue
dans la norm e NF EN 50173/ C15.100 du t y pe suivant :

Plaque carrée de 60mm de côté.

! 60 mm

CABLES INFORMATIQUE,
VIDEO, TELEPHONE

60 mm

La list e des ident ificat ions sera par ailleurs êt re rem ise avec la docum ent at ion relat ive à
l’inst allat ion.

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

 62/87,213$57,((/(0(176$&7,)6

L’ét ude des besoins effect uée, nous avons ret enu une archit ect ure basée sur un réseau
Et hernet à 100 Mbit s/ s.

Nous av ons not é par ailleurs que vous souhait ez m et t re en place des serveurs pour la
gest ion des fichiers, des im prim ant es, du st ockage, et la gest ion de l’aut hent ificat ion.

Nous allons à présent nous focaliser sur les élém ent s act ifs nécessaires à vot re réseau.

Les élém ent s act ifs dont vous aurez besoin pour vot re réseau sont les suivant s :

- Com m ut at eurs : pour perm et t re de relier vos ut ilisat eurs ent re eux et pour accéder aux
ressources part agées,
- Rout eur : pour rout er les requêt es de l’int érieur vers l’ext érieur ( I nt ernet ) , et
inversem ent , suivant les règles que vous aurez fixées,
- Pare- feu : pour sécuriser l’accès à vot re réseau local et à I nt ernet ,
- Modem : pour assurer à proprem ent parler l’accès à I nt ernet .

Nous aurions pû m et t re en place un concent rat eur à la place du com m ut at eur, m ais ces
prem iers ne perm et t ent pas la créat ion de VLAN, nous les avons donc élim inés de not re
réflexion.

Voici la baie que nous m et t rons en place dans vot re local t echnique. Tous les élém ent s act ifs
sont expliqués par la suit e.

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

 &20087$7(856
 3UpVHQWDWLRQ

Après avoir câblé vot re réseau local, chaque prise de vot re réseau doit about ir à cet élém ent
act if, égalem ent appelé swit ch, qui perm et :

- d’adm inist rer le réseau local,


- perm et t re le cloisonnem ent et l’isolat ion des réseaux,
- perm et t re le part age des périphérique et ressources ( fichiers, …) ,

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

- faire l’int erface ent re la part ie réseau local et les aut res élém ent s act ifs, not am m ent vers
ceux perm et t ant l’accès au réseau ét endu ( WAN) ( rout eur) ,
- aut oriser des accès à vit esse st andard pour les st at ions, et à des débit s plus im port ant s
pour les serveurs et les aut res élém ent s act ifs ( ent re aut res les aut res com m ut at eurs) ,
- Et re facilem ent adm inist rable, param ét rable,
- Posséder une int erface conviviale,
- Avoir un MTBF élevé,
- Et re évolut if et m odulaire.

Les com m ut at eurs t ravaillent au niveau 2 du m odèle OSI ou 3 si ils int ègrent une fonct ion
de rout age. Chaque port du com m ut at eur est un dom aine de collisions, ce qui im plique que sur
chaque port les st at ions peuvent ém et t re sans se soucier des aut res post es. Les données sont
t ransm ises au com m ut at eur puis, si le port dest inat ion est libre, au dest inat aire, sinon le
com m ut at eur les conserve en m ém oire et les m et dans la file d'at t ent e concernant le port ,
suivant la m ét hode qu’il ut ilise. De plus, les t ransm issions sont effect uées en full duplex, ce qui
lim it e les collisions voire les supprim e si un seul ut ilisat eur est connect é par port , et augm ent e
considérablem ent le débit par rapport au m ode half- duplex.

I l exist e deux t ypes de com m ut at ion possibles :

- la t echnologie St ore and Forward : dans ce cas, la t ot alit é de la t ram e est lue et validée
avant sa ret ransm ission. Ceci perm et de supprim er les t ram es corrom pues et de définir
des filt res pour cont rôler le t rafic à t ravers le com m ut at eur. En revanche, les t em ps
d’at t ent e augm ent ent avec la longueur des t ram es.
- la t echnologie cut - t hrough : elle dém arre le processus de propagat ion à part ir de
l’adresse MAC du dest inat aire, avant que la t ot alit é de la t ram e soit reçue. Avec ce
m odèle, les t em ps d’at t ent e sont aussi court s quelle que soit la longueur des t ram es.
Cependant , les t ram es erronées sont t ransm ises sans aucun cont rôle : c’est une
t echnologie à la volée.

Un aut re point im port ant à m et t re en parallèle avec cet t e m ét hode de com m ut at ion est le
bus int erne ( on l’appelle aussi « fond de panier ») qui propose des vit esses de t ransm ission de
l'ordre du GBit s/ s. Plus ce débit est im port ant , plus le com m ut at eur a la capacit é d’absorber un
t rafic conséquent sans surcharge.

Par ailleurs, les com m ut at eurs font de l’apprent issage sur les adresses MAC : ils écout ent et
st ockent s les adresses MAC des post es présent s pour chaque port et réalisent une m at rice de
com m ut at ion associant adresse MAC et port .

Les com m ut at eurs perm et t ent au m oyen de cart es m odulaires d'associer des t echnologies
haut s débit s 100 Mbit s/ s ( ATM, 100 Base- TX, fibres opt iques ...) à des t echnologies exist ant es
10 Mbit s/ s ( 10Base- T, 10Base- 2 ...) . I l exist e aussi des port s 10/ 100 aut o- com m ut ables ( Aut o
sensing) perm et t ant selon les cas d'êt re en 10 ou 100 Mbit s/ s. Les com m ut at eurs présent ent
par ailleurs l’int érêt s d’êt re pour la plupart em pilables ou m odulaires.

Pour connect er deux com m ut at eurs, un port spécifique haut débit est souvent ut ilisé,
part iculièrem ent dans l’ut ilisat ion des VLAN.

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

 5pVHDX[ORFDX[YLUWXHOVRX9/$1

 3UpVHQWDWLRQ

Les VLAN ( Virt ual Local Area Net work, Réseau Local Virt uel) , perm et t ent de m et t re en
oeuvre des réseaux inform at iques locaux fonct ionnels axés sur l’organisat ion de l’ent reprise en
s’affranchissant de la localisat ion géographique. On peut ainsi définir logiquem ent des
dom aines de diffusion et des groupes de t ravail indépendam m ent de l’endroit où se sit uent les
syst èm es. Tout e st at ion sit uée en dehors du VLAN considéré ne recevra pas les t ram es
dest inées à ce dernier. Cet t e segm ent at ion virt uelle perm et égalem ent de const it uer des sous-
réseaux logiques en fonct ion de crit ères prédéfinis com m e les port s, les adresses MAC ou les
prot ocoles et de sécuriser et de cont rôler les échanges à l’int érieur d’un dom aine et ent re les
dom aines VLAN.

Les com m ut at eurs possèdent une m ém oire propre leurs perm et t ant de récupérer et de
m ém oriser les données reçues avant de les ém et t re vers le bon port de sort ie. I ls peuvent , afin
d'am éliorer ce sy st èm e, m ém oriser les adresses m at ériels des m at ériels connect és, à ce t it re,
un com m ut at eur peut st ocker de 1024 à 2048 adresses par port . Lors de la m ise en place de
com m ut at eurs, il est généralem ent d'usage de dédier des port s aux m at ériels ou sous- réseaux
les plus gourm ands en bande passant e perm et t ant ainsi de désengorger le t rafic. Les serveurs
de données, générant beaucoup de t rafic, auront le plus souvent un port direct em ent affect é à
leur connexion.

Pour pouv oir m et t re en place un VLAN, on doit disposer d’un com m ut at eur com pat ible avec
les prot ocoles m is en place, not am m ent le 802.1q et le 802.10.

 7\SHVGH9/$1

On peut m et t re en place différent s t ypes de VLAN, qui présent ent chacuns leurs avant ages
et inconvénient s.

- Les VLAN de niv eau logique 1 ( couche physique) ou par port , sont égalem ent appelés
st at iques ou 3RUW%DVHG 9/$1 en anglais, ou encore Nat ive VLAN chez Cisco. I ls regroupent
en un VLAN les st at ions connect ées à un m êm e port du com m ut at eur. Cet t e m ét hode présent e
l’avant age d’êt re facile d’em ploi, m ais ne perm et qu’un seul VLAN par port , ce qui est
problém at ique lorsque plusieurs client s sont sur le m êm e port . La configurat ion de ces VLAN se
réalise au niveau des com m ut at eurs, qui doivent rechercher les adresses des st at ions
présent es sur le port considéré. L’adm inist rat ion est assez plut ôt lourde et rigide : si un
ut ilisat eur est déplacé d’un port de com m ut at eur vers un aut re, l’affect at ion doit êt re reprise
m anuellem ent sur le nouveau port et ret irée m anuellem ent sur le port d’origine. En revanche
c’est la m eilleure solut ion au point de vue sécurit é.

A chaque port du com m ut at eur, on associe un VLAN : ici orange, vert , et bleu.

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

On t rouve égalem ent des VLAN dit s dynam iques ut ilisant deux t echniques :

- Les VLAN de niveau logique 2 ( couche liaison) ou VLAN MAC ( 0$& $GGUHVV%DVHG
9/$1) : les st at ions appart enant au VLAN sont associées par leur adresse MAC, selon des
t ables d’adresses int roduit es par l’adm inist rat eur. Les st at ions peuvent se t rouver dans des
lieux géographiquem ent différent s. La où les st at ions sur un m êm e port peuv ent donc êt re
sim ult aném ent reliées à des VLAN différent s. Bien que les adresses MAC ne soient pas t rès
prat iques à gérer ( 12 chiffres) , ce t ype de VLAN évit e d’avoir à reconfigurer les com m ut at eurs
lorsqu’un ut ilisat eur est déplacé. On com prend donc la nécessit é d’échanger les t ables
d’adresses MAC ent re com m ut at eurs, ce qui m alheureusem ent engendre un encom brem ent
supplém ent aire du réseau et peut dim inuer les perform ances du com m ut at eur qui doit
rechercher les adresses et de les filt rer. Ces VLAN sont t rès ut ilisés pour les prot ocoles non
rout ables.

- Les VLAN de niveau 3 ( couche réseau) ou VLAN d’adresses réseaux ( 1HWZRUN $GGUHVV
%DVHG9/$1) associent à un VLAN des sous- réseaux I P par m asque de sous- réseau, par plage
d’adresse ou par prot ocole ( I P, I PX…) . La com m unicat ion ne peut alors s’ét ablir qu’ent re deux
st at ions ut ilisant le m êm e prot ocole ou la m êm e applicat ion ( filt rage par num éro de port TCP,
par exem ple) . Les ut ilisat eurs sont donc affect és dynam iquem ent à un ou plusieurs VLAN, en
fonct ion de leur adresse de niveau 3, du prot ocole qu’ils ut ilisent ou par un m arquage
spécifique de la t ram e de niveau 2. Ces VLAN sont les plus souples et les plus prat iques à
configurer, m ais ne peuvent êt re définis que sur des réseaux ayant des prot ocoles rout ables
de niveau 3, ce qui peut êt re problém at ique en cas d’ut ilisat ion de DHCP.

A la vue de ces différent es possibilit és, nous choisissons de m et t re en place un VLAN part
port ( niveau 1) , garant issant un m axim um de sécurit é. Rien ne vous em pêchera, par la suit e,
d’opt er pour un aut re choix .

 &RPPXQLFDWLRQLQWHU9/$1

L’int erconnexion des VLAN a suivi hist oriquem ent deux ét apes : l’int erconnexion cent ralisée
par rout eur, puis dist ribuée au niveau des com m ut at eurs pour devenir une vérit able
com m ut at ion de niveau 3.

Via les rout eurs, on se cont ent e d’ut iliser une t echnologie direct em ent opérat ionnelle et
prévue pour ce t ype de fonct ion com m e TCP/ I P, RI P, .... Cependant , on cent ralise les flux sur
un t ype de m at ériel, ce qui peut créer des goulot s d’ét ranglem ent ou des point s de coupure en
cas de défaillance du rout eur. De plus, les délais engendrés par la durée du rout age peuvent
êt re t rop longs pour des applicat ions nécessit ant de la QoS.

I l faut bien appréhender le fait que, dans le cas d’un réseau im port ant com posé de plusieurs
com m ut at eurs, la not ion de VLAN doit êt re appliquée sur l’ensem ble du R.L.E y com pris les
rout eurs. afin que deux st at ions rat t achées à deux com m ut at eurs différent s puissent appart enir
au m êm e VLAN. I l faut donc un échange d’inform at ions ent re com m ut at eurs. Pour ce faire, on
ut ilise une t echnique appelée « Tagging » qui raj out e à une t ram e un cham p d’inform at ion,
perm et t ant d’ident ifier de m anière unique un VLAN.

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

Auj ourd’hui, les com m ut at eurs assurent de plus en plus ces fonct ions de niveau 2 et niveau
3. C’est le cas not am m ent des com m ut at eurs Avay a Caj un® et Cisco Cat alyst ® . La fonct ion de
« rout age » logique présent e sur le com m ut at eur en int erne rem place la fonct ion qui ét ait
auparavant réalisée par un rout eur ext erne. Les int erfaces physiques de rout age ont cédé leur
place à des int erfaces de rout age virt uelles. Et , pour assurer la liaison ent re com m ut at eurs et
rout eurs, on ut ilise des connexions logiques et physiques : c’est le « t runk ing » ( chez CI SCO)
des VLAN. On abandonne donc t ot alem ent les rout eurs, sauf dans le cas du rout age vers
I nt ernet . Le rout eur doit alors posséder aut ant de port s qu’il y a de VLAN.

La configurat ion de ces VLAN est plus com plexe et s’effect ue généralem ent via l’int erface
Web du com m ut at eur ou via le m ode console t erm inal. Sur chaque com m ut at eur, on configure
un port Et hernet t runk, qui est connect é logiquem ent à plusieurs VLAN, et on connect e les
port s t runks ent re eux . Le rout age ent re les com m ut at eurs via ce t runking s’effect ue soit par
l’int erm édiaire de la norm e 802.1q ( qui ut ilise le GVRP ( GARP VLAN Regist rat ion Prot ocol) pour
les fonct ions de m anagem ent ) , soit par des prot ocoles propriét aires com m e l’I nt erSwit ch Link
de Cisco ( qui propose le VTP ( Virt ual Trunking Prot ocol) com m e out il de m anagem ent ) .

De manière générale, la liaison entre commutateurs est effectuée sur un port en fibre Gigabit Ethernet
dédié. C’est la solution que nous avons retenue.

 )RQFWLRQQDOLWpVDGGLWLRQQHOOHV

Le com m ut at eur est un m at ériel act if qui nécessit e une configurat ion. On peut s'y connect er
com m e sur un serveur au m oyen d'un t elnet . Un ensem ble de com m andes d'adm inist rat ion
sont disponibles. I l exist e m aint enant souvent un serveur web int égré perm et t ant de réaliser
des st at ist iques. Plus ce com m ut at eur dispose de fonct ions avancées d’adm inist rat ion et de
sécurit é, plus il sera prat ique à configurer et à m et t re en œuvre pour répondre à vos at t ent es.

A la vue de t ous ces besoins, nous avons décidé de m et t re en place une solut ion à base de
rout eur CI SCO, que nous vous présent ons plus loin.

 ),5(:$//283$5()(8
 3UpVHQWDWLRQ

Le firewall est une int erface perm et t ant de garant ir l’int égrit é de vot re réseau local, c’est à
dire d’aut oriser la circulat ion des paquet s dans les sens suivant s :

- Universit é vers ext érieur ( LAN vers WAN)


- Ext érieur vers int érieur ( WAN vers LAN)
- Accès à la zone dém ilit arisée ( DMZ) , de l’ext érieur ou de l’int érieur,

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

Un syst èm e pare- feu cont ient un ensem ble de règles prédéfinies perm et t ant :

- Soit d'aut oriser uniquem ent les com m unicat ions ayant ét é explicit em ent aut orisées
( « Tout ce qui n'est pas explicit em ent aut orisé est int erdit ») .
- Soit d'em pêcher les échanges qui ont ét é explicit em ent int erdit s.

Dans t ous les cas, le choix de l'une ou l'aut re de ces m ét hodes dépend de la polit ique de
sécurit é adopt ée par l'ent it é désirant m et t re en oeuvre un filt rage des com m unicat ions. La
prem ière m ét hode est sans nul dout e la plus sûre, m ais elle im pose t out efois une définit ion
précise et cont raignant e des besoins en t erm e de com m unicat ion.

 7\SHVGHILUHZDOO

On dist ingue deux t ypes de firewalls :

Les firewalls logiciels sont inst allés généralem ent sur des serveurs de firewall part iculiers,
com port ant généralem ent 3 int erfaces Et hernet perm et t ant le raccordem ent de la DMZ, du LAN
et du WAN. Le logiciel effect uant le filt rage est im plant é soit sur un serveur dédié, sous un
syst èm e d’exploit at ion com m e Linux, BSD, …

Les firewalls m at ériels sont en fait des firewalls logiciels m iniat urisés dans des boit iers
assurant les m êm es fonct ions que les firewalls logiciels.

Dans les deux, cas, les pare- feu ut ilisent t rois t echnologies de filt rage possibles :

 /HILOWUDJHGHSDTXHWV

Le fonct ionnem ent des syst èm es pare- feu, hist oriquem ent assuré par les rout eurs, est basé
sur le principe du filt rage de paquet s I P, c'est - à- dire sur l'analyse des en- t êt es des paquet s I P
( aussi appelés GDWDJUDPPHV) échangés ent re deux m achines.

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

Ainsi, lorsqu'une m achine de l'ext érieur se connect e à une m achine du réseau local, et vice-
versa, les paquet s de données passant par le firewall cont iennent les en- t êt es suivant s, qui
sont analysés par le firewall:

- l'adresse I P de la m achine ém et t rice,


- l'adresse I P de la m achine récept rice,
- le t ype de prot ocole ut ilisé dans le paquet ( TCP, UDP, I CMP…) ,
- le num éro de port ( num éro associé à un service ou une applicat ion réseau) .

Les adresses I P cont enues dans les paquet s perm et t ent d'ident ifier la m achine ém et t rice et
la m achine cible, t andis que le t ype de paquet et le num éro de port donnent une indicat ion sur
le t ype de service ut ilisé. Lorsque le filt rage est basé sur les adresses I P on parle de filt rage par
adresse ( address filt ering) , t andis que le t erm e de filt rage par prot ocole ( prot ocol filt ering) est
ut ilisé lorsque le t ype de paquet s et le port sont analysés.

Cert ains port s sont associés à des service courant s ( les port s 25/ 110 sont généralem ent
associés au courrier élect ronique, le port 80 au prot ocole ht t p, et c…) et ne sont pas forcém ent
bloqués suivant les serveurs hébergés dans la DMZ. Tout efois, nous recom m andons vivem ent
de bloquer t ous les port s qui ne sont pas indispensables.

 /HILOWUDJHG\QDPLTXH

Le fonct ionnem ent en filt rage dynam ique ne s'at t ache qu'à exam iner les paquet s I P. Or, de
nom breux serv ices ( FTP par exem ple) init ient une connexion sur un port st at ique, m ais ouvrent
dynam iquem ent ( c'est - à- dire de m anière aléat oire) un port afin d'ét ablir une session ent re la
m achine faisant office de serveur et la m achine client e. Ainsi, il est im possible de prévoir les
port s à laisser passer ou à int erdire. Pour y rem édier, l'ent reprise Check point a brevet é un
syst èm e de filt rage dynam ique de paquet s ( le t erm e anglo- saxon exact ét ant « st at eful packet
inspect ion ») , basé sur l'inspect ion des couches 3 et 4 du m odèle OSI , perm et t ant d'effect uer
un suivi des t ransact ions ent re le client et le serveur et donc d'assurer la bonne circulat ion des
données de la session en cours.

Si le filt rage dynam ique est plus perform ant que le filt rage de paquet s basique, il ne prot ège
pas pour aut ant de failles applicat ives, c'est - à- dire les failles liées aux logiciels, représent ant la
part la plus im port ant e des risques en t erm e de sécurit é.

La t echnologie de filt rage dynam ique est im plant ée dans de nom breux firewalls.

 /HILOWUDJHDSSOLFDWLI

Le filt rage applicat if perm et , com m e son nom l'indique, de filt rer les com m unicat ions
applicat ion par applicat ion. Le filt rage applicat if suppose donc une bonne connaissance des
applicat ions présent es sur vot re réseau, et not am m ent de la m anière dont elle st ruct ure les
données échangées ( port s, …) .

Un firewall effect uant un filt rage applicat if est appelé généralem ent passerelle applicat ive,
car il perm et de relayer des inform at ions ent re deux réseaux en effect uant un filt rage fin au
niveau du cont enu des paquet s échangés. I l s'agit donc d'un disposit if perform ant assurant une
bonne prot ect ion du réseau, pour peu qu'il soit correct em ent adm inist ré. En cont repart ie une

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

analyse fine des données applicat ives requiert une grande puissance de calcul et se t raduit
donc souvent par un ralent issem ent des com m unicat ions, chaque paquet dev ant êt re finem ent
analysé.

 6ROXWLRQSURSRVpH

Afin de perm et t re une plus grande souplesse dans la sécurisat ion de vot re réseau, t out en
assurant une plus grande facilit é pour la m ise à j our de la plat e- form e firewall, nous vous
proposons une inst allat ion sur un syst èm e Linux. Le pare- feu com port era un filt rage des
applicat ions et des port s act ifs, en aut orisant la connexion du prot ocole VPN pour v os réseaux
dist ant s sécurisés.

Le fait d'inst aller un firewall n'est bien évidem m ent pas signe de sécurit é absolue, surt out
s’il n’est pas régulièrem ent audit é et m is à j our.
.
Les firewalls ne prot ègent en effet que des com m unicat ions passant à t ravers eux. Ainsi, les
accès au réseau ext érieur non réalisés au t rav ers du firewall sont aut ant de failles de sécurit é.
C'est par exem ple le cas des connexions effect uées à l'aide d'un m odem . D'aut re part , le fait
d'int roduire des support s de st ockage provenant de l'ext érieur sur des m achines int ernes au
réseau peut êt re fort préj udiciable pour la sécurit é de ce dernier. La grande m aj orit é des failles
de sécurit é de l’ent reprise viennent de l’int erne.

La m ise en place d'un firewall doit donc se faire en accord avec une v érit able polit ique de
sécurit é. D'aut re part la m ise en place d'un syst èm e pare- feu n'exem pt pas de se t enir au
courant des failles de sécurit é et d'essayer de les m inim iser...

 5287(856

 3UpVHQWDWLRQ

Les rout eurs offrent une solut ion fiable et com plèt e pour int erconnect er les réseaux locaux
et les réseaux ét endus ( WAN) en ut ilisant des des t echnologies de rout age de plus en plus
efficaces prenant en com pt e les cont raint es des réseaux locaux com m e celles des réseaux
ét endus ( WAN) .

Un rout eur est com posé de deux part ies principales :

- la part ie m at érielle com posée de port s appelés int erfaces recevant et ém et t ant les
t ram es au form at adéquat correspondant à l'archit ect ure du réseau dest inat aire
( Et hernet , Token- Ring, FDDI ...) .
- la part ie logicielle propre aux rout eurs et qui ressem ble à un syst èm e d'exploit at ion unix
perm et t ant une adm inist rat ion du m at ériel afin de le configurer pour une ut ilisat ion
opt im ale. Cet t e part ie a pour t âche d'achem iner les paquet s v ers l'int erface correct e du
rout eur.

Le prot ocole de rout age a pour rôle essent iel de dét erm iner le chem in opt im al qu'un paquet
doit suivre pour aller de l’ém et t eur au récept eur. Le prot ocole de rout age consist e alors en

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

l'ensem ble des m écanism es nécessaires à ét ablir et à m aint enir la rout e opt im ale. C'est par
cet t e not ion de rout e opt im ale qu'un prot ocole de rout age va se dét erm iner par rapport à un
aut re.

I l est prim ordial que les rout eurs perm et t ent de rout er les prot ocoles ut ilisés sur le réseau
local, en l’occurrence dans not re cas, les prot ocoles de la suit e TCP/ I P, les prot ocoles de VLAN,
et les prot ocoles associés au VPN ( PPTP par exem ple) .

Exem ple d’un réseau com prenant de nom breux rout eurs sur des m édias différent s.

 /HVDOJRULWKPHVGHURXWDJH

I ls perm et t ent la dét erm inat ion de la rout e opt im ale qui différencie les prot ocoles de
rout age. Deux t ypes d'algorit hm es sont act uellem ent ut ilisés :
ceux qui sont basés sur le nom bre de liaisons int erm édiaires, m at érialisé par un vect eur
dist ance ( dist ance vect or) ,
ceux qui font int ervenir le poids de chaque liaison, consigné dans une t able d'ét at des
liaisons ( link st at es)

Chaque algorit hm e procéde à la quant ificat ion de la dist ance ent re les différent s point s du
réseau afin de pouvoir, à t out inst ant , com parer plusieurs chem ins possibles. L'expresion de la
dist ance dépend du t ype d'algorit hm e.

On dist ingue principalem ent deux algorit hm es de rout age, le RI P ( Rout ing I nt ernet
Prot ocol) , qui est un prot ocol orient é vect eur dist ance ( nom bre de saut s) et le prot ocole OSPF
( Open Short est Pat h First ) , qui est basé sur le coût de la liaison.

C’est le prot ocole OSPF qui est act uellem ent le plus ut ilisé sur I nt ernet , car il prend
réellem ent en com pt e l’ét at de la liaison av ant d’effect uer son rout age. De plus, il n’aj out e que

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

peu de t rafic pour le calcul de ses t ables de rout age. L’ut ilisat ion d’un prot ocole dépend
égalem ent du prot ocole disponible au niveau du rout eur dist ant , c’est à dire le Fournisseur
d’Accès à I nt ernet dans not re cas.

Le rout eur t ravaillant direct em ent dépendant de l'archit ect ure ut ilisée dans les différent s
réseaux qu'il relie. Afin de lever cet t e lim it at ion, les rout eurs int ègrent le plus souvent une
fonct ion de passerelle leur perm et t ant d'achem iner les paquet s quelque soit l'archit ect ure
ut ilisée ( I P vers X25, Et hernet , PPOE, PPTP...)

 0LVHHQSODFHGH931

Conform ém ent à vot re dem ande, not re rout eur est parfait em ent com pat ible avec la m ise en
place d’un VPN ( Réseau Privé Virt uel) , car il respect e ent re aut res les norm es PPTP, I PSec et
qu’il a ét é conçu principalem ent pour l’ut ilisat ion sur les VPN, com m e vous pourrez le const at er
dans la docum ent at ion fournie en annexe.

I l aut orise par ailleurs l’em ploi des norm es 802.1q concernant le rout age des données
provenant de VLAN.

 02'(0

Le choix du m odem se fait en fonct ion de l’int erface WAN recherchée. On dist ingue plusieurs
t ypes de connexion vers I nt ernet disponibles. Parm i celles que l’on peut ret enir pour la
connexion d’une Universit é, on peut cit er :

 /H51,6

Le RNI S ou Réseau Num érique à I nt égrat ion de Services est le nom ut ilisé pour désigner la
t echnologie qui perm et la connex ion à I nt ernet à m oyen débit . Le RNI S t ransform e une ligne
t éléphonique analogique en une ligne d'accès num érique à m oyen débit .

Cet t e voie de com m unicat ion ent ièrem ent num érique perm et d'augm ent er la vit esse, le
volum e et l'efficacit é des t ransm issions. Elle perm et en out re la t ransm ission sim ult anée de
signaux voix et données et peut prendre en charge une gam m e beaucoup plus vast e
d'applicat ions. Grâce à la t echnologie RNI S, vous pouvez envoyer et recevoir une foule de
signaux à une vit esse pouvant at t eindre 128 kbps ( kilo- oct et s par seconde) pour le débit de
base : voix, im ages, graphiques, t élécopies, données et , m êm e des vidéos plein m ouvem ent .
La t echnologie RNI S élim ine le besoin de lignes dist inct es pour la voix, pour le t élécopieur ou
pour le m odem : une seule ligne suffit à la t âche.

I l est possible, en regroupant plusieurs int erfaces RNI S de base, d’obt enir des débit s plus
im port ant s, cependant , le coût de la liaison s’en ressent beaucoup. Nous n’avons donc pas
ret enu cet t e solut ion.

 /¶$'6/

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

Le DSL ( Digit al Subscriber Line) ou Ligne Num érique d'Abonné, est une t echnologie d'accès
qui ut ilise les lignes num ériques ordinaires pour ét ablir une liaison I nt ernet perm anent e
perm et t ant la t ransm ission d'inform at ion ( v oix, vidéo et données) à des vit esses t rès rapides,
j usqu’au delà d’un m éga bit s/ s. Plusieurs form at s de DSL exist ent connus sous le groupe xDSL.

ADSL ( Asym m et ric Digit al Subscriber Line) ou Ligne Num érique d'Abonné Asy m ét rique,
devenue la plus populaire du groupe x DSL. ADSL support e j usqu'à 8 Mbps de bande passant e
pour le t éléchargem ent et j usqu'à 1 Mbps pour la t élét ransm ission. La nat ure asym ét rique de
la t echnologie ADSL est idéale pour la navigat ion I nt ernet / I nt ranet , la vidéo sur dem ande, et
l'accès à dist ance d'un réseau local ( LAN) . Typiquem ent , les ut ilisat eurs de ADSL t éléchargent
plus d'inform at ions qu'ils n’en t ransm et t ent .

Et ant donné vot re besoin de quarant e ut ilisat eurs, nous est im ons que vot re bande passant e
doit êt re com prise ent re 1 et 1,5 Mbit s/ s pour vous garant ir une connexion fluide exploit able.

Le m at ériel correspondant sera fourni par le Fournisseur d’Accès à I nt ernet qui le garant ira.

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

 62/87,21*(1(5$/(

Nous vous proposons à présent une vision plus synt hét ique de la solut ion que nous vous
proposons.

35(6(17$7,21

Après avoir exam iné vos besoins, les expert s t echniques de ;<= 1HWZRUNLQJ 6ROXWLRQV ont
m is en place une solut ion évolut ive et personnalisée. Si t out efois vous souhait ez revoir avec
nous cert aines part ies de cet t e proposit ion, y faire des aj out s ou des m odificat ions, nous
som m es à vot re disposit ion.

La solut ion proposée et not re est im at ion chiffrée t iennent com pt e de not re prem ier ent ret ien
et de la com préhension que nous avons eu de vot re dom aine d’act iv it é.

62/87,21*/2%$/(

Nous vous proposons à présent de voir l’applicat ion de la solut ion globale pour vot re sit e.

Le schém a de réseau ci- dessous vous perm et de v isualiser la solut ion que nous avons
ret enue.

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

 'pWDLOVWHFKQLTXHV

Technologie : Et hernet com m ut é 100 Mbit s/ s,


Câblage : Cat égorie 6 FTP m onobrin pour les liaisons capillaires,
Mult ibrins pour les cordons de liaison et de brassage,
Fibre opt ique m ult im ode pour les liaisons ent re com m ut at eurs.

Elém ent s act ifs :

- 2 com m ut at eurs Cisco Cat alyst 3550,


- 1 rout eur Cisco 1700,
- 1 firewall sous Linux,
- 1 m odem ADSL ( fourni par FAI ) .

 6ROXWLRQG¶DFFqVj,QWHUQHW

La solut ion t echnique ret enue repose sur un accès à I nt ernet par liaison haut débit ADSL.
Nous vous proposons, en part enariat avec Magic online une solut ion ADSL Pro, 0DJLF([SUHVV
, qui vous offre une connexion ADSL répondant largem ent à vos besoins, à savoir 1,5 Mbps de
débit descendant , et 256 Kbps en m ont ée, avec le m odem adapt é à vot re réseau qui v ous est
présent é en annexe. Ces débit s sont asynchrones, afin de répondre spécifiquem ent aux
applicat ions not am m ent une fort e dem ande de t éléchargem ent descendant ( download) .

Cet t e solut ion présent e l'avant age de proposer un débit garant i. Nous vous offrons la
possibilit é, pendant 3 m ois, de revoir le débit souhait é à la hausse ou à la baisse en fonct ion de
vos besoins. Nous avons défini, le débit qui nous sem blait le plus répondre à vos besoins.

Nous fournissons égalem ent par le biais de Magic Online un cert ain nom bre de com pt es de
courrier élect ronique que nous pourrons configurer ou non, à vot re convenance.

Les échanges ent re les aut res sit es avec lesquels vous souhait ez pouvoir com m uniquer
seront réalisés grace à l’ut ilisat ion d’une solut ion fiable et éprouvée à base de Réseau Privé
Virt uel, ou Virt ual Privat e Net work en anglais. Cet t e solut ion perm et un échange t ot alem ent
sécurisé par crypt age des données échangées ent re les m em bres du RPV, com m e s'ils
part ageaient un réseau local. L'ut ilisat eur dist ant n'a aucune act ion à effect uer : suivant le
dest inat aire de ses fichiers, soit ils sont rout és sur I nt ernet , soit sur vot re Réseau Privé Virt uel.
Aucune personne ext érieure au RPV ne peut y accéder.

Les débit s sont garant is dans une lim it e de 50% , ce qui perm et un fonct ionnem ent opt im al
m êm e en cas de surcharge du m édia. En cas de coupure d’une liaison, nous vous garant issons
une m ise en place aut om at ique d’une liaison de secours d’un débit au m oins égal. Les débit s
assignés sont m odifiables grat uit em ent pendant 3 m ois. Si t out efois vous const at iez avec nous
qu’ils ne seraient pas suffisant s ou, au cont raire, si le débit proposé serait t rop im port ant , ou
encore si pour un événem ent part iculier, vous souhait iez m odifier le débit de ces connexions,
n’hésit ez pas à nous cont act er.

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

 3/869$/8(6;<=1(7:25.,1*62/87,216

Nous at t irons vot re at t ent ion sur le fait que cet t e solut ion est respect ueuse des dernières
norm es en m at ière de :

- m ise en place de réseau inform at iques,


- inst allat ion de locaux t echniques,
- respect de l’environnem ent ,
- m aît rise de l’énergie,

afin de vous garant ir sécurit é et évolut ivit é.

D’aut re part , nous nous perm et t ons de vous faire part de quelques conseils et
recom m endat ions :


3/$1,),&$7,21

Conseil : la m ise en place du réseau peut engendrer quelques coupures dans les syst èm es
inform at iques voire élect riques vot re bât im ent . Afin d’évit er t out désagrém ent , nous
organiserons une planificat ion de m anière à ce que ces t ravaux vous causent le m oins
d’int errupt ion de service possible.


6(&85,7(

Tous les câbles et les infrast ruct ures ( locaux t echniques clim at isés et sécurisés) seront m is
en place par nos soins. Les câbles réseaux sont les plus perform ant s et sont ignifugés et
blindés, ce qui vous garant it une sécurit é absolue en cas d’incendie. Les locaux t echniques
seront part iculièrem ent bien prot égés cont re l’incendie et l’effract ion, t out en rest ant
ext rêm em ent fonct ionnels. La présence dans vos sit es de m at ériels hét érogènes ne poserait
pas de problèm e : nous disposons en int erne de personnel cert ifié pour assurer une
configurat ion rapide et opt im ale de l’ensem ble.

*$5$17,(

Dans un prem ier t em ps, nous assurerons, sur la globalit é du syst èm e, une bat t erie de t est s,
perm et t ant de nous assurer du bon fonct ionnem ent , de l’int égrit é, du m aint ien à la charge et
de la sécurit é de l’ensem ble de l’infrast ruct ure.

Rout eur, firewall et m odem s fournis sont garant is, surveillés et adm inist rés à dist ance 7j / 7
et 24/ 24, de m anière à répondre de m anière flexible à vos besoins, t out en perm et t ant une
m ise à j our logicielle régulière de vot re pare- feu.

&RQVHLO F·HVW WRXWH OD VWUXFWXUH GX V\VWqPH G·LQIRUPDWLRQ GX EkWLPHQW GH YRWUH 8QLYHUVLWp TXL YD rWUH PRGLILpH (Q SOXV GHV IRUPDWLRQV
SURSRVpHVHWGHVFRQVHLOVTXHQRXVYRXVRIIURQVF·HVWXQUpHOWRXUQDQWGDQVODYLHGHYRWUHHQWUHSULVHTXLYDSDVVHUjO·qUHGHVpFKDQJHVpOHFWURQLTXHV

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

;<=1HWZRUNLQJYRXVDVVXUHXQVXLYLKXPDLQFRPSOHWSHUVRQQDOLVpSHQGDQWXQDQDILQGHUpSRQGUHjYRVEHVRLQVHWGHJDUDQWLUODSpUHQQLWpGH
YRWUHV\VWqPHHWGLVSRVHG·XQHQVHPEOHGHIRUPDWLRQVTXLSHXYHQWUpSRQGUHjYRVDWWHQWHV&RQWDFWH]QRXV

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

 5(6(59(6

*(1(5$/,7(6

Tout es les inform at ions cont enues dans ce dossier sont confident ielles. Elles sont exprim ées
en fonct ion des inform at ions qui nous ont ét é fournies lors de nos ent ret iens avec nos
correspondant s de l’universit é de Toulon- Var. Tout e inform at ion com plém ent aire qui pourrait
êt re com m uniquée, const at ée ou aj out ée, pourrait m odifier sensiblem ent les données du pré-
cahier des charges ou l’est im at ion, not am m ent concernant les m odificat ions qui pourraient
survenir ou des difficult és rencont rées lors de la m ise en place des locaux t echniques.

Cependant , XYZ Net working Solut ions s’engage à t rouver avec vous la m eilleure solut ion
possible en fonct ion des m odificat ions qui seront réalisées sur le cahier des charges.

3$57,&8/$5,7(6'(5(&(77$*(

Le Maît re d'Ouvrage procèdera à des récept ions part ielles du chant ier. Ces récept ions seront
définies sur le planning prévisionnel de réalisat ion en accord ent re XYZ Net working Solut ions et
le Maît re d'Ouvrage, av ant le début des t ravaux.

XYZ Net working Solut ions part icipera avec le Maît re d'Ouv rage à des cont rôles par
prélèvem ent sur les dist ribut ions horizont ale et vert icale. Si des défaut s de raccordem ent sont
const at és pendant cet t e phase, XYZ Net work ing Solut ions sera t enue d'y rem édier dans les
m eilleurs délais. Si des défaut s sont const at és sur plus de 6% , la récept ion s'arrêt era et
l'ensem ble du cont rôle devra êt re repris par XYZ Net working Solut ions.

Une v isit e com plèt e de la zone de chant ier à récept ionner sera effect uée. La conform it é et la
récept ion ne seront validées que par le Maît re d'Ouv rage. A l'issue de la visit e, la décision
( récept ion avec ou sans réserve ou refus de récept ion) , sera consignée dans un procès verbal.
Ce procès verbal de récept ion sera alors signé par les deux part ies.

 5pFHSWLRQDYHFUpVHUYHV

Si le procès v erbal fait ét at de réserves m ot ivées par des om issions ou des im perfect ions,
XYZ Net working Solut ions disposera d'un délai, à définir avec le Maît re d'Ouvrage et suivant le
planning im posé, à com pt er du j our de la récept ion du procès- v erbal pour exécut er les t ravaux
dem andés. Passé ce délai, le Maît re d’Ouvrage pourra se réserver le droit de faire exécut er les
t ravaux par une aut re ent reprise, aux frais, risques et périls de XYZ Net working Solut ions
défaillant e.

 (QWUpHHQSRVVHVVLRQSDUOH0DvWUHG
2XYUDJH

C'est à la signat ure du procès verbal de récept ion que le Maît re d'Ouvrage prend possession
du précâblage réalisé, et que début e la période de garant ie.

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

 *DUDQWLHGHVFRPSRVDQWVHWGHODVROXWLRQ

Le précâblage que dont vous souhait ez nous confier la m ise en place désigne un ensem ble
de com posant s de câblage faisant part ie de l’infrast ruct ure de l’im m euble dans lequel ils sont
inst allés et ne peuvent êt re enlevés ou déplacés que par des t ravaux prélim inaires sur les m urs
et cloisons de l’im m euble dans lequel ils sont inst allés. I ls désignent not am m ent les câbles
( cuivre ou opt ique) de dist ribut ion vert icale ou horizont ale, les panneaux de dist ribut ion, les
boît iers et prises t erm inales, connect eurs et passes cordons.

Pour la dist ribut ion l’inst allat eur a obligat ion de proposer une chaîne de liaison de qualit é
t echnique hom ogène, ent raînant la garant ie d'un seul const ruct eur. Sa proposit ion devra
im pérat ivem ent êt re basée sur un Syst èm e de câblage.

 *DUDQWLH GHV FRPSRVDQWV IRXUQLWXUHV HW PDLQ G¶°XYUH


DVVRFLpH 

 )RXUQLWXUHVGHVFRPSRVDQWV

Au t it re de ce cont rat les com posant s seront garant is «pièce» pendant une durée fixée par le
const ruct eur à com pt er de la dat e de récept ion de l’inst allat ion réalisée.

 0DLQG¶°XYUHDVVRFLpH

La m ain d'œuvre pour la dépose et pose de l’élém ent défect ueux est garant ie pendant une
durée à préciser à com pt er de la dat e de récept ion de l’inst allat ion réalisée.

Rem arque : Les accessoires de personnalisat ion désignent un ensem ble de com posant s de
câblage pouvant êt re dém énagés ou déplacés sans effect uer de t ravaux sur les m urs et
cloisons de l’im m euble dans lequel ils sont inst allés. I ls désignent not am m ent les cordons de
brassage ou de raccordem ent , les adapt at eurs et filt res. Ces accessoires devront bénéficier
d’une garant ie de 1 an.

 *DUDQWLHGHVDSSOLFDWLRQV

La garant ie des applicat ions assurera que le précâblage réalisé support era t out es les
applicat ions enregist rées et conform es aux norm es en vigueur à la dat e de réalisat ion de
l’inst allat ion, et ce pendant une période définie par le const ruct eur à com pt er de la dat e de
récept ion de l’inst allat ion réalisée.

Pendant la période de garant ie, XYZ Net working Solut ions est t enue de rem édier à t out es
les anom alies survenant sur l'inst allat ion nouvellem ent réalisée. Elle devra procéder à ses frais
( pièces, m ain d’œuvre et déplacem ent ) , au cont rôle et au rem placem ent de t out élém ent
défect ueux. Si des anom alies persist ent , le m aît re d’ouvrage se réserve le droit de procéder, à
la charge de XYZ Net working Solut ions, pendant la période de garant ie, à t ous les essais qu’il
j ugera nécessaires. XYZ Net working Solut ions devra cert ifier qu’elle possède t out es les
com pét ences, le savoir- faire et le personnel qualifié en nom bre suffisant pour réaliser les
t ravaux. Elle devra fournir t out es les at t est at ions qui cert ifient ses com pét ences auprès du

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

const ruct eur ( et t elles que définies par lui) et qui perm et t ront , à t rav ers la solut ion qu’elle
proposera lors de son offre, d’obt enir la garant ie de celui- ci ( chart e, cert ificat , num éro
d’agrém ent , ...) .

A l’issue des t ravaux, XYZ Net working Solut ions fournira les garant ies du const ruct eur, dans
la solut ion de câblage proposée.

L’inst allat ion devra êt re conform e à t out es les spécificat ions t echniques d’inst allat ion
définies par le const ruct eur de chaque produit .

Tout e int ervent ion par un organism e ext érieur de cont rôle doit êt re incluse dans l’offre de
l’inst allat eur si le const ruct eur l’im pose. L’inst allat ion devra êt re conform e à t out es les
spécificat ions t echniques d’inst allat ion définies par le const ruct eur de chaque produit .

'(/$,6

Sauf cas de force m aj eur, et sous réserve de répondre dans les 3 m ois à not re devis, nous
vous garant issons que la m ise en place de cet t e infrast ruct ure peut êt re effect uée pour le
30/ 04/ 2003.

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

 (67,0$7,21

Le devis act uel peut êt re légèrem ent m odifié sous les réserv es cit ées ci- dessous et sous
réserv es d’inform at ions ou de difficult és pouvant survenir d’ici la signat ure du cont rat .

I l est valable 3 m ois à com pt er de la rem ise du cahier des charges.

Tout le m at ériel choisi a ét é sélect ionné en t erm es de fonct ionnalit és, de m odularit é, de
fiabilit é, d’évolut ivit é et de respect des norm es.

Nous nous t enons à vot re disposit ion pour vous expliquer le cont enu de chaque ligne de
dépense.

Les m odalit és de règlem ent rest ent à définir avec vous selon v os préférences.

Description Type Quantité P.U. HT Total


Commutateur Cisco Catalyst 3550 2 4800,00 9600,00
Routeur-Modem Cisco 1700 1 1000,00 1000,00
Pare-feu Linux 1 2000,00 2000,00
Onduleur APC SMART-UPS RM 1400VA 1 860,00 860,00
Racks et baie brassage Rack 19 pouces haute qualité 1 1200,00 1200,00
Câbles RJ-45 Catégorie 6 1 10000,00 10000,00
Prises RJ-45 Blindées 10 1400,00 14000,00
Fibres optiques Multimodes 2 1000,00 2000,00
Système de sécurité Code + intrusion + incendie 1 1000,00 1000,00
Climatisation et install Climatisation silencieuse 1 1500,00 1500,00
Configuration routage Sur routeur 1 300,00 300,00
Personnel Fourniture du personnel nécessaire 1 10000,00 10000,00
Déplacements Déplacements 1 1000,00 1000,00
Ouvertures lignes Internet Fourniture de l'accès 1 5000,00 5000,00
Travaux sur locaux techniques Mise en place local technique 1 5000,00 5000,00
Total 

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

 $11(;(6

- Routeur Cisco 1751

Les routeurs Cisco 1751 représentent la solution idéale pour les entreprises jusqu’à
50 personnes échangeant de nombreuses données multimédia et permettent aux
utilisateurs de partager une ligne DSL et une adresse IP, sous réserve des conditions
suivantes :
• Accès multi-utilisateur, abordable
• Pare-feu de filtrage de paquets sécurisé
• Facilité d'installation et de déploiement à l'aide d'une configuration Web
• Facilité d'administration de la plate-forme Cisco IOS, notamment des
fonctions interactivesde diagnostics/ débogage
• Interface de commande en ligne Cisco IOS bien connue (CLI)
• Fiabilité éprouvée et support d'avant-garde

- Commutateurs Cisco 3550 :

Switch Cisco 3550, destiné aux réseaux d'entreprises :


• 48 ports 10/ 100 (     
: détection de la vitesse par port) et deux ports
Gigabit Ethernet Fibre
• Empilable : grâce à son port matrix, il est empilable avec n'importe quel
switch Cisco
• Protocoles de contrôle FastIP, IGMP snooping, IEEE 802.1D et IEEE
802.1Q VLANs
• Administrable grâce au serveur Web intégré

- Modem ADSL

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

),&+(7(&+1,48(CISCO 1751 5287(85'


$&&(6
02'8/$,5(

o I nt égrat ion de nom breuses fonct ions de réseau, dont un pare- feu et une unit é DSU/ CSU
( Dat a Service Unit / Channel Service Unit ) en opt ion, afin de sim plifier le déploiem ent et
l'adm inist rat ion
Le rout eur d'accès Cisco 1751 associe t out es ces caract érist iques à la puissance de la
plat eform e logicielle Cisco I OS® , dans une solut ion d'accès m odulaire int égrée. Le Cisco 1751
propose une solut ion économ ique pour la prise en charge d'applicat ions, parm i lesquelles :
o un accès sécurisé à I nt ernet , aux int ranet s et aux ext ranet s, grâce à un pare- feu en
opt ion,
o l'int égrat ion voix/ fax/ données m ult iservice,
o l'accès aux réseaux privés virt uels ( VPN) .
o Connect ivit é à large bande par ligne d'abonné num érique ( DSL) ou par câble
o Vlan I EEE 802.1Q

Cisco 1751- V Modèle m ult iservice dispose des fonct ions nécessaires à la prise en charge
im m édiat e d'applicat ions voix/ fax/ données int égrées, avec deux port s vocaux m axim um .
( 32Mo de Flash, 64Mo de Dram , DSP, et Cisco I OS I P Plus) Les cart es d'int erface voix et WAN
sont disponibles séparém ent .
Tous les m odèles Cisco 1751 disposent de t rois em placem ent s m odulaires pour les cart es
d'int erface voix et données, d'un port LAN Et hernet 10/ 100BaseT support ant le st andard I EEE
802.1q , d'un port console et d'un port auxiliaire. Pour des raisons de com m odit é, le Cisco
1751 prend en charge les m êm es cart es d'int erface WAN que les rout eurs des gam m es Cisco
1600, 1720, 2600 et 3600, et les m êm es cart es d'int erface voix et t echnologie VoI P ( Voice-
over- I P) que les rout eurs des gam m es Cisco 2600 et 3600. Les cart es d'int erface WAN
support ent t out e une gam m e de services, t els que série synchrone et asynchrone, RNI S
( Réseau Num érique à I nt égrat ion de Services) BRI , ADSL et série avec les unit és DSU/ CSU
opt ionnelles pour des connexions WAN principales ou de secours. Les cart es d'int erface voix
prennent en charge les syst èm es FXO ( Foreign Ex change Office) , FXS ( Foreign Exchange
St at ion) et E&M ( Ear & Mout h) , BRI Net work et User ( I SDN BRI NT/ TE) . Un m odule Et hernet
addit ionnel perm et de connect er le Cisco 1751 sur un m odem broadband.

De plus, la double connect ivit é Et hernet du Cisco 1751 perm et la créat ion d’un périm èt re de
sécurit é ( DMZ, dem ilit arized zone) perm et t ant d’accroit re la sécurit é en séparant
physiquem ent les données privées et publiques. Associées les unes aux aut res, ces int erfaces
prennent en charge un ensem ble com plet d'applicat ions, parm i lesquelles l'int égrat ion
voix/ fax/ données m ult iservice, Fram e Relay, RNI S BRI , SMDS ( Swit ched Mult im egabit Dat a
Service) , X.25, les services à large bande ( ADSL et câble) , les réseaux privés virt uels

Support int égral de Cisco I OS avec pont age et rout age ( I P, I PX, AppleTalk et I BM/ SNA)
m ult iprot ocole o Prise en charge de la plat e- form e logicielle d'int erconnexion de réseaux la plus
com plèt e, robust e et évolut ive du m arché, avec exploit at ion du logiciel d'adm inist rat ion de
réseaux avec norm e de fait pour connexions I nt ernet et WAN privés

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

Fonct ionnalit és Cisco I OS Firewall : cont rôle d'accès par cont ext e pour le filt rage par pare-
feu dynam ique, dét ect ion et évict ion de refus de service, blocage Java, alarm es en t em ps réel
et chiffrem ent
o Possibilit é pour les ut ilisat eurs int ernes d'accéder à I nt ernet avec cont rôle d'accès
dynam ique sécurisé, par applicat ion, t out en prot égeant le LAN int erne cont re les t ent at ives
d'accès non aut orisées via I nt ernet DES et Triple DES I PSec.
Em placem ent d'ext ension pour le chiffrem ent m at ériel ult érieur haut débit ( T1/ E1)
o Perm et la créat ion de réseaux VPN en garant issant la confident ialit é, l'int égrit é et
l'aut hent icit é des données lors de leur t ransfert via un réseau
o Support e des algorit hm es de chiffrem ent j usqu’à 128bit s
o chiffrem ent m at ériel haut débit j usqu'à T1/ E1

 7XQQHOV931

I PSec, GRE, L2TP, L2F o Mét hodes norm alisées de m ise en t unnel perm et t ant de créer des
réseaux privés virt uels pour t rafic I P et non I P
o Possibilit é pour t out client norm alisé I PSec ou L2TP de fonct ionner dynam iquem ent avec
les t echnologies de t unnel de Cisco I OS
o I nt eropérabilit é com plèt e avec les organism es d'hom ologat ion publics et les produit s
norm alisés I PSec
o Élém ent des solut ions évolut ives de réseaux privés virt uels de bout en bout proposées par
Cisco

 $GPLQLVWUDWLRQ

I EEE 802.1Q support de VLAN


o La créat ion de VLAN perm et de séparer efficacem ent les t rafics, assure une m eilleure
ut ilisat ion de la bande passant e, et am éliore la capacit é à croît re en segm ent ant logiquem ent
l’infrast ruct ure LAN physique dans plusieurs subnet s.

Fiabilit é et évolut ivit é


Plat e- form e logicielle Cisco I OS, rout age avec ét ablissem ent de connexion à la dem ande,
m ém oire flash à double rangée, prot ocoles de rout age évolut ifs ( OSPF, EI GRP et HSRP)
o Am éliorat ion de la fiabilit é du réseau et év olut ivit é v ers de grands réseaux

 2SWLRQVGHFRQQHFWLYLWpjODUJHEDQGH

La connect ivit é ADSL et par câble offre un accès professionnel à large bande
o Mise à profit des t echnologies d'accès à large bande com m e le câble et la ligne d'abonné
num érique ( DSL) pour augm ent er les vit esses de connect ivit é sur réseau ét endu ( WAN) et
réduire les coût s d'accès aux réseaux ét endus ( WAN)
o Le Cisco 1751 prend en charge la connect ivit é ADSL avec la cart e WI C ADSL
o Dans le cas du Cisco 1751 et de l'unit é DSU int égrée en opt ion et équipée de câbles Cisco
uBR910, la connect ivit é par câble perm et un accès professionnel à large bande

 /DVpFXULWp

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

La plat e- form e logicielle Cisco I OS support e un ensem ble com plet de fonct ionnalit és de
sécurit é, des plus sim ples aux plus com plexes : list es de cont rôle d'accès ACL, aut hent ificat ion
d'ut ilisat eurs, cont rôle et aut orisat ion, st at ist iques ( PAP/ CHAP, TACACS+ et RADI US) et
chiffrem ent . Pour accroît re la sécurit é, les fonct ionnalit és Cisco I OS Firewall int égrées
prot ègent les LAN int ernes cont re les t ent at ives d'int rusion, grâce au cont rôle CBAC ( Cont ext -
Based Access Cont rol) .et à I DS ( Dét ect ion d’I nt rusion) En out re, les t unnels I psec avec
chiffrem ent DES ( Dat a Encrypt ion St andard) et Triple DES garant issent la confident ialit é,
l'int égrit é et l'aut hent icit é des données norm alisées lors de leur t ransfert via un réseau public.

Parallèlem ent , grâce aux prot ocoles L2F ( Layer 2 Forwarding) et L2TP ( Layer 2 Tunneling
Prot ocol) int égrés, le chiffrem ent I PSec const it ue la solut ion m ult i- prot ocoles sécurisée ( pour le
t rafic I P, I PX, AppleTalk , et c.) , idéale pour les réseaux privés virt uels d'accès dist ant . Les
ut ilisat eurs m obiles peuvent se connect er au point de présence POP local d'un fournisseur de
services via une ligne com m ut ée, et les données sont « renvoyées par t unnel » ( ou
encapsulées par un second prot ocole, t el que I PSec ou L2TP) au rout eur Cisco 1751, afin de
sécuriser l'accès au réseau de l'ent reprise via I nt ernet .

Grâce à la robust e archit ect ure RI SC et aux fonct ionnalit és de la plat e- form e logicielle Cisco
I OS, le Cisco 1751 possède la puissance nécessaire à la prise en charge d'applicat ions pour
réseaux privés virt uels ( avec t unnels et sécurit é) , ainsi que des lignes DSL ( Digit al Subscriber
Line) et d'aut res t echnologies d'accès à large bande. La cart e m ère du Cisco 1751 dispose d'un
em placem ent dest iné à recevoir un m odule VPN opt ionnel pour un chiffrem ent I PSec DES et
3DES à des débit s T1/ E1 pour le m at ériel. Le Cisco 1751, dot é d’une Wic ADSL perm et la
créat ion de t unnels VPN sur ADSL. Associé à l’UBR910, le Cisco 1751 prend en charge l'accès
par câble à large bande pour les ent reprises.
Le m odule Wic Et hernet ( WI C- 1ENET) fournit une alt ernat ive pour le raccordem ent I nt ernet
en Adsl ou via le câble en ut ilisant un m odem ext erne. Dans cert ains cas l’opérat eur de
services fourni le m odem large bande.

Le rest e de la docum ent at ion est disponible sur le sit e de Cisco France

La docum ent at ion du swit ch est en anglais, nous ne l’avons pas incluse

21'8/(85

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

 */266$,5(

Ce glossaire a pour but de m ieux nous com prendre afin de parler le m êm e langage : not re
dom aine de com pét ences com prend des expressions ou acronym es part iculiers que nous vous
expliquons ci- après. N’hésit ez pas à vous y référer en cas de besoin.

$
    !" #$% # &')(*+,.-/+0213412,6527498;: 7 : <41>=2!,: 3@?!: A!@+2,7 5>=4+, 8B+/?2+>=C: <4<453@D9+?CE 3F=@!: 398!G
3598,B+H +23/?!I=452,C3: 8B1?+>7 !3@0!@+2,;JBK
LM(4NC5, 8;: +D9+2348;,B57 +O+8-/18B57 7 : A!@+?CE 3/D4!3@?!2D*86+2,;K
@(P Q-/+,;: D5: 3F598;: !3457P865232?252,.?R 34<98: 8986+2K
#!S(T <9U432D@V,.!3@!4<,B539<4WB+,"?2+K"C?2+?2+,B539<9W6+2,B8C5<9U432D@V,.!34+2X*5986,;: <4+>7 +9<FV45248!?21Y: 8 <CK
K Z#K [K@(9H #% # &'MZQ[&L@ \I[! # &'J X9?219W;: 3: 87 +>,B5==@!,B8C: 0!3457 ]6Y,: 8;K


%
 %^(P #?52=986586+2C,!?CE : -=41@?253@D+F=4+2,;-/+8B8B5398!?2+>,654D4D9!,.?2+2,C3/D_Y7 +OG>=45: ,6+<O8.!, <@54?19+9</H657 53@D+@?CJ@GF3/D_Y7 +
D425*`!: 527H6%Y4527 5232D+@?CJBK
 abac #M(*,65239<-: <9<: !3/?!E C3O<: 0!3457*?5239<O<@5>Y453@?2+/?2+"W,B14A4+232D+?CE !,: 0: 3@+"<4539<>->C?!7 58: 3K
 abN2 #! d(@39<4+2-Y7 +?2+OW;,B1@A!4+3@D+9<F=459<9<@52348!?2539<F3/D9523457*?+"8;,65239<-: <4<: !3O<@5234<527 8612,B598;: !3K
 !  [d(!UP<48Be2-/+"W.!3@D8;: !33@52398!+23O8698!!F,: +3R(Pf*12,.F!F3K
 !Fa gh d(H6: 345, Ua: 0!: 8.J@iC12,.F!F%3R(@,B+=,B1<@+2348B+>C34+?33414+@X*<U*<986e@-/+O17 1@-/+398B5: ,6+>: 39W6,.-/58: A!4+K
 jZk(Z!3C34+4D8B+,=@,!D_Y7 +D95*`!: 57 K

@(@C,B+9552320!7 52: </?2+"86+<48C+98!D+, 8: W: D598;: !3K
%I(@N,;: 3@D@: =4+/?2+"8,B5234<2-: <9<C: 3/?2+<>?!33@19+9<F=452,=@54A!@+8B</D9C?21<<,C3/-/l2-/+D9_2Y7 +H.Cm[CJBK


&
Zn CZ&# o# R(Z_Y7 +OG"<48;,;2D*8,B+D4!3@D9+2398,;: A!4+/D9C-=C,B+23@52398C3/D9!32?!@D8B+,!D+398,B5279->!3@!YC,;: 3+2398.!,61?CE 3
?!: 17 +@D*8,;: A!4+2X?CE 3@+"8;,6+<4<4+O59<9<C,B53987 +>Y7 : 3@?25@02+O+98!?CE 3@+0252: 34+F: <2!7 52348B+K
Zn Cc C [R&'NC ph%M(9Zj_Y7 +D9!-=@@<@1?CE 34+/!F=7 9<: +, <OW: Y,B+9</!=98: A!4+9<5<4<,6523987 5O8;,B539<-: <4<: !3/?2+9<
<C: 034529`>?CE !3@?2+9<F7 2-: 34+9<4+9<F=45,3F=V413@C-/e34+?+>,B19W;7 +*`!: 3F: 348B+,;34+K
Zn CCd/%@ N2 L [C^(Z_2YC7 +D4C-=@2<41?+>=7 9<C: +, <F=@52: ,B+9<O86, <45@?214+</!F32!3K
Zn Ccmj&h[ i!&h@ R(Z_2YC7 +5<4<,B53987 5D4!33@+*`!: 3+2398,B+>7 +>,B1=45, 8;: 86+2,!?!E 5@D9D9e<+987 +>=@: 348!?2+?: <48;,: YC98;: !3/HBD_Y7 +
D952=: 7 7 52: ,B+2J
Zn Ccab[j&LZ ad(@C: 7 ?!: 3@0R5@D@q4Y@!34+Z5Y7 +2KZj_Y7 +O59<9<C,B523487 5D9334+`C: !3+2348;,B+F7 +F,B12=@52, 8: 8B+,!?!FY4_98;: -/+398C+8
7 +>,B1=45, 8;: 86+2,!?!E 5@D9D9e<CK
Z a^(9Z334+4D8;: A!@+O52486F?213@?523986+2K
Z #$!gL&h[ Fr(=414D2: W;: D598;: !3/?+</D952,654D*8612,: <48;: A!@+<Lst9<2A!2E G>uv9v/mf4K*,B539<2-: <4<: !3/?2+9</?!3C3419+9<+98!?2+>7 5hw2!: `
st9<2A!2E G>uv9vYC=9</H. Rx4v9y2K rFu*zYC=9<+982 To|{C}2K r>u*v4vY=4<Naa J6K
ZQ@(9Z!-F-: <4<: !3F$7 +@D*8;,.@8B+@D@VC3: A!4+> 3986+2,3458: !3457 +K
ZQS(ZC-=4598;: Y: 7 : 8B1>$7 +@D*8;,.Ch5@0!34198;: A!4+/?21W: 3: +>=452,7 +9<F3@!,;-/+<Fdr9r@v9y4yOH 12-: <9<C: 32J@+98br@v9v4x9y@~BuhH.: -F-3: 8B12JBK
ZQ!Zk(9Zj+398,B+>,.!=414+23/?2+F,.-/527 : <4598;: !3F$7 +4D8;,.@8B+@D@VC3: A!4+K
ZQ #M(4a1W: 3C: 8: !3/?2+9</D5,B5@D*8612,;: <48;: A!4+9</?CE 34+F: 34<986527 7 58;: !3X?CE 3F7 : +23/HBD@7 59<9<4+" LX4XZ#X4aJ6K9a12=@+23@?F?+>7 5D598B1@0!,;: +
?2+9</D4C-=@@<@52398B<F98: 7 : <@1<+98!?2+F7 +,-: <4+O+3/Mw,6+2K
Z€^%[)(4NC52,B8;: +D9+2398,B57 +/?CE 34+"W: YC,B+!=48;: A!4+/?25234<F7 54A!@+27 7 ++<488;,65239<-: <4+>7 E : 34W6!,;-/58: 3K
Z&'[aj&')(Z_Y7 +/D9C-=2!, 8652398?2+<>D9!3C34+4D8B+, <GO<4+9<+*`@8;,61@-: 8B19<K
Z&'[R(Z_Y7 +&'9w4+, 8=@,[1<@+95`>?CE 398,B+=,;: <4+>2D5`!K
Za)(Z_2Y7 +?+"8;,65239<-: <9<: !3/?+?!3C3419+9<K


'
a$ d(9p'45398: 861?CE : 39W.!,.-/598;: !3O8,B5239<-: <4+>=@52,3C: 861?2+O8B+@-=4<K
a$!ZQ /HB?!J(4%3: 8B1/?2+>Y,: 8.X+*`!=,;: -/+>3/025: 3/!F34+F=4+2,B8B+2X4,B5==@!,B8C+2348;,B+/?2+29`=: <4<45232D+9</H 1@D@V@+27 7 +
7 025,;: 8;V-: A4+?21@D@: -/527 +2JBK

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

a4@ (47 +4D8;,.!3: qhZ+2348;,B57 +23/H.!ZJ!Y,B+452/?2+/D+, 8;: W: D958: !3/?253@!: <K
a$N2  [ Qghd(@,;,B+,!?2+D9_2YC7 5@02+O+398;,6+?2+`W: 7 <F: <9<C9</?!E C34+>=45: ,B+?!: WBWB1,B+23986+2K
a $!Z[ ph%d(@ <2!7 52348,B+@D9!9w,B5398C34+O_2-+/D9!32?!@D8;,;: D9+2K
a[ L )(4 : 7*?+D9398;: 3C: 861?CE 1@D@,B532XPW654D2: 7 : 86+>7 +>,B5@D9D4!,6?2+2-/+2398!G>7 5D9334+@D*8: A4+2K
a LNmj&h RH62oj!J(4: 3@?!@D8;: !3/?O<: 0!3457*?!E C34+>=45: ,6+"<C,34+O598,B+2K

(
$!ZQ[ L)(4 @+2: 7 7 5,6?F?2+>-/186527*+23,.!7 1O52486!C,!?CE 3/D_Y7 +O59<9<C,B5234834+F=,6@86+4D8;: !3/D4!398,B+>7 +<V45248B+9<OW;,614A!@+23@D9+<
=45,B59<: 8B+9<K
)(4j!,.-/+O+,6=419+334+K
dr4v2u*z4‚F(4j!,.-/++2,.!=419+334+F,B+27 598;: w4+52`FD_Y7 +</?2+/D5=: 7 7 5,;: 8B1K
dr4v2u*z4xF(4j!,.-/++2,.!=419+334+F,B+27 598;: w4+52`FD_Y7 +</?2+F,6D954?2+K
dr4v2u*z4}F(4j!,.-/++2,.!=419+334+F,B+27 598;: w4+52`FD9!,.?!39<CK
dr4v2u*‚4{F(4j!,.-/++2,.!=419+334+F,B+27 598;: w4+52F=,61@~ D_2YC7 5@02+K
 ƒ(@7 +@D*8,6!3C: D> 32?!9<48;, U' <9<2D@: 598;: !3K
$N %[M(4[5@D9D4!,6?2+2-/+2348C+2348;,B+/?2+2`/W;: Y,B+9</!=48;: A!4+9</?2+"W654„4!3F=4+,.-/534+2348B+K
Cm[Cd(4[1<@+95FY45232?2+?2+>Y@5<@+OG>uvY9<>?21W: 3C:9=45,7 E  Rx9v4y@K {2K
CR(@$8B5Y7 : <4<4+2-/+2348C5@-/1,;: D5: 3/?+"8B+9<98!+8!D9+2, 8: W;: D598;: !3CK


)
 [ a^(@%3C: 861?2+>-+9<C,B+?2+/D5=454D2: 8B1K
aa@(@ : Y4+2,a: <98,;: Y4+@?Ra5865> 398B+, WB5@D+@?!K4[19<4+452/?!E +398,B+2=,: <@+O+35233@+95O<,W: Y,B+!=48;: A!4+G>u*v4vYC: 8B</H 865232?252,.?

 & J6K
4Nd(@ @!: 7 +4?>V: +7 ?+4?>@…>: <48B+@?RNC52: ,!H.Y7 : 3@?5402+/02+23@+2,B579,Y453/†O8;,B+9<9<@+@J6K
4Nd(@ @!: 7 +4?>@…>: <48B+@?RNC52: ,!H 14D2,B523/012341,B527 J6K
 #cCm[Cd(4Cm[CRuv9v>! #@oMG>uv9v/Y: 8 <CK

*
UIDE TECHLAGE

gh g#  d(@Cm[CFG>uv9v4vY: 8B<K


gL^(9gQ+9<98: 3O8B+@D@V3C: A4+?!FY4_98;: -/+398;K
gLCZk(9gQ+9<98: 3O8B+@D@V3C: A4+D9+2398,B527 : <414+2K

,
 ZI(@ ‡Z52YC7 : 3@0>!U*<48B+2-FK
 !Zk(@ 348B+,;34598;: !345797 +@D*8,6@86+4D@VC3: D57*ZC-F-: <9<C: !3K
 M(4 39<98: 8;986+@W7 +@D*8,;: D57P53@?R7 +4D8;,63: D*<F320!: 34+9+, <K
 Fˆ9ˆ2xF(4 3986+2, W654D9+>98: 7 : <414+>=,: 32D@: =457 +2-/+2398=@!,7 5/-/+9<C,B+2K
 Rx9v4y@K {F(4j!,;-/+?219W;: 3 : <9<@523987 +F,B1<@+95F8;V@+2,;34+98C+987 +/->?2+/?CE 54D4De<>Zjj' j] ZQaK
 Rx9v4y@K ˆR(4j!,;-/+?219W;: 3 : <9<@523987 +F,B1<@+95F7 D57PG>YC9<2X*<U*<48Be2-+GQs.+8.!3K
 Rx9v4y@K r(4j!,;-/+?219W;: 3: <9<@523987 +F,B1<@+95C!q*+23F[: 3@0CX*86!=2!7 0!: +O+235334+452CK
 N$a ZQbaF[!  [d(Z5,B54D8B1,;: <4+>7 E +WBW;: D954D2: 861?!FYC7 : 3@?25@02+?!E C3/D_Y7 +D925`C: 57 K
 &‡(4 3986+2,3458: !3457P86523@?52,6?F&h,60253: <4598;: !3K
 &ƒ !Z^u4u*x4v@u>(4j!,.-/+>: 3986+2,3458: 34527 +?14?!: 14+O52F=,614D9_2Y7 5@02+"<9UP<48Be2-/+2K
 &'C/ QZQcC M(*!U*<986e@-/+/?2+D9_2Y7 540+h 7 D9586+27ZC-=@@<@52348 <C127 14D4C-K

-
‰9 L[[C Š[d(9Z!,6?!3/A:9=@+2,.-/+98!?2+F,B+27 : +2,!?+2`=2!: 398 <X4=C,;: 3@D@: =457 +@-/+2348C+23O86127 1=V@!3C: +K

/
 )(4@D9527T ,B+95F+98 …!,;q>(4[1<@+95F@D57*?!E 348;,B+=,;: <@+H6[J6K
@ZQ M(445Y@!,B5986: ,6+Z+2398,B57*?2+>7 E  3@?!9<48;,: +F$7 +@D*8,;: A!4+K9,6+952OW,B53@„5: </?2+"86+<48C+8D+, 8;: W: D958: !3K
4&hm^(@@4…‡j->qP+"iC+,6Rm527 0+23K

0
 %)(97 8: <48B598;: !3" QD4D+9<9<F%3: 8;X9-/58612,: +7P5@D*8: W!021,B523487 +"8;,65W: DO?+</?C!33414+<<,C3>,61<@+95+235334+452GQs.+8.!3O8 U4=@+
CqP+3F[: 3@0K
"&hj& "&haF% "&ha! M(*+/?!: 8!?CE 34+OW;: Y,B+/!=98: A4+?2539<F7 54A4+27 7 +>34+>=@+298!l8,B+O+398;,6+86+23/A2E 3O<4+7
W652: <@D9+95/?2+>,B5U9!39<F7 2-: 34+`!K9 ?219579=2!,7 +<7 3@0!4+9</?!: <9865232D+9<K

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

%4 O&'aR!>%4 "&ha LCd(+?!: 8!?CE 3@+"W;: Y,B+/!=98: A4+?2539<F7 5@A!4+27 7 +>=4+w@+2398!l8,B+O+398;,6+86+234<F=7 9<: +, <
W652: <@D9+95`>?2+F,B5*U9!34<F7 2-: 34+29`CK9 ?2145274=@!C,7 +/D_Y7 5402+?!E : -F-/+Y7 +2K

1
 R(4j!,.-/+F ,B53@„5: <4+K
j€^%a)(4N!!: 398!?!E : 3986+2,.D9!3C34+*`!: !3K

2
&hmjS(@%3C: 861?2+>-/+<C,B+?+>7 5F,B1<C: <986523@D9+O17 +@D*8,;: A!4+/?CE : -=@14?253@D9+2K

3
N2 2 %Iac[ #! #ghM(4NC5334+95F=4+,.-/+8B8B5398!?+>,B13: ,C+8YC,B5<4<4+,7 +<F=@52: ,B+9<O86!,B<45@?219+9<+987 +<OW: 7 </=98;: A!@+<
H W6!,;-/58<48B53@?25,6?Ru}9‹*JBK
N2 [ a Nmj&' Fa Nmj&' d(@N,B14D2: <4+>7 E 5WBWB5: Y7 : <4<4+2-/+2398?CE 3O<: 0!3@5274=452,65<: 86+"8;,65239<-: </?CE 34+F=452: ,B+hw@+2,B<F7 +<
598;,6+<F=@52: ,B+9</?CE 3>-/l@-/+/D_Y7 +H ?jJBX4+95,3@?FZQ,6@<4<57 q9K
N!&Lba[ Π R(439<@+@-Y7 +?2+F=,;: <4+9<>-: <4+9<G?!: <C=@@<C: 8: !3/?2+>7 E 98;: 7 : <4598B+,!H D4!,652398B<OW.!, 8B<+8W652: Y7 +9<2J6K

5
[$ !ZC&'ŠC[M(T ==45,B+: 7?2+/-/+9<C,B+>=4+,.-/+8B8B5398!?+hw41,;: W;: +,7 5/D9!348;: 3: 861?2+"8,B5234<2-: <9<C: !3/?CE 34+"W: Y,B+=98;: A!@+2K
[$N2 [ %[)(H.$7 1@-/+2348!?2+>=@5233@+95/?2+>Y,B59<9<@540+@JC=@+2,.-/+987 E : 348B+2,.D9!3C34+*`!: !3+87 5F,B12=@52, 8: 8;: !3/?2+9<O<@,6D9+<"Œ#K aK  K
+98!?2+9<F7 : 034+<F48;: 7 : <@586+2C, <K
[$C2 %^(!UP<48Be2-/+>,B+7 : 5398C+398;,6+O+29`>?!: W W612,B+398B<14A: =4+@-/+398B</?2+"8,B5234<2-: <9<C: !3/?2+?33414+<CK
[ ^(4[19<4+452F2-/1,;: A!4+OG> 3986140,B58: !3/?2+O+, wC: D9+<CK
[j&LZ aM(Z_2Y7 +/-7 8: ~6=45: ,6+<F48;: 7 : <@1>=@!C,,B+27 : +2,7 +9<F,B1=452,B8;: 8B+, </+87 +<<@!4<2~6,B12=@52, 8: 8B+, </?5239<F7 +9<O<U*<48Be2-/+</?2+
=,61@~ D_Y7 5402+K
[^(@[5==@, 8C: 0!34579,;C: 8H !" QZQ[J(?!: WBWB1,B+232D+O+398,B+>=45,B54?: 5=V@3: +O+8!5WBWB5: YC7 : <9<@+@-/+398K9NC+,.-/+8?2+Qst@02+,!?2+>7 5
A!@527 : 8B1?!E C3O<: 0!3457*HB?!JBK
[dy9{4yF(*86523@?52,6?R[+@D9C-F-/53@?21?+>7 E  =@!,7 +9<14A: =4+@-/+398 <8B+,.-: 34529`>?2+"8,B52: 86+@-/+398!?2+/?!33@19+9<+8!?+
86+2,.-: 345: <@!3/?2+/D@: ,6D2: 8 </?+?!3C3419+9</H D4!33@+4D8;: A!4+2JBK

6
ZQNM(*!U*<986e@-/+?+Z_2Y7 540+>N!!7 UPw457 +398!H.N!&'%Ž#C!J
NM(*VC: +7 ?2+4?>2…/: <986+4?RNC5: ,!H.Y7 : 3@?25@02+0213412,6527P8;,B+9<9<@1@J6K
 4Nd(9H V: +7 ?+4?R @: 7*@…/: <48B+@?RNC52: ,.JCYC7 : 3@?25@02+012341,B579,;CY4523/†O8,B+9<9<@+

7
 (*+7 +@D9!-F-3: D598;: !3F 3@?!4<98, U <4<@D2: 58: 3K
C&hN!&'2&Lgh M(T ,.D@V: 86+4D*8,B+/?CE 3F,B19<4+452K
[CM(4398,B+7 5@„5@02+?+"W;: 7 <OW;: 39<<,7 +>=@12,;: -/e98;,B+/?CE C3/D9!32?!@D8B+,!!/?CE 3/D9_2Y7 +A:P59<9<C,B+F34+>=,.@8B+@D*8: !3
D4!398,B+>7 +<Y45<4<4+9<OW;,614A!@+23@D9+<=452,65<: 86+<CK
@^  jok(Z_Y7 +D95*`!: 57*D4C-=@@<@1?CE 3@+>=45: ,6+"86, <45@?219+2X*+398.!,B14+?CE 3/?: 17 +@D*8,;: A!4+2X?!E C34+"8,B+<4<4+O+98!?CE 3@+025: 3@+2K

8
%R(4%3@?2+, …>,;: 8B+, <F45Y@!,B5986,;: +<X&h,60253: <2-/+O52-/12,: D952: 3/?2+"86+<48C+98!D+, 8: W: D58: !3K
%M(4%3: !3+@D@VC3: A!4+?+>7 E $7 +4D8;,: D2: 8B1K
%NM(4%39<CV: +27 ?2+@?>@…/: <986+4?RNC5: ,!H63@3FY7 : 32?21@X@3@!31@D@,B539861@J6K

9
Œ#a@(PŒ!: `aj!33414+< -/5@02+<CK

:
b ^(@[19<4+452198B+3@?!/H.,B140: 34527 X43@58: 34527 X@: 348B+,;34598;: !3457 J(4 398B+,;34+98

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

&21',7,216*(1(5$/(6'(9(17(
Les condit ions générales de vent es ci- après s’appliquent à t out es fournit ures ou prest at ions
de services de la sociét é XYZ Net working Solut ions
Tout e signat ure de com m ande d’un pas cessibles et ne peuv ent êt re accord part iculier de la sociét é XYZ
client à la sociét é XYZ Net work ing r ev endus, concédés, prêt és ou sous Net w ork ing Solut ions.
Solut ions ent raîne l’accept at ion de loués sans l’accord express et écr it
4) Le client garant it la sociét é
plein droit de l’ensem ble des de la sociét é XYZ Net w ork ing
XYZ Net w ork ing Solut ions cont r e
disposit ions ci- après qui sont Solut ions.
t out es ut ilisat ions illicit es du produit
réput ées connues du client pour lui ‘j—@–˜’'™–šL›!“œ*“•”—4–
livré et fera son affaire per sonnelle
avoir ét é com m uniquées dans leur
de t out es act ions qui pourrait êt r e
int égralit é, sauf disposit ions Responsabilit és du client :
ex ercée à l’encont re de la sociét é
part iculières convenues par écrit
1) Le client déclare disposer des XYZ Net work ing Solut ions de
ent re les par t ies ant ér ieurem ent ,
droit s nécessaires de propriét é m anièr e à ce que la responsabilit é
concom it am m ent ou
lit t éraire et art ist ique, de propriét é de cet t e der nière ne soit j am ais
post érieur em ent aux présent es. Le
indust rielle et des dr oit s à l’im age recherchée ou poursuivie.
client reconnaît r enoncer de ce fait à
sur t ous les élém ent s figurant s ou
t out e applicat ion de ses év ent uelles 5) Le client s’engage à fournir à
dont il dem ande la figurat ion sur le
condit ions génér ales d’achat . la sociét é XYZ Net w ork ing Solut ions
sit e. I l garant it la sociét é XYZ
t out e inform at ion t echnique de
Tout e signat ure de com m ande Net work ing Solut ions cont r e t out
m anièr e à lui perm et t re d’int erv enir
par le client à la sociét é XYZ r ecour s ou poursuit e, j udiciaire ou
sans dom m age sur les élém ent s
Net w or king Solut ions engage le non, pouv ant sur venir d’une
t echniques et not am m ent
client et la sociét é XYZ Net work ing ut ilisat ion cont est ée de ces élém ent s
infor m at iques du sit e dont il
Solut ions de m anièr e fer m e et ainsi que de t ous les frais,
dem ande la m odificat ion ou la
irr év ocable. dom m ages ou conséquences direct s
t ransform at ion. De m êm e il s’engage
Q‘’Q“•”C– ou indirect s pouv ant en r ésult er.
à lui donner t out es les inform at ions
2) Le client conserve la t echniques ou non concernant
La sociét é XYZ Net work ing
r esponsabilit é des docum ent s, l’ut ilisat ion présent e et fut ure du
Solut ions rest e propr iét aire des
suppor t s et inform at ions qu’il aura sit e. A défaut de com m unicat ion des
concept s, des idées, des syst èm es,
t ransm is ou fait t r ansm et t re par un infor m at ions ou docum ent s
qui sont de sa créat ion. En aucun
t ier s connu de lui ou subordonné à t echniques sollicit és par XYZ
cas le client ne pour ra se prévaloir
lui, à la sociét é XYZ Net w ork ing Net w ork ing Solut ions, cet t e dernièr e
d’un droit quelconque sur les t r av aux
Solut ions. En aucun cas la sociét é ser a exonérée de t out e
de la sociét é XYZ Net work ing
XYZ Net work ing Solut ions ne pourra responsabilit é du fait d’un défaut de
Solut ions effect ués pour son com pt e
êt re t enue pour r esponsable des conform it é et / ou de fonct ionnem ent .
ou pour le com pt e de t ier s
défaut s, erreur s ou dét ériorat ions
ant ér ieurem ent ou post érieurem ent 6) Le client s’engage à préser ver
qui pourr aient résult er de l’ut ilisat ion
au proj et confié. Le client ne dispose la confident ialit é du pr oj et dur ant
des docum ent s, support s ou
en conséquence, sauf accord t out e la phase de développem ent . I l
inform at ions rem is par le client ou
express, que du dr oit d’ut iliser le renonce par av ance à t out r ecours
ses délégués int er nes ou ex t ernes.
m at ériel ex clusiv em ent pour ses cont re la sociét é XYZ Net w or king
besoins t els que définis au cahier 3) Le client s’engage à prendre Solut ions au cas ou du fait de sa
des charges, sans êt re aut orisé à le connaissance au préalable et à négligence ou du non- respect de
repr oduire sauf accor d express de r espect er la législat ion en v igueur cet t e clause de confident ialit é le
XYZ Net work ing Solut ions. dans l’ensem ble des pay s de pr oj et viendrait à êt re copié ou
diffusion du sit e et r enonce à se div ulgué avant sa m ise sur le
Les docum ent s ou infor m at ions
prévaloir de ces législat ions pour réseau.
cont enus dans le sy st èm e ét ant m is
dem ander à la sociét é XYZ
à la disposit ion du public par le 7) Le client s’engage à ne pas
Net work ing Solut ions une
sim ple fait de leur m ise sur le div ulguer d’inform at ions r elat iv es
quelconque m odificat ion du cahier
réseau, XYZ Net w or king Solut ions ne aux sav oir- faire de la sociét é XYZ
des charges ou de la com m ande
pourra êt re t enu pour responsable Net w ork ing Solut ions et dont il aur a
init iale. Tout e m odificat ion, quelle
de l’ut ilisat ion qui pourrait en êt re pu av oir connaissance à l’occasion
qu’en soit la cause et la nat ur e,
fait e par des t ier s, ni des de l’ex écut ion des t rav aux r éalisés
dem andée par le client
conséquences de cet t e ut ilisat ion. pour son com pt e. I l se port e for t au
post ér ieurem ent à la signat ure du
sens de l’art icle 1120 du Code civil
La t ot alit é des serv ices ou cahier des char ges v audr a nouv elle
du respect par ses préposés ou
prest at ions fournis par la sociét é com m ande de la part du client sauf
XYZ Net w or king Solut ions ne sont

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

m andat air es du respect de cet 5) La sociét é XYZ Net w ork ing les spécificat ions t echniques du sit e
engagem ent . Solut ions s’int er dit à elle- m êm e t out validées par le client .
act e v olont aire dest iné à
8) Le client reconnaît êt re Tout e com m ande de client ay ant
com m uniquer à des t ier s les
parfait em ent inform é des difficult és reçu un début d’ex écut ion ser a
données à caract ère confident iel ou
qu’il pour rait rencont rer pour fact urée int égralem ent , sauf accor d
priv é aux quelles elle pourrait avoir
l’accessibilit é de son sit e sur le cont raire ex press de la sociét é XYZ
eu accès ou connaissance dans le
réseau I nt ernet du fait des Net w ork ing Solut ions.
cadr e de la gest ion du sit e du client .
caract ér ist iques et lim it es de celui- ci.
La procédure de récept ion
I l r econnaît que XYZ Net work ing 6) La sociét é XYZ Net w ork ing
consist e en une phase de récept ion
Solut ions ne saurait êt re t enu pour Solut ions se réserv e le droit de
dit e définit ive en présence des deux
responsable des difficult és de r efuser t out e m odificat ion dem andée
part ies. Elle est réalisée com m e
fonct ionnem ent ou d’im possibilit é par le client dans la m esure ou celle-
suit : lor s de la recet t e, les part ies
d’accès à son sit e après sa m ise en ci port er ait at t eint e à son im age, à
effect uent un cont rôle de conform it é
ligne. son ét hique, à sa m orale ou à
des prest at ions livr ées au cahier des
l’im age, l’ét hique ou la m or ale d’un
La sociét é XYZ Net work ing charges et aut res spécificat ions
de ses client s ou prospect s. Ce refus
Solut ions n’est pas r esponsable de validées par les deux par t ies qui s’il
pouv ant aller j usqu'à l’annulat ion
préj udices t els le préj udice est sat isfaisant donnera lieu à la
pur e et sim ple de la com m ande.
com m er cial, la pert e de client èle ou signat ure par les part ies d’un
Dans ce cas, le m ont ant du prem ier
de com m ande ou la pert e d’im age pr ocès- verbal cont radict oire de
acom pt e versé par le client rest era
de m ar que. récept ion. Si des anom alies ét aient
acquis à la sociét é XYZ Net w ork ing
const at ées au j our de la r écept ion,
Responsabilit é de la sociét é XYZ Solut ions à t it re de
celles- ci ser ont consignées dans une
Net w or king Solut ions: dédom m agem ent . Ont pour effet de
fiche d’incident s signée par les
suspendre les obligat ions
1) La sociét é XYZ Net work ing part ies, la sociét é XYZ Net w or king
cont ract uelles de XYZ Net w ork ing
Solut ions garant it la conform it é du Solut ions disposera alors d’un délai à
Solut ions les cas fort uit s ou de force
sit e au cahier des charges et aut res convenir ent re les part ies et
m aj eure t els que les grèves ex t ernes
docum ent s cont r act uels ainsi qu’aux consigné sur cet t e m êm e fiche pour
t ot ales ou part ielles ent r av ant la
besoins du client dans la m esure où réparer les incident s. Les part ies
bonne m arche de XYZ Net w ork ing
ceux - ci ont ét é ex prim és clairem ent pr océderont alors à une nouvelle
Solut ions ou celle d’un fournisseur,
et que t out es les infor m at ions récept ion suivant la m êm e procédur e
ainsi que l’int errupt ion de la
requises et / ou nécessaires à que sus indiqué. Les prest at ions
fournit ure d’éner gie ou d’aut res
l’int er vent ion de XYZ Net work ing reçues par le client d’après le
fournit ures nécessaires à l’ex écut ion
Solut ions lui ont ét é int égralem ent pr ocès- verbal cont radict oire de
des t rav aux com m andés, à
fournies. Cet t e gar ant ie est récept ion ser ont réput ées êt r e
l’ex clusion de t out aut re
st r ict em ent lim it ée à la m ise en ét at ent ièrem ent et définit iv em ent
dédom m agem ent .
de conform it é du sit e. ex écut ées.
7) Les délais de fin d’exécut ion
2) La sociét é XYZ Net work ing Tout sit e fourni par XYZ
des t ravaux et de r ecet t e sont à
Solut ions s’engage à garant ir Net w ork ing Solut ions fonct ionner a
donner à t it re indicat if et ne sont pas
l’exclusiv it é créat iv e de son sous les v ersions de ¥¦9§ ¨T©«ªP¬¦ et
garant is. Un r et ar d égal ou infér ieur ­;® ®
int ervent ion au client pendant un an. § ¦*¯ ¦9§"°*±¬2² ³*¯¦*¯ com m er cialisées à
à t rois sem aines à com pt er de la
la dat e de la liv raison cont ract uelle.
3) La sociét é XYZ Net work ing dat e indicat iv e de fin de t ravaux ne
La sor t ie des v er sions des
Solut ions s’engage à respect er le saur ait en aucun cas const it uer une
navigat eurs est im prévisible : il peut
code déont ologique pr ofessionnel, cause de r ésiliat ion des accords
ar river que de nouv elles v ersions
les lois et usages connus et s’int er dit cont ract uels ; il ne peut pas ­;® ®
d’ § ¦*¯ ¦§d°P±9¬@² ³¯¦*¯ et de ¥¦§ ¨T©ª*¬¦
d’ut iliser t out e for m e d’expression davant age donner lieu à ret enue,
soient com m ercialisées un m ois
pouvant port er at t eint e à l’int égrit é, pénalit é, com pensat ion ou
av ant la dat e de liv raison du sit e,
l’honneur, l’im age ou faisant appel à dédom m agem ent .
dans un délai d’un m ois après la
t out es form es de discrim inat ion. h’'šLœ*“•”—4–žQ— Ÿ’'O šQ™LQ—¡—4”
dat e de liv raison. Dans ce cas XYZ
Q—R‘j—4Ÿ—˜”C“T’'™Q—4–c”‘Cšj¢šQ£¤
4) La r esponsabilit é de la sociét é Net w ork ing Solut ions se réserv e un
XYZ Net work ing Solut ions se lim it e m ois pour adapt er son sit e aux
Les com m andes passées par le
au respect de ses engagem ent s nouv elles versions des nav igat eurs
client doivent fair e l’obj et d’un dev is
résult ant du cahier des char ges pr écédem m ent cit és. Le client ne
approuv é par le client pr éalablem ent
signé ent re elle et le client . Elle ne pour ra, pour cet t e raison, ret arder la
à l’ex écut ion des t rav aux. Les
saurait êt re t enue pour responsable signat ure du PV de récept ion
t ravaux à exécut er seront form alisés
de t out dy sfonct ionnem ent pouv ant définit iv e car l’applicat ion t ourner a
au m inim um par un cahier des
int ervenir dans la divulgat ion, sous les v ersions ant érieur es qui
char ges rédigé par le client avec ou
l’accessibilit é du sit e du client sur le sont largem ent diffusées.
sans assist ance de la sociét é XYZ
réseau ou de t out problèm e lié à des '’hšLœ“´”—4–|#—R˜@š“—O—™”
Net work ing Solut ions. XYZ
causes ét rangères aux t r av aux de la
Net work ing Solut ions ém et t ra alors
sociét é XYZ Net w or king Solut ions.

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  
CE DOCUMENT CONFIDENTIEL EST LA PROPRIÉTÉ ‘DE XYZ NETWORKING SOLUTIONS, NE PEUT ÊTRE RÉVÉLÉ À UN TIERS NI ÊTRE COPIÉ SANS SON CONSENTEMENT ÉCRIT.
 2002 XYZ NETWORKING – TOUS DROITS RESERVES

š””‘“›£”C“T’'™Q—µ9£‘““•Ÿ!”C“T’'™
Sauf convent ions par t iculières Le défaut de paiem ent d’un des
écrit es, t out es les com m andes t erm es ci- dessus ent raînera
En cas de lit ige, le client et XYZ
passées par le client sont pay ables aut om at iquem ent at t r ibut ion
Net w ork ing Solut ions s’efforcer ont
de la m anière suiv ant e : d’int ér êt s de ret ard au t aux légal,
de rechercher ensem ble la m eilleur e
v oire de dom m ages et int ér êt s au
40 % lor s de la signat ure de la solut ion am iable. En cas d’insuccès,
profit de la sociét é XYZ Net w ork ing
com m ande par chèque ou virem ent soit au plus t ôt deux m ois après la
Solut ions.
bancaire. récept ion de la pr em ière let t r e
œ’Q“ šL˜˜œ*“TŸšL›œ4—
recom m andée av ec accusé de
60 % lors de la livr aison du
récept ion, le lit ige sera soum is à la
produit fini et conform e au cahier Les pr ésent es condit ions
com pét ence du Tr ibunal de
des char ges par chèque ou virem ent générales de v ent e sont régies par le
Com m er ce de Nant er re, à l’init iat iv e
bancaire. droit fr ançais et int erpr ét ées
de la par t ie la plus diligent e.
confor m ém ent à ce dr oit , quelle que
Le sit e ou les int ervent ions de la
soit la nat ionalit é du client , le lieu
sociét é XYZ Net w or king Solut ions
d’ex écut ion des t ravaux réalisés par
sur le sit e du client ne pour ront êt re
la sociét é XYZ Net work ing Solut ions.
m is sur le r éseau I nt er net qu’après
ou le lieu de sit uat ion du sit e sur
paiem ent int égral du prix .
lequel elle est int ervenue.

CODE TITRE Version Feuille


8793 &$%/$*(5(6($8&$0386  

Vous aimerez peut-être aussi