E.S.U
Amélioration de la performance
du réseau informatique de
l’ISIG-GOMA
DEDICACES
REMERCIEMENTS
Au bon Dieu pour le souffle de vie sans lequel nous ne saurions effectuer cette
recherche.
Je remercie ensuite le directeur et l’encadreur de ce travail respectivement Prof. Dr
Jean Robert KALA KAMDJOUG et Ass. Yassin NDAYE NTWALI qui, malgré leurs multiples
occupations ont accepté de diriger nos recherches.
A toutes les autorités académiques de l’ISIG GOMA représenté par son actuel
Directeur Général, le Prof. Dr. ZIHINDULA BIGURU Lucien et spécialement le Chef de
Département Informatique, l’Ass2. AMANI HAGUMA Joseph pour ses assistances et les
enseignements organisés dans le département Informatique de l’Institut Supérieur
d’Informatique et de Gestion, en sigles « ISIG GOMA » ;
SIGLES ET ABREVIATIONS
3G : Third Generation
4G : Fourth Generation
Ass. : Assistant du premier mandat
Ass2. : Assistant du second mandat
BUC : Block Up Converter
DHCP : Dynamic Host Configuration Protocol
DNS : Domain Name System
Dr. : Docteur
FAI : Fournisseur d’Accès Internet
FTP : File Transfert Protocol
HTTP : HyperText Transfert Protocol
ICANN : Internet Corporation for Assigned Names and Numbers
IP : Internet Protocol
ISIG : Institut Supérieur d’Informatique et de Gestion
LAN : Local Area Network
LNB : Low Noise Block
MAN : Metropolitan Area Network
MiCT : Management and Information and Communications Technology
MODEM : Modulateur-Démodulateur
NTIC : Nouvelles Technologies de l’Information et de la Communication
OS : Operating System (Système d’exploitation)
OSI : Open System Interconnection
PoE : Power Over Ethernet
Prof. : Professeur
QoS : Quality of Service « Qualité de service »
RLE : Réseau Local d’Entreprise
RTEL : Réseaux et Télécommunications
SAER : Supervision, Administration et Exploitation des Réseaux
SMTP : Small Message Transfer Protocol
SNMP : Simple Network Management Protocol
SSI : Sécurité des Systèmes d’Informations
TCP : Transport Control Protocol
TELNET : Terminal Network
UDP : User Datagram Protocol
VPN : Virtual Private Network
VSAT : Very Small Aperture Terminal
WAN : Wide Area Network
WAP : Wireless Access Protocol
Wi-Fi : Wireless Fidelity
WiMAX : Worldwide Interoperability for Microwave Access
WLAN : Wireless for Local Area Network
WWW : World Wide Word
1
INTRODUCTION
C’est en fait, un domaine large dans lequel nous nous sommes beaucoup plus
attelé sur la notion de performance des réseaux considérant que la politique managériale
dans la plupart des entreprises, institutions et organisations, passe de plus en plus sur
les nouvelles technologies. Ainsi, elles intègrent actuellement des architectures
informatiques leur permettant d’échanger, communiquer et partager l’information en
temps réel.
Cependant, la notion de gestion des flux partagés reste une activité importante et
délicate d’administration de ces architectures. Ceci étant, le nombre croissant évolutif
d’utilisateurs, la nature des informations partagées, le temps de communication font que
le réseau perde l’objectif pour lequel il a été mis en place.
1. ETAT DE LA QUESTION
En effet, une architecture réseau permet aux utilisateurs d’une même organisation
d’accéder aux ressources du réseau, de communiquer entre eux par des échanges
instantanés d’informations tout d’abord en interne puis en externe.
C’est ainsi qu’en vue de réaliser ce travail scientifique et surtout que tout travail
sans référence est non orienté, nous nous sommes référés sur les recherches des systèmes,
réseaux et télécommunications des auteurs suivants :
Ces deux travaux nous ont fortement inspiré pour réaliser cette étude. Il s’agit du fait que,
l’amélioration de la communication dans le réseau est une approche réaliste de la qualité
de service pour une organisation.
Par rapport à ces précédentes recherches, notre étude va un peu plus loin du point de vue
de la méthodologie utilisée dans l’étude de l’architecture réseau existant au sein de notre
champ d’application, de l’analyse portée sur la compatibilité des supports de transmission
et des matériels utilisés, de leur impact sur la qualité du signal à transporter, sur la gestion
des trafics ainsi qu’au niveau des résultats attendus.
Il s’avère également important de signaler que la délimitation dans l’espace de notre étude
par rapport à ces précédents modèles honore notre recherche du fait que, dans le domaine
3
2. PROBLEMATIQUE
Ainsi, pour bien mener l’étude, les questions suivantes ont emportées notre attention :
3. HYPOTHESES
Les hypothèses sont définies comme des réponses provisoires émises au début de la
recherche qui peuvent être affirmées ou infirmées à la fin d’un travail1.
Ainsi, nous avons reformulé les affirmations suivantes afin de guider la problématique de
notre étude :
4. OBJECTIFS DE RECHERCHE
Deux grands types d’objectifs sont poursuivis par notre étude : Un objectif global
et un certains nombres d’objectifs spécifiques.
1
Désiré CHIMONGE, Cours d’initiation à la recherche scientifique, ISC Bukavu, 2012-2013
5
Comme tout travail scientifique, notre étude poursuit un certain nombre d’intérêt
tant personnel que scientifique compte tenu de la problématique ci-haut définie.
2
https://communicationorganisation.revues.org/1873
3
Longino, Helen E.; Kellert, Stephen R.; Waters Kenneth (eds), Scientific pluralism, Minneapolis, University of Minnesota
Press (coll. Minnesota Studies in the Philosophy of Science, vol.XIX), 2006, relié (ISBN 978-0-8166-4763-
7, LCCN 2006018614)
6
En effet, plusieurs modèles de travail ont déjà été mis en place ; des modèles
portant sur les nouvelles technologies, leurs apports dans la rentabilité, la fiabilité, la
sécurité etc. Certains de ces chercheurs se sont basés sur les liaisons et supports utilisés
dans la mise en place des architectures de réseau, d’autres ont parlé sur les modes
d’interconnexion des réseaux, leur maintenance, leur sécurisation, etc.
Entant que futur ingénieur, nous avons voulu mener cette étude dans le but
d’apporter une contribution à l’amélioration de la performance des réseaux informatiques
et de télécommunications. D’où, la réalisation de cette recherche est donc un point de
fierté personnel visant à :
6. DELIMITATION DU SUJET
Comme tout travail scientifique, ce travail est délimité dans le temps, dans
l’espace et dans le domaine de recherche.
Notre étude porte sur le réseau informatique de l’ISIG sur une période allant de
2014 à 2016.
Le choix de cette période s’inscrit dans la mesure où, le nombre d’utilisateurs ne cesse
d’augmenter année par année au sein de notre champ d’application.
Notre étude cadre généralement sur l’ISIG Goma spécialement dans sa structure
d’administration du réseau informatique.
7.1. METHODES
Une méthode étant, par définition, une démarche ordonnée envisagée dans
l’objectif d’obtenir un résultat ordonné et précis4. Ainsi, nous nous sommes beaucoup
appuyés sur la méthode historique afin de comprendre le réseau existant et ensuite, la
méthode analytique qui nous a permis d’analyser systématiquement cet existant ainsi
que relever les défis de performance du réseau.
4
BALEMBA BAHANE Léon, Initiation à la recherche scientifique, Notes du Cours (Inédit), ISIG GOMA, 2012-2013
8
7.2. TECHNIQUES
Afin de réussir à rendre fiable les informations de notre recherche, nous avons
opté pour les techniques suivantes :
Dans cette partie du travail, nous allons présenter d’une manière détaillée notre
objet d’étude c’est-à-dire l’organisation, entreprise ou l’institution sur laquelle cadre
notre étude. Deuxièmement, nous introduirons directement le cadre d’analyse du
travail.
Il s’agira notamment de présenter une revue de la littérature, les différents modèles sur
lesquels se base notre étude et enfin, faire le choix d’un modèle cadre de travail.
Il s’ agit notamment :
1.2. Historique
En effet, au courant des années 1987, Monsieur Alain WODON et Deo KATULANYA
constatent une carence en personnel qualifié en informatique dans la province du Nord-
Kivu. Suite à cette situation décevante, ces deux personnalités vont concevoir l’idée de
créer un centre de formation des techniciens capables de réaliser les différents travaux de
bureautique dans les entreprises privées et publiques de l’époque.
Au mois de janvier 1992, les premiers cours débutent dans le bâtiment de l’école «
Les Volcans ».
La même année, les fondateurs ainsi que leurs collaborateurs vont mettre en place
des moyens qui leur permettant la transformation du CSFI en institut supérieur qu’ils
décidèrent de nommé « ISIG ».
L’ISIG commence avec tout d’abord une seule option « Informatique de Gestion » dont les
enseignements étaient dispensés uniquement le soir.
Son fonctionnement est constitué d’un flux d’informations qui se transmettent entre les
acteurs agents et cadres suivant une hiérarchie bien structurée. Motivé à contribuer au
bon fonctionnement des services, chaque agent exécute librement ses tâches et donne
rapport à sa hiérarchie telle que définit dans l’organigramme de l’institution ci-dessous.
12
CA
COGE
DG
DSIG BIBLIOTHEQUE
SECRETARIAT
ADMIN. BUDGET
SGAC
SGAD
Conseil de Section
Comptabilité Caisse
SECTION
Dans cette partie, nous allons faire une description des différentes tâches ou
attributions de chaque composant hiérarchique tel que présenté dans l’organigramme
ci-dessus.
L’AGP maintient la bonne relation entre les différents organes fonctionnels et est
saisie de toutes décisions du Conseil d’Administration à travers son rapport. Le
Président Directeur Général (PDG) est l’élément moteur de consultation en ce qui
concerne le soutient matériel, moral et financière de l’ISIG.
Le Conseil d’Administration est constitué d’un membre de droit qui joue le rôle
de mettre en fonction relationnelle l’institution avec les partenaires extérieurs et les
membres élus par l’AGP dont parmi eux, le Directeur Général.
Ce Conseil d’Administration, dispose du pouvoir de la politique générale de l’ISIG
et de son orientation en sauvegardant les intérêts de tous les membres constitutifs de
l’ISIG. Il est l’organe qui reçoit tous les rapports et décisions du Comité de Gestion dans
son fonctionnement. Il tient sa réunion trois fois au courant d’un exercice, c’est-à-dire
que la réunion doit avoir lieu chaque quatre mois.
c) Comité de Gestion (COGE)
Le Comité de Gestion détient le pouvoir de toute la direction de l’ISIG. Ce comité
est composé des personnalités suivantes :
d) Direction Générale
C’est l’organe indispensable, la dernière à se prononcer sur les décisions prises
par le COGE. Elle a comme attribution de coordonner les travaux d’élaboration des
documents administratifs et faire le suivi des activités organisées ainsi que des travaux
d’élaboration du plan d’action y compris le budget.
g) La section
C’est une partie inséparable de la structure organisationnelle de l’ISIG. Dirigée
par un chef de section, ce dernier est attaché directement auprès du SGAA.
Dans cet organe se retrouve l’Apparitorat Central qui s’occupe de la gestion des
dossiers des étudiants, des inscriptions et de l’orientation des étudiants. L’Apparitorat
Central et les différents départements sont supervisés par la Section.
5
Jean Robert KALA, Cours de l’audit informatique, « Audit des SI », ISIG GOMA, 2015-2016
16
Notre étude étant centrée sur les réseaux informatiques réseaux, nous allons donc
travaillé côte à côte avec l’organe d’administration du réseau informatique durant nos
recherches.
Cet organe travaille côte à côte avec les autres services afin de comprendre les besoins
récurrents des utilisateurs et leur apporter des solutions nécessaires avec une
interconnexion peu complexe des terminaux.
2.1. Architectures
Ce sont deux liaisons sans fil à haute fréquence reliant la station du Provider
« ISP » et le système réceptif des signaux de l’ISIG.
Ces interconnexions sont implémentées dans l’ordre de deux réseaux séparés dont l’un
pour l’interconnexion administrative et l’autre alloué au Cyber Café pour
l’interconnexion des Etudiants.
Grace à ces deux réseaux, l’ISIG accède ainsi aux ressources Internet extérieur avec
deux liaisons WiMAX dont la source est basée sur la fibre optique ».
A l’ISIG, les interconnexions LAN sont configurées selon les différents locaux
dont dispose l’institution. Il s’agit d’une interconnexion des équipements et
périphériques réseaux locaux permettant la transmission des informations et la
communication entre les utilisateurs du réseau suivant leur localisation ou
emplacement au sein du réseau.
17
Ces deux LAN permettent l’échange et partage des données. Parmi ces interconnexions,
citons :
Antene WiMax
KABUIS
Routeur Principal
DIRSIG
Architecture du premier réseau informatique reliant les différents bureaux administratifs de l’ISIG
Source des données : ISIG GOMA
19
Access Point 4 Dispositif informatique qui permet aux périphériques sans fil de se
connecter au réseau internet de l’ISIG à l’aide d’une connexion
radio.
Switch 5 Equipement qui relie les différents segments câblés de l’ISIG. Parmi
eux, il y a un switch manageable
Serveur 1 C’est l’ordinateur central sur lequel est installée la base de données.
C’est le serveur de base de données de l’ISIG
6
Un pare-feu est parfois appelé coupe-feu, garde-barrière, barrière de sécurité, ou encore pare-feu.
21
Il s’agit du fait que premièrement, il existe une hiérarchisation des lignes LAN
interconnectés et au sein desquelles nous retrouvons des points d’accès ainsi que des
Switchs de liaison permettant d’étendre le réseau entre les locaux. Cela fournit un
niveau essentiel de segmentation du réseau.
En foi de quoi, nous tacherons d’intégrer tous ces éléments critiques dans l’analyse
proprement dite de notre étude afin de contribuer efficacement à l’amélioration de la
performance du réseau existant.
23
Dans ce chapitre, il sera question de définir et annoncer le thème ainsi que les
différents concepts indispensables à notre étude mais également présenter directement
la problématique de notre recherche.
Nous avons choisi de présenter par définition certains des concepts qui, à chaque
fois, ils interviendront de chapitre en chapitre.
7
http://www.linternaute.com/dictionnaire/fr/definition/améliorer/ lien visité en date du 20 févr. 16 à 11h45’
8
http://www.linternaute.com/dictionnaire/fr/definition/performance/: lien visité en date du 20 févr. 16 à 11h45’
25
D'un point de vue topologique, l'architecture peut avoir la forme d'une étoile, d'un
segment linéaire ou bus, d'un anneau ou d'un maillage9.
1. Brève historique
Dans les années 1960, les premiers réseaux informatiques étaient de portée
limitée (quelques dizaines de mètres avec par exemple le HP-IB, le HP-IL, etc.) et
servaient à la communication entre micro-ordinateurs et des instruments de mesure ou
des périphériques (imprimantes, table traçante, etc.).
Les réseaux informatiques filaires entre sites distants apparaissent dans les années
1970 : IBM et Digital Equipment Corporation créent les architectures SNA et DECnet,
avec la digitalisation du réseau de téléphone d'AT&T (voir Réseau téléphonique
commuté)10 et ses connexions dédiées à moyen débit. Ils sont précédés par le réseau
Cyclades français, poussé par la CII et sa Distributed System Architecture, basés sur le
Datagramme.
Les réseaux informatiques sont donc nés du besoin de faire communiquer les terminaux
distants avec un site central puis des ordinateurs entre eux11. Dans un premier temps
ces communications étaient juste destinées aux transports de données informatiques
alors qu'aujourd'hui on se dirige plutôt vers des réseaux qui intègrent à la fois des
données mais en plus, la parole et la vidéo.
9
10
(en) History of Network Switching. [Archive], sur le site corp.att.com
11
Pascal Nicolas : Cours des réseaux Informatiques, université d’Angers. www.info.univ-angers.fr/pub/pn
26
Cependant, l’élément essentiel pour que les terminaux d’un réseau informatique
puissent communiquer ou échanger des informations, c’est le protocole.
Les équipements d'un réseau sont connectés directement ou non entre eux,
conformément à quelques organisations types connues sous le nom de topologie de
réseau.
27
La plupart des équipements utilisés dans la mise en place d’une architecture réseau au-
delà des terminaux de base permettent de véhiculer les informations (données, signal,
images, vidéos) en fonction des différents protocoles de communication.
Du point de vue de l’intérieur d’une architecture réseau, nous avons des équipements
spéciaux permettant la réception des signaux produits par les composants de l’ODU et
qui, par la suite propagent ces signaux dans les différents composants nécessitant
l’interconnexion.
Les principaux types de réseaux filaires pour les réseaux informatiques d'entreprises ou
de particuliers utilisent les protocoles suivant qui proviennent du standard Ethernet :
3. Protocoles et services
Dans un réseau informatique, les protocoles de communication définissent de
façon formelle et interopérable la manière dont les informations sont échangées entre
les équipements du réseau.
Le protocole probablement le plus répandu est IP12 qui permet l'acheminement des
paquets sur internet.
Des logiciels dédiés à la gestion de ces protocoles sont installés sur les équipements
d'interconnexion qui sont par exemple les commutateurs réseau, les routeurs,
les commutateurs téléphoniques, les antennes GSM, etc... Les fonctions de contrôle
ainsi mises en place permettent une communication entre les équipements connectés.
12
Internet Protocol est une famille de protocoles de communication de réseaux informatiques conçus pour être
utilisés par Internet. C’est grâce à lui que trafiquent les informations au sein d’un réseau.
29
Les services réseau se basent sur les protocoles pour fournir, par exemple :
Les réseaux informatiques sont classés suivant leur portée (découpage géographique
autrement dit la distance qui sépare les différents terminaux). Ils sont également classés
en fonction de leur utilisation et du type des services qu’ils offrent.
Le Réseau local
Le LAN relie les ordinateurs ou postes téléphoniques situés dans la même pièce
ou dans le même bâtiment. Au LAN s’ajoute le WLAN qui est un réseau LAN utilisant la
technologie Wifi pour les points d’accès sans fil. Dans ce type de réseau (LAN), les
terminaux s'envoient des trames au niveau de la couche de liaison sans utiliser d’accès
à internet. On définit aussi le LAN par le domaine de diffusion, c'est-à-dire l'ensemble
des stations qui reçoivent une même trame de diffusion (broadcast frame).
Une autre approche consiste à définir le réseau local par sa taille physique.
C'est généralement un réseau à une échelle géographique relativement restreinte, par
exemple une salle informatique, une habitation particulière, un bâtiment ou un site
d'entreprise. Dans le cas d'un réseau d'entreprise, on utilise aussi le terme RLE pour
réseau local d'entreprise.
Signalons en effet, que c’est ce type de réseau qui intéresse plus notre étude étant
donné que notre champ d’application c’est-à-dire l’ISIG GOMA est une entreprise
d’enseignement supérieur et universitaire dans laquelle nous trouvons une centaine de
terminaux informatiques échangeant diverses informations et données en interne d’une
part et avec l’extérieur d’autre part grâce à un réseau informatique implanté en son sein.
Ceci étant, l’administration de son parc informatique, ajouté des composants externes
qui se servent des ressources réseaux mises en place nécessite une attention
particulière afin de mettre en place une bonne politique évolutive du réseau ainsi qu’en
assurer la performance.
31
Il existe en plus des réseaux informatiques à grande portée qui sont regroupés suivant
des critères liés à la couverture :
Quelques caractéristiques
Le câble coaxial est le support physique le plus est le support physique le plus
utilisé dans ce type de réseau ;
Une interconnexion nécessitant quelques matériels particuliers conçus pour
réunir ces différents réseaux et aussi pour protéger l'accès de chacun d'eux
suivant des conventions préalables ;
Peut être privé ou public
Utilise un ou deux câbles de transmission
Pas d’éléments de commutation (routage)
Norme spéciale IEEE-802.613.
Réseau étendu (WAN) est un réseau à grande échelle qui relie plusieurs
sites. Il s'agit cette fois d'un réseau multi-services couvrant un pays ou un groupe de
pays, qui est en fait constitué d'un ensemble de réseaux locaux interconnectés.
Un WAN peut être privé ou public, et les grandes distances qu'il couvre (plusieurs
centaines de kms) font que les liaisons sont assurées par du matériel moins sophistiqué
(raisons financières) et le débit s'en trouve un peu pénalisé.
13
IEEE 802 est un comité de l'IEEE qui décrit une famille de normes relatives aux réseaux locaux (LAN) et
métropolitains (MAN) basés sur la transmission de données numériques par le biais de liaisons filaires ou sans fil.
32
Le réseau régional (RAN) qui a pour objectif de couvrir une large surface
géographique. Dans le cas des réseaux sans fil, les RAN peuvent avoir une cinquantaine
de kilomètres de rayon, ce qui permet, à partir d'une seule antenne, de connecter un
très grand nombre d'utilisateurs.
Selon les services et en fonction de l’utilisation du réseau, nous citons :
L’ Intranet
Un intranet est un réseau informatique utilisé à l'intérieur d'une entreprise ou
de toute autre entité organisationnelle qui utilise les mêmes protocoles
qu'Internet (TCP, IP, HTTP, SMTP, IMAP, etc.…)14. Parfois, le terme se réfère uniquement
au site web interne de l'organisation, mais c'est souvent une partie bien plus importante
de l'infrastructure informatique d'une organisation.
Les grands chantiers de l'intranetisation des entreprises sont :
L’ Extranet
Un extranet (ou réseau interne étendu) est un réseau de télécommunications de
type internet conçu pour faciliter les échanges entre une organisation sociale et ses
correspondants extérieurs. C’est en quelques sortes, une extension du système
d'information de l'entreprise à des partenaires situés au-delà du réseau. L’accès à
l’extranet se fait via Internet, par une connexion sécurisée avec mot de passe dans la
mesure où cela offre un accès au système d'information à des personnes situées en
dehors de l'entreprise15.
14
https://fr.wikipedia.org/wiki/Intranet visité en date du 26 mars 2016 à 15h 30’
15
https://fr.wikipedia.org/wiki/Extranet visité en date du 26mars 2016 à 11h 00’
33
L’extranet est donc en général un site à accès sécurisé qui permet à l’entreprise de
n’autoriser la consultation d’informations confidentielles qu’à certains intervenants
externes comme à ses fournisseurs, ses clients, aux cadres situés à l’extérieur de
l’entreprise, aux commerciaux, etc.
L'extranet a plusieurs utilités :
Travail à domicile ;
Mise à disposition d’informations sur l’entreprise ;
Accès, pour les clients, à la gestion des stocks et accès au suivi des
marchandises en temps réel (Possibilité de savoir quelles marchandises sont
disponibles) ;
Suivi des facturations ;
Accès aux documentations techniques, légales, douanières, etc ;
Échanges de données entre collaborateurs ;
Mise à disposition d’un annuaire du personnel ;
Visioconférences ;
Messagerie électronique interne à l’extranet.
Un des extranets les plus utilisés dans le monde est Microsoft SharePoint16. Il est aussi
utilisé en Intranet.
L’ Internet
16
SharePoint est une série de logiciels pour applications Web et portails développée par Microsoft. Les
fonctionnalités des produits SharePoint sont la gestion de contenu, les moteurs de recherche, la gestion électronique
de documents, les forums, la possibilité de créer des formulaires et des statistiques décisionnelles.
17
https://www.wikipédia.org/Internet
34
L'internet ayant été popularisé par l'apparition du World Wide Web, les deux sont parfois
confondus par le public non averti. Le World Wide Web n'est pourtant que l'une des
applications d'internet.
L'accès à internet peut être obtenu grâce à un fournisseur d'accès via divers moyens
de communication électronique : soit filaire (réseau téléphonique commuté (bas
débit), ADSL, fibre optique jusqu'au domicile), soit sans fil (WiMax, par
satellite, 3G+, 4G).
En effet, ce type de réseau offre des avantages tout comme des inconvénients en
ce sens que le montage est simple à mettre en œuvre et peu coûteux mais s'il y a rupture
du câble, tout le réseau tombe en panne.
18
Application d’internet, le World Wide Web, littéralement la « toile (d’araignée) mondiale », communément appelé
le Web, et parfois la Toile, est un système hypertexte public fonctionnant sur Internet. Le Web permet de consulter,
avec un navigateur, des pages accessibles sur des sites. L’image de la toile d’araignée vient des hyperliens qui lient
les pages web entre elles.
35
Dans un réseau en étoile, chaque nœud du réseau est relié à un contrôleur (ou
hub) par un câble différent. Le contrôleur est un appareil qui recevant un signal de
données par une de ses entrées, va retransmettre ce signal à chacune des autres entrées
sur lesquelles sont connectés des ordinateurs ou périphériques, voir d'autres
contrôleurs.
Signalons que pour cette topologie de réseau, les inconvénients sont plus
nombreux que les avantages. Par ailleurs, un nœud peut tomber en panne sans affecter
les autres nœuds du réseau. Mais son architecture est plus coûteuse que les réseaux
en bus et en anneau. Et donc, la longueur du câblage est importante, ce qui entraîne
un coût. De plus le contrôleur est un élément relativement cher.
Une fois en panne, il provoque la déconnexion du réseau de tous les nœuds qui y sont
reliés.
Il s'agit simplement d'un réseau local dans lequel les nœuds sont reliés en
boucle fermée.
Tel que définit ci-haut, les modèles d’analyse permettent aux analystes de bien
dégager les différends rencontrés dans le système existant, les auditer, les analyser et
en fin, proposer des solutions efficaces pouvant permettre à l’organisation d’éliminer
efficacement les faiblesses détectées.
Notre cadre d’analyse s’inscrit sur deux approches portant sur les systèmes de
communication actuellement incontournables dans la mise en place des réseaux
informatiques d’une part et d’une approche consistant à comprendre les différents
éléments nécessaires de performance prépondérante d’autre part.
Dans ce point, nous allons tout d’abord présenter une généralité sur les différents
éléments intervenants dans la mise en place d’une architecture réseau. Que ça soit
centré sur telle ou telle autre technologie, il existe des équipements spécifiques
incontournables lors de l’implémentation de celle-ci.
37
Cependant, la mise en place d’une architecture réseau pour des systèmes simples
appelés « systèmes légers » nécessite les éléments suivants : d’un capteur des signaux,
un routeur, un switch, un outil de modulation soit une radio ou un modem. Ce cas est
souvent utilisé dans les architectures en 4G et WiMAX dont la source d’injection est
basée sur la fibre optique.
Tandis que pour les systèmes robustes souvent appelés « systèmes complexes »,
les éléments suivants sont d’application : une antenne spéciale, les matériels
d’amplification des signaux, au moins un routeur et des switchs. Pour ce type des
systèmes, la mise en place d’une centrale d’envoie-réception s’avère indispensable. Ce
cas est souvent rencontré dans les architectures à technologie VSAT dont la source
d’injection se fait d’une base station vers multiples autres stations « simples stations »
en passant par des relais hertziens dont le satellite.
38
Il est à noter que, le choix d’un système réseau ou d’une architecture réseau
dépend nécessairement des moyens à la disposition de l’organisation, de l’importance
d’utilisation et du besoin poursuivi. Quoi qu’il en soit, la qualité de service reste l’objectif
final d’une architecture réseau.
La qualité de service est un concept de gestion qui a pour but d’optimiser les ressources
d'un réseau (en management du système d'information) ou d'un processus (en
logistique) et de garantir de bonnes performances aux applications critiques pour
l'organisation. La qualité de service permet d’offrir aux utilisateurs des débits et des
temps de réponse différenciés par applications (ou activités) suivant les protocoles mis
en œuvre au niveau de la structure.
Aujourd’hui, la sécurité est un enjeu majeur pour les entreprises ainsi que
pour l’ensemble des acteurs qui l’entourent. Elle n'est plus confinée uniquement au rôle
de l’informaticien. Sa finalité sur le long terme est de maintenir la confiance des
utilisateurs et des clients. La finalité sur le moyen terme est la cohérence de l’ensemble
du système d’information. Sur le court terme, l’objectif est que chacun ait accès aux
informations dont il a besoin.
En matière de réseau pur, la sécurité est l’élément focal dans l’existence ou dans la mise
en place d’une architecture réseau par le simple fait qu’elle se repend entièrement sur
le signal et le trafic : protection du signal ou simplement de l’information selon plusieurs
techniques de protection des données dont le codage et la compression, etc. ;
19
https://fr.wikipedia.org/wiki/Qualit%C3%A9_de_service visité le 03 Mai 2016 à 16h22’
40
La gestion des réseaux informatiques constitue un problème dont l’enjeu est de garantir
au meilleur coût, non seulement la qualité du service rendu aux utilisateurs mais aussi
la réactivité dû aux changements et à l'évolution rapide du secteur informatique.
Cette gestion des réseaux se définit comme étant l’ensemble des moyens mis en œuvre
(connaissances, techniques, méthodes, outils, ...) pour superviser et exploiter des
réseaux informatiques et planifier leur évolution en respectant les contraintes de coût,
de qualité et de matériel. La qualité de service se décline sur plusieurs critères pour le
futur utilisateur, notamment la disponibilité, la performance (temps de réponse), la
fiabilité, la sécurité…
Les activités d’administration des réseaux sont communément classées en trois activités
qui sont la supervision, l'administration et l'exploitation « SAER ».
20
Vicky SANGARA, Cours de Télécom I – Pratique, L1 ISIG GOMA, 2014-2015
41
Toutes ces évolutions conduisent à une multiplication des services offerts par
le réseau et à une croissance sans précédent du nombre d’utilisateurs et des volumes
de trafics qu’ils génèrent. Dans une société où l’information et la communication ont
pris une telle importance, l’interruption des services offerts par le réseau, ou même une
dégradation significative de la qualité de service, sont de moins en moins acceptables.
Les protocoles de couche application TCP/IP les plus connus sont ceux qui permettent
l’échange d’informations entre les utilisateurs. Ces protocoles spécifient les informations
de format et de contrôle nécessaires à un grand nombre de fonctions courantes de
communication via Internet dont :
a. Le protocole DNS (Domain Name Service) est utilisé pour traduire les adresses
Internet c’est-à-dire les noms en adresses IP.
b. Le protocole HTTP (HyperText Transfer Protocol) est utilisé pour transférer les
fichiers qui constituent les pages du Web.
43
c. Le protocole SMTP (Simple Mail Transfer Protocol) est utilisé pour transférer les
courriels et les pièces jointes.
d. Le protocole Telnet, protocole d’émulation de terminal, est utilisé pour
permettre un accès distant aux serveurs et aux périphériques réseau.
e. Le protocole FTP (File Transfer Protocol) est utilisé pour le transfert interactif
de fichiers entre les systèmes.
f. Le DHCP (Dynamic Host Control Protocol), un protocole chargé d’attribuer
automatiquement les IP aux différents terminaux connectés au Gateway.
Ces protocoles établissent des règles cohérentes pour échanger des données entre
les applications et les services chargés sur les périphériques concernés. Ils indiquent la
manière dont les données figurant dans les messages sont structurées et le type des
messages envoyés entre les hôtes source et de destination. Ces messages peuvent être
des requêtes de services, des accusés de réception, des messages de données, des
messages d’état ou des messages d’erreur.
Les protocoles définissent également les dialogues au niveau des messages et assurent
qu’un message envoyé reçoit la réponse prévue et que les services appropriés sont
invoqués lorsque se produit un transfert de données.
21
BOMBAMBO BOSEKO, Cours d’architecture des réseaux II – L2, ISIG GOMA, 2015 - 2016
44
Au-delà du traitement qui est fait de ces informations tant par l’humain que par la
machine, il importe avant tout que celle-ci soit communiquée en toute fidélité à son
destinataire. En d’autres termes, il faut impérativement que le message reçu soit l’exacte
réplique du message émis.
D’un émetteur ;
D’un canal de transmission ;
D’un récepteur.
o Transducteur à l’émission
Le transducteur à l’émission permet de convertir le signal original (voix, image,
texte, etc.) en un signal électrique utile pour l’émetteur. Certains utilisent le terme
« encodeur22 », cela peut induire une confusion avec le convertisseur utilisé dans le canal
de transmission qui réalise la conversion de la nature du signal (pour la voix : de
pression en tension avec un microphone).
o L’émetteur
L’émetteur a pour fonction d’adapter le signal issu du transducteur en vue de le
transmettre au canal de transmission23. Il peut simultanément remplir plusieurs
fonctions :
o Le canal de transmission
Le canal de transmission permet au récepteur de recevoir l’information émise par
l’émetteur. De nombreux supports sont utilisés :
22
L’encodeur est encore appelé « codec » dans le Jargon Informatique
23
http://fr.wikipedia.org/wiki/Histoire_des_t%C3%A9l%C3%A9communications#XXe.C2.A0si.C3.A8cle
46
Les câbles électriques à paires torsadées sont les moins fiables, suivis par les
câbles coaxiaux ;
Les fibres optiques offrent actuellement le meilleur compromis
fiabilité/performance ;
Les ondes hertziennes également pour le VSAT par exemple offrent la
disponibilité des services et la facilité de maintenance.
o Le récepteur
Son rôle est à la fois de recevoir le signal émis ainsi que de le rendre compatible avec
le transducteur (exemple : haut-parleur) servant à la réception. Les actions réalisées par
le récepteur sont alors les suivantes :
Filtrer le signal reçu (éliminer la partie inutile du signal reçu pour ne garder que
l’information) ;
Décoder :
Soit en réalisant une conversion numérique analogique ;
Soit un déchiffrage ;
Démoduler ;
Amplifier le signal pour le rendre utilisable par le transducteur de sortie.
Transducteur à la réception
Son rôle est de fournir une information exploitable par le destinataire sous la forme
d’un signal.
47
Exemple :
Transducteur Information
Haut-parleur Son
Ecran Image
Il ne faut pas confondre le terme transducteur avec celui de décodeur qui a pour but de
déchiffrer un signal crypté en une information « claire ».
24
http://fr.wikipedia.org/wiki/Th%C3%A9orie_de_l%27information
48
Ainsi, les mêmes stratégies sont d’application dans les architectures des réseaux
informatiques partout dans le monde.
Grace aux différentes plateformes logicielles, le réseau devient de plus en plus sécurisé
avec possibilité de connaitre avec précision la consommation effective c’est-à-dire le
nombre minimum et maximum d’utilisateurs du réseau, l’attribution des taches selon
que l’utilisateur appartient à tel ou tel autre branche ou groupe de travail au sein de
l’organisation.
Sa fiabilité repose sur l’accusé de réception des messages transmis grâce à l’unité
d’échange de données appelée « segment ». Chaque segment possède un total contrôle
utilisé par le destinataire permettant de vérifier que les données n’ont pas été
endommagées pendant la transmission.
Donnée 1
25
Christian Bulfone, « Les protocoles UDP et TCP », Licence MIASS, ITIC Paris, 2011
50
Dans le schéma ci-dessus, nous sommes dans une situation où l’envoi TCP se passe
sans perte des données.
Donnée 1
Erreur
Donnée 2
Emetteur Récepteur
TimeOut
Retransmission de la Donnée 2
Ce schéma illustre le fait qu’il peut y arriver que la transmission rencontre des
problèmes « des erreurs ». Dans ce cas, le protocole TCP ne favorisant pas l’échec
d’envoi, essaie à maintes reprises le renvoi de l’information jusqu’à ce que la destination
accuse une réception effective. Le délai d’attente couru lors de cette opération est appelé
« timeout ».
26
https://fr.wikipedia.org/wiki/Telnet visité le 27 Avril 2016 à 15h40’
27
Andrew Tanenbaum, « Réseaux », 4è éd., Nouveaux Horizons, Université Libre d’Amsterdam, 2007
52
a) Port Source qui indique depuis quel port le paquet a été envoyé.
b) Port de Destination qui indique à quel port le paquet doit être envoyé.
c) Longueur : indique la longueur totale (exprimée en octets) du segment UDP
(en-tête et données). La longueur minimale est donc de 8 octets (taille de l'en-
tête).
d) Somme de contrôle : celle-ci permet de s'assurer de l'intégrité du paquet reçu
quand elle est différente de zéro.
Ci-dessous la plupart des applications tournant avec le protocole UDP.
28
http://philippe.sidler.online.fr/IMG/pdf/adminreseaux.pdf visité le 27 Avril 2016 à 16h25’
53
Afin d’avoir des vues claires sur l’architecture du réseau, il s’avère indispensable,
au vue de l’ère évolutif actuel de la technologie de l’information et de la communication,
intégrer au sein de son architecture réseau des plateformes standards et
universellement reconnues permettant ainsi de professionnaliser son réseau
informatique.
Pour être acheminées dans le réseau, les données sont découpées en paquets IP. Un
paquet IP est composé de deux parties : une partie d’en-tête comportant diverses
informations nécessaires à son acheminement, en particulier l’adresse IP de destination,
29
Transmission Control Protocol est un protocole de transport utilisé sur le réseau Internet pour transmettre des
données entre deux machines. TCP prend à sa charge l'ouverture et le contrôle de la liaison entre deux ordinateurs.
30
User Datagram Protocol (en français protocole de datagramme utilisateur) est l’un des principaux
protocoles de télécommunication utilisés par Internet. Il fait partie de la couche transport du modèle OSI,
il appartiendrait à la couche 4, comme TCP. Très délicat dans la notion de performance du réseau.
54
et une partie contenant les données31. La transmission des données par le protocole IP
est non fiable et se fait sans connexion.
En effet il n’y a aucune garantie qu’un paquet arrive à destination, il peut être
perdu, dupliqué et plusieurs paquets n’arrivent pas n´nécessairement à destination
dans leur ordre d’émission. De plus l’émetteur envoie des paquets sans prendre contact
préalablement avec le récepteur. Pour ce faire, les protocoles de niveau supérieur à IP
comme TCP ou UDP cités ci-haut sont mis en œuvre sur les machines des utilisateurs
permettent alors de contrôler l’arrivée des paquets IP et éventuellement d’établir des
connexions.
Le principe de l’acheminement des paquets IP est très simple. Il est basé sur l’adresse
de destination contenue dans chaque paquet. Une fonction acheminement se charge,
en chaque nœud traversé par un paquet, de déterminer le nœud vers lequel l’envoyer
suivant son adresse de destination et les informations fournies par la fonction routage
du nœud.
L’adressage IP
Une adresse IP est un numéro d'identification qui est attribué de façon
permanente ou provisoire à chaque appareil connecté à un réseau informatique utilisant
l'Internet Protocol32.
Une adresse IP est une adresse 32 bits, généralement notée sous forme de 4 nombres
entiers séparés par des points. On distingue en fait deux parties dans l'adresse IP :
o Une partie des nombres à gauche désigne le réseau est appelée ID de réseau
o Les nombres de droite désignent les ordinateurs de ce réseau est appelée ID
d'hôte.
Les adresses IP sont séparées en plusieurs classes33 :
o Les adresses de Classe A : 0 à 127,
o Les adresses de Classe B : 128 à 191,
o Les adresses de Classe C : 192 à 223,
o Les adresses de Classe D : 224 à 239,
o Les adresses de Classe E : 240 à 255.
31
Marie-Emilie VOGE, « Optimisation des réseaux de télécommunications », Université Nice Sophia Antipolis,
France, 2006.
32
Gabriel BOMBAMBO, Cours d’architecture des réseaux « Adressage IP », Première année – Réseaux et Télécoms,
ISIG, 2015-2016
33
Gabriel BOMBABO, Cours de CCNA I et II, ISIG GOMA, ac : 2014-2015
55
A, B et C étant les classes les plus utilisées dans l’adressage IP dans les grands et petits
réseaux informatiques.
L’ICANN a réservé une poignée d'adresses dans chaque classe pour permettre d'affecter
une adresse IP aux ordinateurs d'un réseau local relié à internet sans risquer de créer
des conflits d'adresses IP sur le réseau des réseaux.
Conclusion partielle
En plus, toutes les lignes tirent leur source sur un Hub ou Switch central constituant
ainsi le nœud central de l’architecture du réseau informatique en place.
Une configuration WAN : appliquée sur les interfaces d’accès extérieur pour
chaque réseau étendu avec des adresses IP (Classe B) ;
Plusieurs configurations LAN selon le nombre des matériels réseaux (routeurs et
Access point) en place avec des adresses IP (Classe C).
34
Trésor MUTA, Notes du cours de Linux – 2e année de licence, ISIG, 2015-2016
56
Network Management
EQ. NAT WLAN SSID Net Réf. IP LAN Netmask
Avec la fibre optique comme moyen de transmission, l’ISIG l’utilise à la fois grâce à sa
meilleure technique de transmettre les informations entre sites à des distances
relativement courtes et distantes et par le fait qu’elle facilite une transmission haut débit
suivant ses caractéristiques de portabilité mais reste insuffisante en elle-seule au niveau
de la disponibilité des services et sa maintenance.
Par simple analyse, les éléments suivants ne favorisent pas la gestion efficace des
communications et des services Internet au sein de ces deux réseaux :
Tel qu’analyser ci-haut, le réseau informatique en place est basé sur la liaison
par fibre optique ; un système rapide en terme de transmission des informations et fiable
en terme des couts mais techniquement délicat de par la disponibilité des services, la
sécurité et la maintenance.
User 1 : Trafic 1
Req1 Down request
IP 1
Req2 Internet
Trafic 2
User 2 : Routage
Req1
IP 2
User n : Up request
Trafic n
Req1
Req n IP n
58
Par analyse, notre schéma représente l’état logique de trafic de données issues des
requêtes des hôtes vers l’internet via le routeur avec possibilité qu’un seul utilisateur
en effectue n requêtes.
Conséquences, la capacité du routeur à gérer les paquets devient de plus en plus faible
et la mémoire lente. A savoir, plus le nombre d’utilisateurs est important plus la
demande est relativement forte créant des trafics démesurés dans le réseau.
Pour un réseau simple et dont les clients sont connus par avance, il est préférable
de créer à chacun un profile approprié ou collectif régissant les droits d’utilisation
de service et le débit spécifique de chacun.
Pour un réseau complexe tel que le cas de l’ISIG notre champ d’application, il
s’avère nécessaire de mettre en place une stratégie d’accès au réseau
« l’authentification des utilisateurs » en deux phases :
Définir les utilisateurs potentiellement connus : tous les agents de
services. Dans ce cas, il est nécessaire de mettre en place un mécanisme de
filtrage des contenus de sites et exclure ensuite certains sites web ayant un
impact négatif à la bande passante ;
Définir les utilisateurs occasionnels : généralement les étudiants. En effet,
il s’agit d’un niveau fonctionnel et stratégique du réseau informatique en
place. Pour résoudre le grand problème notamment de congestion, il s’agira
d’effectuer les opérations suivantes :
o Filtrer les contenus de navigation sur le réseau ;
o Déployer un service d’accès sécurisé et approuvé par Hotspot ;
o Nous pensons également mettre en place un système de cache web qui
consistera à enregistrer momentanément les différents contenus
régulièrement visités par les utilisateurs.
59
IP 1 IP 2
User 1 : User 2 :
Req1 Req1
Req2 Req2
Internet
Up request
Trafic 3 Trafic n
User 3 : User n :
Req1
Req1
Req n
IP 3 IP n
IP 1 IP 2
User 1 : User 2 :
Req1 Req1
Req2 Req2
Trafic 2 Trafic 1
Down request
Segment 1
Internet
Segment 2 Up request
Trafic 3 Trafic n
User 3 : User n :
Req1
Req1
Req n
IP 3 IP n
IP 1 IP 2
User 1 : User 2 :
Req1 Req1
Req2 Req2
Trafic 2 Trafic 1
Down request
Segment 1
Internet
Up request
Trafic 3 Trafic n
User n :
User 3 :
Req1
Req1
Req n
IP 3 IP n
Le filtrage des trafics et des sites informatiques ne répondant pas au besoin essentiel
du réseau et pouvant nuire à la performance permet d’économiser la bande passante en
intégrant une rapidité minimum dans la réponse aux requêtes autorisées effectuées par
les utilisateurs du réseau.
Trafic 2 Trafic 1
Down request
Segment 1
Internet
Up request
Trafic 3 Trafic n
User n :
User 3 :
Req1
Req1
Req n
IP 4 IP n
La mise en cache de données Web (ex : page web, images, vidéos, etc.) est utilisée afin
de réduire la consommation de bande passante, la charge du routeur pour améliorer la
rapidité de navigation lors de l'utilisation d'un navigateur web35.
Le cache peut, dans certaines conditions, répondre aux requêtes ultérieures à partir de
ses copies, sans recourir au serveur Web d'origine.
L'application qui génère les pages du site web : gestion du cache dans le système de
gestion de contenu (CMS) par exemple.
Les serveurs qui hébergent le site web (gestion du cache dans le serveur Apache par
exemple).
35
https://fr.wikipedia.org/wiki/Cache_web visité le 05 Juillet 2016 à 08h42’
63
Votre microordinateur avec la gestion d'un cache local à partir de l'historique de vos
connexions.
Le réseau Internet lui-même par les opérateurs Internet ou des sociétés spécialisées
dans la gestion de cache ; ce mode de cache est très utilisé par les sites à forte
audience.
IP 3 IP 2 IP 1
Trafic 2 Trafic 1
Down request
Segment 1
Internet
Up request
Trafic 3 Trafic n
User 4 : Service
User 3 :
Req1
Req1 Hotspot
Req n
IP 4 IP 4
Le rôle du Hotspot dans notre réseau sera de pouvoir authentifier chaque utilisateur
notamment les étudiants à travers le réseau sans fil. L'utilisateur en se connectant sera
ainsi redirigé vers une page d'authentification. Il pourra alors se loguer pour accéder
aux différents services présents sur Internet sinon, aucun accès Internet valide ne lui
sera accordé.
64
Adressage IP
Nous avons maintenu la version 4 du protocole IP pour l’adressage et le routage
des paquets. En plus, nous avons choisi une IP réseau de la classe C
« 192.168.10.0 /24» afin d’étendre la plage d’hôtes tel que présenté dans le tableau ci-
dessous :
Satellite
Antenne WiMAX
Antenne VSAT
KABUIS
Sw4
Routeur Mikrotik
Modem Satellite
Radio (Modem)
Pare feu
DHCP
DEPARTEMENTS
Sw5 Sw2 Sw1
AP2 DIRECTION
DU SI
& Srv. CACHE
ADMIN.
RESEAU
Sw7
AP1
AP3 Srv. HOSTPOT
Sw6
Sw3 Database
Vidéosurv.
Sw8
ADMINISTRATION
CYBER-ETUDIANTS
Niveau BATIMENT
AP4
Voici les différents scripts que nous avons utilisés en arrière plan pour interdire
l’accès aux contenus de type « Torrent » ou simplement de ne pas afficher le site web
« cpasbien.com » :
68
Firewall Filter
Chain : Forward
Protocol : TCP
Port : 80,443
Content : Torrent
Action : Drop
Firewall Filter
Chain = Forward
Dst-Address = 104.28.9.63 Or [ Cpasbien Address List ]
Action = Drop
L’IP 192.168.10.254 représente notre serveur Windows sur lequel seront stockés les
contenus de navigation et qui redirigera les demandes des clients sur le réseau.
70
Configuration des droits d’accès au réseau. Ainsi, chaque étudiant devra avoir
par exemple 200Mo utilisables pendant 2h chaque jour.
71
Pour pouvoir accéder aux services du réseau, chaque étudiant devra contacter
l’administrateur du serveur Hotspot pour avoir un code d’accès temporaire.
Cette page s’affiche juste quand l’étudiant tape le tout premier Url dans le navigateur.
72
Dans ce dernier chapitre, nous allons commenter les résultats de notre étude
sous forme de discussion ainsi que reformuler des recommandations pouvant soutenir
ces résultats.
SECTION 1 : DISCUSSION
Les différentes analyses de cas de notre étude et qui ont conduit à l’obtention des
résultats ci-haut constituent un point stratégique dans l’optimisation du réseau
informatique en place et surtout dans la recherche de la performance et la qualité de
service.
Dans ce point, nous allons commenter les résultats d’une manière spécifique en
présentant l’apport de chacun des points ci-haut énumérés dans l’amélioration de la
performance du réseau informatique de l’ISIG.
En effet, l’unification des différents réseaux était pour nous, une étape très
délicate dans l’optimisation du réseau. Cette étape consistera à faciliter la gestion du
réseau sous toutes les formes étant donné que désormais tous les trafics emprunteront
la même route grâce à la table de routage centrale unique.
Ainsi, la mise en place du filtrage consistera à réduire le flux de requetés vers l’extérieur
en éliminant ou simplement en bloquant certains Url ou certains contenus n’ayant pas
73
Quant à la mise en cache des données, c’est un cas techniquement délicat dans
l’administration des réseaux informatiques. Cette technique permettra de gérer les
résultats des requêtes entrantes sur demandes de certains clients du réseau qui
d’habitude effectuent les mêmes activités sur Internet.
En fin, nous avons présenté le contrôle et suivi des accès au réseau. Grace à un
Hotspot service, il devient facile de gérer les accès au sein de réseau ayant un nombre
important d’utilisateur. Ceci permettra de n’accepter que des accès authentiques et
respectant les stratégies d’accès au réseau mais aussi d’attribuer si nécessaire un temps
bien défini durant lequel un utilisateur sera connecté. Ce cas d’usage sera spécialement
destiné à l’interface du segment allouée aux étudiants de l’ISIG Goma.
74
SECTION 2 : RECOMMANDATIONS
En dépit de résultats de notre étude, nous rappelons que nous n’avons pas
abordé toutes les techniques pouvant permettre d’améliorer la qualité de service du
réseau informatique en place. Nous avons, à notre niveau présenté certaines de ces
techniques afin de soutenir et atteindre les objectifs de notre étude mais, nous avons
reformulé quelques recommandations nécessaires à l’amélioration de la performance du
réseau informatique :
G3 (P5R20EA)-i5
- RAM: 8Go
- HDD: 500Go
- Processeur Intel®
Core™ i7-6500U (2,5
GHz)
- Ecran : 17,3 »
Security
3 Hotspot Software 1 350 350 Standard Antemedia
System, v4.5.0
CONCLUSION
L’objet principal de mon mémoire était de réaliser une étude sur l’amélioration de
la performance du réseau informatique de l’Institut Supérieur d’Informatique et de
Gestion.
Ainsi, ces quatre chapitres nous ont permis, de par notre problématique de
comprendre le fonctionnement du réseau informatique en place et d’intégrer certains
services contribuant à l’amélioration de la performance du réseau actuellement en place.
77
Les services basés sur notre étude des cas et faisant objet des résultats de notre étude
sont :
Enfin, le travail scientifique n’a jamais était parfait. Nous restons ouvert à tout
commentaire, suggestions ou amendements par rapport à notre sujet d’étude
« amélioration de la performance des réseaux informatiques, cas de l’ISIG Goma » en
particulier et dans les NTIC en général étant donné que le domaine des réseaux
informatiques et de Télécommunications reste vaste et évolutif.
78
BIBLIOGRAPHIE ET WEBOGRAPHIE
Livres
Jean DEBEAUPUIS : Introduction à la sécurité des systèmes d’informations,
Guide pour les directeurs, Paris, 2013
Douglas COMER : TCP/IP, Architecture, protocoles, applications.
Olivier HOARAU : Introduction aux réseaux locaux et étendus, Supports
technique, Paris, 2012
Andrew Tanenbaum et Pascal Nicolas: Réseaux Informatiques, cours et
exercices, Université d’Angers.
N. Sennequier : Les satellites de télécommunications, Collection Que sais-je,
PUF 2000.
C. Bergogne, Synchronisation pour transmission en mode paquet à faible
rapport signal sur bruit, Thèse de Doctorat ENST, 1996
Hervé FRENOT : LEXIQUE DE TERMES ET ACRONYMES RESEAUX &
TELECOMMUNICATIONS, Edition 09/2015
Saint-Jean A.0. DJUNGU, « Réseaux par la pratique », CRIA – Université de
Kinshasa, 2004
Cours
o Gabriel BOMBAMBO, Cours d’architecture des réseaux I et II, ISIG, 2014-
2016
o Trésor TSHISEKEDI, Cours d’administration réseau sous Linux, 2ème année
de licence, ISIG, 2015-2016
o John DJUNGHA, Notes du cours d’administration réseau sous Windows
Server, 2ème année de licence, ISIG, 2015-2016
o Vicky SANGARA, Notes du cours de Télécoms I – Pratique, 1ère année de
licence, ISIG, 2014-2015
o Jean Robert KALA, Cours de gestion des projets informatiques, ISIG, 2015-
2016
o Réné BOURET : Les supports de transmission, Notes du cours de l ’EPU de
Tours
79
Sites internet
o https://www.wikipédia.com
o https://www.microsoft.com/
o http://www.sac-en-papier.net/
o http://www.linformaticien.com/
o http://www.it-connect.fr/
o http://www.reseaux-telecoms.net/
o http://www.mikrotik.com/
o http://www.mikrotik.com/training/academy