Vous êtes sur la page 1sur 85

REPUBLIQUE DEMOCRATIQUE DU CONGO

Mémoire ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE

E.S.U

Amélioration de la performance
du réseau informatique de
l’ISIG-GOMA

Par Emile AMANI DIGADIGA


ISIG - GOMA
INSTITUT SUPERIEUR
D’INFORMATIQUE ET DE GESTION Directeur
BP: 841 GOMA
http://www.isig.ac.cd Prof. Jean-Robert KALA KAMDJOUG
Encadreur
Ass. Yassin NDAYE NTWALI

Mémoire présenté et défendu en vue de


l’obtention du Diplôme de Licence en
Informatique ;
Option : Réseaux et Télécommunications

Année Académique 2015 - 2016


i

DEDICACES ....................................................................................................................................... iii


REMERCIEMENTS.......................................................................................................................... iv
SIGLES ET ABREVIATIONS ......................................................................................................... v
INTRODUCTION................................................................................................................................ 1
1. ETAT DE LA QUESTION ................................................................................................................ 2
2. PROBLEMATIQUE ........................................................................................................................ 3
3. HYPOTHESES................................................................................................................................ 4
4. OBJECTIFS DE RECHERCHE .......................................................................................................... 4
4.1. Objectif global ..................................................................................................................... 4
4.2. Objectifs spécifiques ........................................................................................................... 4
5. CHOIX ET INTERETS DU SUJET ..................................................................................................... 5
5.1. Choix du modèle.................................................................................................................. 5
5.2. Intérêts généraux ................................................................................................................ 6
5.3. Intérêt scientifique .............................................................................................................. 6
6. DELIMITATION DU SUJET ............................................................................................................ 7
6.1. Dans le temps ...................................................................................................................... 7
6.2. Dans l’espace ....................................................................................................................... 7
6.3. Dans le domaine de recherche............................................................................................ 7
7. METHODOLOGIES ET TECHNIQUE DE RECHERCHE ..................................................................... 7
7.1. METHODES .......................................................................................................................... 7
7.2. TECHNIQUES ........................................................................................................................ 8
8. SUBDIVISION SOMMAIRE DU TRAVAIL ....................................................................................... 8
9. QUELQUES DIFFICULTES DE RECHERCHE .................................................................................... 8
Chapitre I. CHAMP D’APPLICATION ....................................................................................... 9
SECTION 1 : CHAMP D’APPLICATION .................................................................................................. 9
1.1. Présentation de l’ISIG GOMA ................................................................................................... 9
1.2. Historique ..............................................................................................................................10
1.3. Organisation et fonctionnement ............................................................................................ 11
1.4. Organigramme de l’ISIG .........................................................................................................12
1.5. Description des tâches ...........................................................................................................13
SECTION 2 : RESEAU INFORMATIQUE EXISTANT...............................................................................16
2.1. Architectures ..........................................................................................................................16
2.1.1. Les réseaux WAN....................................................................................................... 16
2.1.2. Les réseaux LAN..............................................................................................................16
2.1.3. Plan architectural des réseaux existants ...................................................................18
2.1.4. Liste d’équipements réseaux ....................................................................................20
2.2. Logiciels et OS utilisés ............................................................................................................21
SECTION 3 : CRITIQUE DU RESEAU INFORMATIQUE EXISTANT ........................................................21
Chapitre II. DEFINITION DES THEMES ET CONCEPTS DE BASE ...........................23
SECTION 1 : DEFINITION DES THEMES ..............................................................................................23
SECTION 2 : CONCEPTS DE BASE ....................................................................................................... 24
2.1. L’amélioration et la performance ..........................................................................................24
2.2. Le réseau informatique .......................................................................................................... 24
ii

Chapitre III. CADRE D’ANALYSE, ETUDE ET RESULTATS .........................................36


SECTION 1 : CADRE D’ANALYSE .........................................................................................................36
1.1. Aperçu général .......................................................................................................................36
1.1.1. La qualité de service ..................................................................................................39
1.1.2. La sécurité informatique ...........................................................................................39
1.1.3. L’administration réseau.............................................................................................40
1.1.4. Support de transmission ...........................................................................................40
SECTION 2 : ANALYSE PROPREMENT DITE ........................................................................................41
2.1. Analyse de la communication et la transmission des informations....................................... 41
2.1.1. Les modèle de références OSI et TCP/IP ...................................................................42
2.1.2. Description des couches TCP/IP ................................................................................ 43
2.1.3. La transmission des informations en réseau.............................................................44
2.1.4. Les services de communication réseau .....................................................................47
2.2. Etude des cas et intégration des services de performance du réseau...................................57
Premier cas : Analyse des trafics sur le réseau .........................................................................57
Deuxième cas : Centralisation de trafics sur le réseau .............................................................59
Troisième cas : Segmentation du réseau ..................................................................................60
Quatrième cas : Filtrage des données .......................................................................................61
Cinquième cas : Mise en cache des données sur le réseau ...................................................... 62
Sixième cas : Service Hotspot .................................................................................................... 63
SECTION 3 : RESULTATS DE L’ETUDE ................................................................................................. 64
3.1. Unification du réseau informatique ..................................................................................64
3.2. Centralisation et hiérarchisation des trafics .....................................................................67
3.3. Filtrage des contenus ........................................................................................................67
3.4. Mise en cache des données ..............................................................................................69
3.5. Contrôle et suivi d’accès au réseau ................................................................................... 70
Chapitre IV. DISCUSSION ET RECOMMANDATIONS .....................................................72
SECTION 1 : DISCUSSION ................................................................................................................... 72
SECTION 2 : RECOMMANDATIONS.................................................................................................... 74
CONCLUSION ...................................................................................................................................76
BIBLIOGRAPHIE ET WEBOGRAPHIE ....................................................................................78
iii

DEDICACES

Ce travail est cordialement dédié à mes parents Freddy DIGADIGA et


Immaculé NZIGIRE ainsi qu’à tous mes petits frères et sœurs respectivement Pascal
NGABOYEKA, Roland AGANZE, AHADI Romain, Séverin AKONKWA, Charles
BINJA, Romaine MUHINDO et Noëlla ASHUZA;

Je le dédie également à Papa François TSHIKA KANDA KANDA.

Emile AMANI DIGADIGA


iv

REMERCIEMENTS

Au bon Dieu pour le souffle de vie sans lequel nous ne saurions effectuer cette
recherche.
Je remercie ensuite le directeur et l’encadreur de ce travail respectivement Prof. Dr
Jean Robert KALA KAMDJOUG et Ass. Yassin NDAYE NTWALI qui, malgré leurs multiples
occupations ont accepté de diriger nos recherches.

Je remercie spécialement ma famille, la famille TSHIKA, les couples Pascal MINANI


et CIBANGU Fernand sans oublier la famille BUKENYI pour leur soutien financier,
matériel, moral et surtout pour tous les conseils qu’ils n’ont cessé de prodiguer durant
notre cursus académique.

A toutes les autorités académiques de l’ISIG GOMA représenté par son actuel
Directeur Général, le Prof. Dr. ZIHINDULA BIGURU Lucien et spécialement le Chef de
Département Informatique, l’Ass2. AMANI HAGUMA Joseph pour ses assistances et les
enseignements organisés dans le département Informatique de l’Institut Supérieur
d’Informatique et de Gestion, en sigles « ISIG GOMA » ;

A tous les agents de la société MiCT Solutions respectivement Vicky SANGARA


(Managing Director), Patrick MPONGO (Finance & HR Director), Innocent BANYWESIZE
(Tech. Team Leader), Abraham WENGAMULAY (Log. IT), Nadia KAPUND (Sales Team
Leader) et Léandre MWEZE (PR and Sales).

A tous les camarades, amis et connaissances ;


A tous ceux qui m’ont assisté de près ou de loin ;
Qu’ils trouvent ici, l’expression de notre sincère reconnaissance.

Emile AMANI DIGADIGA


v

SIGLES ET ABREVIATIONS

3G : Third Generation
4G : Fourth Generation
Ass. : Assistant du premier mandat
Ass2. : Assistant du second mandat
BUC : Block Up Converter
DHCP : Dynamic Host Configuration Protocol
DNS : Domain Name System
Dr. : Docteur
FAI : Fournisseur d’Accès Internet
FTP : File Transfert Protocol
HTTP : HyperText Transfert Protocol
ICANN : Internet Corporation for Assigned Names and Numbers
IP : Internet Protocol
ISIG : Institut Supérieur d’Informatique et de Gestion
LAN : Local Area Network
LNB : Low Noise Block
MAN : Metropolitan Area Network
MiCT : Management and Information and Communications Technology
MODEM : Modulateur-Démodulateur
NTIC : Nouvelles Technologies de l’Information et de la Communication
OS : Operating System (Système d’exploitation)
OSI : Open System Interconnection
PoE : Power Over Ethernet
Prof. : Professeur
QoS : Quality of Service « Qualité de service »
RLE : Réseau Local d’Entreprise
RTEL : Réseaux et Télécommunications
SAER : Supervision, Administration et Exploitation des Réseaux
SMTP : Small Message Transfer Protocol
SNMP : Simple Network Management Protocol
SSI : Sécurité des Systèmes d’Informations
TCP : Transport Control Protocol
TELNET : Terminal Network
UDP : User Datagram Protocol
VPN : Virtual Private Network
VSAT : Very Small Aperture Terminal
WAN : Wide Area Network
WAP : Wireless Access Protocol
Wi-Fi : Wireless Fidelity
WiMAX : Worldwide Interoperability for Microwave Access
WLAN : Wireless for Local Area Network
WWW : World Wide Word
1

INTRODUCTION

Le terme « télécommunications » signifie « communiquer à distance ». Le but des


télécommunications est donc de transmettre un signal porteur d’une information, d’un
lieu A à un autre lieu B. Cette vision de déplacer des informations a suscité un besoin
immense de trouver des techniques de regroupement et organisation des échanges et la
communication entre les terminaux reliant les différents acteurs grâce à la mise en place
des réseaux informatiques.

Ainsi, notre étude porte sur l’amélioration de la performance du réseau informatique


de l’Institut Supérieur d’Informatique et de Gestion.

Comme l’annonce notre domaine d’étude notamment les réseaux et


télécommunications, le choix de notre modèle d’étude s’inscrit dans les nouvelles
technologies de l’information et de la communication spécialement dans la gestion et
administration des réseaux.

C’est en fait, un domaine large dans lequel nous nous sommes beaucoup plus
attelé sur la notion de performance des réseaux considérant que la politique managériale
dans la plupart des entreprises, institutions et organisations, passe de plus en plus sur
les nouvelles technologies. Ainsi, elles intègrent actuellement des architectures
informatiques leur permettant d’échanger, communiquer et partager l’information en
temps réel.

Cependant, la notion de gestion des flux partagés reste une activité importante et
délicate d’administration de ces architectures. Ceci étant, le nombre croissant évolutif
d’utilisateurs, la nature des informations partagées, le temps de communication font que
le réseau perde l’objectif pour lequel il a été mis en place.

C’est pourquoi, en parlant de l’amélioration de la communication au sein d’un


réseau informatique, nous tenons à l’analyse de problèmes qui contraignent le bon
fonctionnement d’un réseau informatique, les définir et en proposer enfin certaines
solutions nécessaires au bon fonctionnement de celui-ci.

Notre étude consistera en plus à analyser le support utilisé dans la communication


et la transmission interne au sein de l’architecture, contrôler les accès et les trafics et
évaluer la segmentation du réseau informatique en place.

Bref, nous pensons apporter des solutions optimales et efficaces à la congestion,


l’élément capital qui étouffe la performance du réseau internet de l’ISIG, gangrenant la
communication et l’échange entre les agents eux-mêmes, entre les agents et les étudiants,
entre les étudiants eux-mêmes pourquoi pas entre l’ISIG et l’extérieur.
2

Nous utiliserons des outils appropriés et standard d’administration des réseaux


informatiques dont la technologie Mikrotik et le Windows NT Server.

1. ETAT DE LA QUESTION

De plus en plus la mise en place des architectures réseau et des systèmes à


technologies évolutives est devenue une activité de l’augmentation du niveau de rentabilité,
de viabilité, de sécurité et de développement des entreprises partout dans le monde.

En effet, une architecture réseau permet aux utilisateurs d’une même organisation
d’accéder aux ressources du réseau, de communiquer entre eux par des échanges
instantanés d’informations tout d’abord en interne puis en externe.

Il existe aujourd’hui, beaucoup de technologies qui permettent aux organisations de mettre


en place des architectures réseau et des moyens de communications puissantes facilitant
ainsi la bonne utilisation des ressources réseau ainsi qu’une bonne qualité de service.

C’est ainsi qu’en vue de réaliser ce travail scientifique et surtout que tout travail
sans référence est non orienté, nous nous sommes référés sur les recherches des systèmes,
réseaux et télécommunications des auteurs suivants :

Patrice N’CHO qui a parlé sur «l’Amélioration de la communication dans un réseau


informatique », Mémoire, ITES Abidjan, 2008
MAODO MALICK DIOP qui a également parlé sur la « Sécurisation d'un réseau
informatique d'une petite et moyenne entreprise », Mémoire, MIT University – Dakar,
2008-2009

Ces deux travaux nous ont fortement inspiré pour réaliser cette étude. Il s’agit du fait que,
l’amélioration de la communication dans le réseau est une approche réaliste de la qualité
de service pour une organisation.

En plus de la sécurité, le réseau informatique présente des caractéristiques


techniques visant à protéger les ressources du réseau en interne tout comme à l’externe.

Par rapport à ces précédentes recherches, notre étude va un peu plus loin du point de vue
de la méthodologie utilisée dans l’étude de l’architecture réseau existant au sein de notre
champ d’application, de l’analyse portée sur la compatibilité des supports de transmission
et des matériels utilisés, de leur impact sur la qualité du signal à transporter, sur la gestion
des trafics ainsi qu’au niveau des résultats attendus.

Il s’avère également important de signaler que la délimitation dans l’espace de notre étude
par rapport à ces précédents modèles honore notre recherche du fait que, dans le domaine
3

informatique surtout en télécommunications, des mises à jour et de révolutions


s’observent du jour au lendemain.

2. PROBLEMATIQUE

Vu le besoin de plus en plus grandissant d’utilisation des services des nouvelles


technologies de l’information et de la communication, les supports de transmission sont
éprouvés et dépassés. Cette cause, jouant directement sur la qualité de service des réseaux
informatiques suscite l’apport continu des techniques pouvant ainsi permettre
l’amélioration des performances à la fois des signaux, des supports ainsi que des
équipements réseaux.

Ainsi, les entreprises sont actuellement contraintes à implémenter des services et


techniques au sein de leurs systèmes d’informations leur permettant de gérer les différents
flux d’informations circulant entre les différents acteurs interconnectés.

En effet, pour faire circuler ces informations, les organisations ont


indispensablement besoin d’une architecture réseau interconnectant ces différents
terminaux éparpillés selon la localisation et l’emplacement des acteurs en interaction afin
d’établir des communications viables, rapides et sécurisées avec comme défi, les
techniques pouvant permettre la rapidité dans la transmission des informations, la
sécurité interne et externe, l’évolutivité et la disponibilité des services au sein du réseau
informatique.

Cependant, en analysant le réseau informatique l’analyste se heurte à plusieurs


défis de performance du réseau liés notamment à l’utilisation des services, la gestion de la
bande passante, le suivi d’accès et contrôle des flux d’informations trafiquant sur le réseau
et en fin, l’organisation du réseau.

De même, l’ISIG rencontre différents problèmes d’administration et de gestion de


son réseau informatique cela étant dû par plusieurs faits parmi lequel nous pouvons citer :
le suivi des accès au réseau, la gestion de la bande passante, la multitude des utilisateurs
(étudiants, enseignants, agents de bureau, etc.), le partage des ressources, etc.

Ainsi, pour bien mener l’étude, les questions suivantes ont emportées notre attention :

Serait-il possible d’améliorer les performances du réseau informatique d’une


entreprise ?
Quelles seraient les principales causes de manque de performance d’un réseau
informatique d’entreprise ?
Quelles techniques permettraient-ils d’améliorer efficacement la qualité des
services des réseaux informatiques de l’ISIG Goma ?
4

3. HYPOTHESES

Les hypothèses sont définies comme des réponses provisoires émises au début de la
recherche qui peuvent être affirmées ou infirmées à la fin d’un travail1.

Ainsi, nous avons reformulé les affirmations suivantes afin de guider la problématique de
notre étude :

 La mise en place d’une architecture unique du réseau informatique de l’ISIG


facilitera une administration efficace du réseau visant à unifier le contrôle et la
gestion des utilisateurs ;

 Il s’avère que la congestion du réseau, le manque de suivi et le contrôle d’accès


au réseau ainsi que la faible bande passante soient les principales causes de
manque de performance pour la plupart des réseaux informatiques ;

 L’amélioration de la performance du réseau informatique de l’ISIG sera un


enjeu majeur d’organisation des services et permettrait d’offrir une qualité de
service aux utilisateurs grâce à différentes techniques telles que : le filtrage des
données, la mise en cache de contenus de navigation internet, le suivi et
contrôle d’accès au réseau.

4. OBJECTIFS DE RECHERCHE

Deux grands types d’objectifs sont poursuivis par notre étude : Un objectif global
et un certains nombres d’objectifs spécifiques.

4.1. Objectif global

L’objet principal de notre recherche étant de contribuer à l’amélioration de la


performance du réseau informatique de l’ISIG GOMA permettant ainsi de corriger les
imperfections, éliminer les congestions du réseau et proposer des solutions pouvant
permettre à l’ISIG GOMA d’organiser son réseau et offrir davantage des services de
qualité aux différents utilisateurs du réseau.

4.2. Objectifs spécifiques

Notre étude a pour objet de contribuer à la performance du réseau voire de


l’architecture réseau existante au sein de l’Institut Supérieur d’Informatique et de Gestion.
Il consistera en effet, d’analyser le système existant en énumérant sans doute les
équipements utilisés, le canal de transmission du signal, la liaison utilisée ainsi que

1
Désiré CHIMONGE, Cours d’initiation à la recherche scientifique, ISC Bukavu, 2012-2013
5

dégager le degré d’efficacité de ce signal en tenant compte de la sécurité utilisée et de


l’importance d’utilisation.

Dans un deuxième contexte, nous évaluerons la communication et les techniques de


transmission en place afin de pouvoir évaluer la viabilité de l’architecture existante. Ainsi,
notre grand objectif « d’améliorer la performance du réseau informatique de l’ISIG » est
fonction de la mise en place des techniques pouvant permettre de réaliser une QoS
maximale aux différents utilisateurs du réseau.

En ce qui concerne l’importance d’utilisation c’est-à-dire la forte demande


d’utilisation de service, nous montrerons que la mise en place d’une technique centrée sur
la gestion des accès des utilisateurs joue un grand rôle en vue d’éliminer les utilisateurs
fictifs sur le réseau mais aussi d’avoir une idée globale sur la consommation des ressources
réseau au sein de l’organisation c’est-à-dire, définir et identifier avec précision les
différents utilisateurs potentiels des ressources en fonction de quoi, il serait possible de
déterminer avec précision la quantité de la bande passante utilisable.

Nous intégrerons en fin tous ces critères dans un processus d’amélioration de la


qualité, de la performance du réseau informatique de l’ISIG en proposant comme dit ci-
haut, une architecture évolutive centrée sur une meilleure liaison de transmission du
signal, des équipements nécessaires et des services de performance internes nécessaires.

5. CHOIX ET INTERETS DU SUJET

Comme tout travail scientifique, notre étude poursuit un certain nombre d’intérêt
tant personnel que scientifique compte tenu de la problématique ci-haut définie.

5.1. Choix du modèle

Le modèle n’est pas un outil explicatif et de généralisation mais il joue un rôle


important dans la formulation des théories, des idées2. Lorsque plusieurs chercheurs ont
répété des expériences sur un même phénomène avec diverses variations (de conditions
expérimentales, d'instruments de mesures, de types de preuves…) ces constats
élémentaires se confirment mutuellement sans qu'il n'y ait de limite précise ni de moment
particulier qui les valident, c'est l'appréciation de plusieurs chercheurs qui conduit à un
consensus progressif. Les expériences et constats élémentaires forment alors un corps
confirmé de preuves de l'existence d’un phénomène3, d’un problème.

2
https://communicationorganisation.revues.org/1873
3
Longino, Helen E.; Kellert, Stephen R.; Waters Kenneth (eds), Scientific pluralism, Minneapolis, University of Minnesota
Press (coll. Minnesota Studies in the Philosophy of Science, vol.XIX), 2006, relié (ISBN 978-0-8166-4763-
7, LCCN 2006018614)
6

Etant donné que la notion des nouvelles technologies de l’information et de la


communication chapote le modernisme, la professionnalisation et la valorisation des
systèmes des organisations, il reste alors impossible de contourner l’explosion des
recherches, de conception et de réalisation des architectures réseau partout dans le
monde.

En effet, plusieurs modèles de travail ont déjà été mis en place ; des modèles
portant sur les nouvelles technologies, leurs apports dans la rentabilité, la fiabilité, la
sécurité etc. Certains de ces chercheurs se sont basés sur les liaisons et supports utilisés
dans la mise en place des architectures de réseau, d’autres ont parlé sur les modes
d’interconnexion des réseaux, leur maintenance, leur sécurisation, etc.

5.2. Intérêts généraux

Entant que futur ingénieur, nous avons voulu mener cette étude dans le but
d’apporter une contribution à l’amélioration de la performance des réseaux informatiques
et de télécommunications. D’où, la réalisation de cette recherche est donc un point de
fierté personnel visant à :

o Proposer des solutions techniques et matérielles permettant d’améliorer la qualité


de service des réseaux informatiques ;
o Réaliser un travail de fin du deuxième cycle d’études supérieures et universitaires
en Informatique, option des Réseaux et Télécommunications.
o Dégager les grands défis liés au fonctionnement du réseau informatique existant en
facilitant des communications rapides grâce à l’intégration des technologies
évolutivement fiables et puissantes ;
o Permettre aux utilisateurs finaux notamment les agents de bureau, les étudiants,
les enseignants ainsi que les visiteurs d’utiliser les services du réseau sans pouvoir
se méfier de sa performance ;
o Amener l’ISIG à intégrer à part entière les nouvelles technologies de l’information et
de communication dans son réseau informatique en s’appuyant sur des
performances modernes adaptées au fonctionnement de toute grande entreprise ou
institution rénovée;

5.3. Intérêt scientifique

Mettre à la disposition des chercheurs en informatique particulièrement en Réseaux


et Télécommunications une référence de base sur la notion des architectures des réseaux
informatiques et leur aptitude à intégrer les services de performance des réseaux.
7

Nous comptons à cette fin, apporter un soutien à la maturité scientifique personnelle et


générale tout en complétant différentes recherches qui ont été faites dans ce même
domaine d’étude.

6. DELIMITATION DU SUJET

Comme tout travail scientifique, ce travail est délimité dans le temps, dans
l’espace et dans le domaine de recherche.

6.1. Dans le temps

Notre étude porte sur le réseau informatique de l’ISIG sur une période allant de
2014 à 2016.

Le choix de cette période s’inscrit dans la mesure où, le nombre d’utilisateurs ne cesse
d’augmenter année par année au sein de notre champ d’application.

6.2. Dans l’espace

Notre étude cadre généralement sur l’ISIG Goma spécialement dans sa structure
d’administration du réseau informatique.

6.3. Dans le domaine de recherche

Le domaine de recherche de notre travail est orientée « Réseaux et


Télécommunications » spécialement dans « l’Administration Systèmes et Réseaux ».

7. METHODOLOGIES ET TECHNIQUE DE RECHERCHE

Grace aux méthodes de recherche, le chercheur trouve l’intérêt optimal


d’orientation de l’étude en s’appuyant sur certaines démarches logique et claire. En plus
de techniques, on obtient des résultats analytiques permettant ainsi d’affirmer ou
infirmer les hypothèses de recherche.

7.1. METHODES

Une méthode étant, par définition, une démarche ordonnée envisagée dans
l’objectif d’obtenir un résultat ordonné et précis4. Ainsi, nous nous sommes beaucoup
appuyés sur la méthode historique afin de comprendre le réseau existant et ensuite, la
méthode analytique qui nous a permis d’analyser systématiquement cet existant ainsi
que relever les défis de performance du réseau.

4
BALEMBA BAHANE Léon, Initiation à la recherche scientifique, Notes du Cours (Inédit), ISIG GOMA, 2012-2013
8

7.2. TECHNIQUES

Afin de réussir à rendre fiable les informations de notre recherche, nous avons
opté pour les techniques suivantes :

a) L’interview : nous a permis d’échanger et discuter avec l’administrateur réseau de


la structure d’application en vue d’avoir les vraies informations sur le
fonctionnement général de son architecture. Il se faisait au moins une fois deux
semaines sauf en cas d’urgence où nous étions tenus de le contacter
immédiatement.
b) La technique documentaire : nous a permis d’accéder à la documentation du
service d’Administration de réseau de l’ISIG. Parmi les documents feuilletés se
trouve le cahier de charge de ce service et du plan général de l’architecture réseau
actuelle.
c) La webographie : nous l’avons effectué à chaque fois qu’une donnée urgente était
mise en cause. En plus, cette technique nous a permis d’échanger avec des
internautes et autres chercheurs du domaine mais un peu distants. Elle nous a
aussi facilité l’accès aux bibliothèques géographiquement distantes et qui
affecteraient négativement nos moyens financiers.
d) Les notes des cours : Elles nous ont été de grande importance dans la réalisation
de cette étude.

8. SUBDIVISION SOMMAIRE DU TRAVAIL

Notre démarche consistera à présenter notre champ d’application en premier


chapitre, à définir des thèmes et concepts de base en second chapitre, définir le cadre
d’analyse, l’étude de recherche et les résultats en troisième chapitre.

Nous présenterons en quatrième chapitre une discussion et recommandations pouvant


permettre l’amélioration de la qualité de service du réseau informatique de l’Institut
Supérieur d’Informatique et de Gestion « ISIG » en sigles.

9. QUELQUES DIFFICULTES DE RECHERCHE

Le manque d’aptitude à collecter et rassembler les données pouvant permettre


d’orienter suffisamment nos recherches étant donné que nous sommes la première
promotion dans le domaine des Réseaux et Télécoms à l’ISIG.
9

Chapitre I. CHAMP D’APPLICATION

Dans cette partie du travail, nous allons présenter d’une manière détaillée notre
objet d’étude c’est-à-dire l’organisation, entreprise ou l’institution sur laquelle cadre
notre étude. Deuxièmement, nous introduirons directement le cadre d’analyse du
travail.

Il s’agira notamment de présenter une revue de la littérature, les différents modèles sur
lesquels se base notre étude et enfin, faire le choix d’un modèle cadre de travail.

SECTION 1 : CHAMP D’APPLICATION

Comme présenté ci-haut, notre étude porte sur l’amélioration de la performance du


réseau informatique de l’ISIG GOMA. En effet, nous avons choisi comme champ
d’application la structure chargée de l’administration du réseau informatique de l’ISIG
Goma.

Ceci étant, nous allons présenter l’Institut Supérieur d’Informatique et de Gestion


d’une manière générale puis, présenter particulièrement la structure chargée de la
direction du système d’information au sein duquel nous trouvons également
l’administration du réseau.

1.1. Présentation de l’ISIG GOMA

L’Institut Supérieur d’Informatique et de Gestion dénommé ISIG GOMA en sigle est


une institution privée d’enseignement supérieur et universitaire. Il fait partie des plus
grandes institutions organisant les enseignements supérieur et universitaire en
République Démocratique du Congo en général et particulièrement dans la région de
Grands Lacs.

L’ISIG GOMA organise des enseignements variés et adaptés au développement technique,


socio-culturel et économique du pays et cela dans différents domaines.

Il s’ agit notamment :

 Cycle de graduat :  Cycle de licence :

1. Informatique de gestion 1. Informatique de gestion


2. Gestion et développement durable 2. Réseaux et Télécommunications
3. Gestion des institutions de santé 3. Microfinances
4. Environnement et développement durable 4. Gestion des institutions de
santé
5. Santé publique
10

Situé en République Démocratique du Congo, l’ISIG GOMA fonctionne dans la province


touristique du Nord Kivu, ville de Goma. Ses locaux sont implantés dans la commune de
KARISIMBI, sur l’avenu Bunia n° 03 au quartier MURARA.

1.2. Historique

Comme toute organisation, l’ISIG présente une littérature évolutive mettant à la


portée de tous l’histoire fonctionnelle de son existence et de son fonctionnement depuis sa
création à nos jours.

En effet, au courant des années 1987, Monsieur Alain WODON et Deo KATULANYA
constatent une carence en personnel qualifié en informatique dans la province du Nord-
Kivu. Suite à cette situation décevante, ces deux personnalités vont concevoir l’idée de
créer un centre de formation des techniciens capables de réaliser les différents travaux de
bureautique dans les entreprises privées et publiques de l’époque.

Cette initiative va se concrétiser au mois de septembre de l’année 1991 par la création


effective d’un centre de formation en informatique et en gestion appelé CSFI.

Au mois de janvier 1992, les premiers cours débutent dans le bâtiment de l’école «
Les Volcans ».

En mars 1993, mise en place d’un laboratoire informatique grâce à l’appui du Dr


Jean Pierre MOTERMAN.

La même année, les fondateurs ainsi que leurs collaborateurs vont mettre en place
des moyens qui leur permettant la transformation du CSFI en institut supérieur qu’ils
décidèrent de nommé « ISIG ».

L’ISIG commence avec tout d’abord une seule option « Informatique de Gestion » dont les
enseignements étaient dispensés uniquement le soir.

En 1994, commence la construction du tout premier bâtiment de l’Institut


Supérieur d’Informatique et de Gestion « ISIG en sigle » et une année après, au mois de
juillet 1995, ouverture de la section jour pour l’unique option dans le bâtiment de l’ISIG.

En décembre 1995, l’ISIG obtient son agrément par l’arrêté ministériel n°


ESSURS/CABMIN /AS/175/95 portant agrément de quelques institutions privées
d’enseignement supérieur et universitaire en République Démocratique du Congo.

En 1997, sera créée l’option de la Gestion de développement dont les enseignements


sont dispensés en sections « jour et soir ».

En 1999, annonce de début de l’option Gestion des Institutions de Santé


fonctionnant également en deux sections.
11

En 2003, ouverture du deuxième cycle en Gestion de développement alors qu’en


2006 on procéda à l’ouverture du deuxième cycle pour les options Informatique de gestion
et Santé publique.

1.3. Organisation et fonctionnement

L’Institut Supérieur d’Informatique et de Gestion « ISIG GOMA » présente une


architecture organisationnelle hiérarchisée dont en voici ci-dessous l’organigramme.

Son fonctionnement est constitué d’un flux d’informations qui se transmettent entre les
acteurs agents et cadres suivant une hiérarchie bien structurée. Motivé à contribuer au
bon fonctionnement des services, chaque agent exécute librement ses tâches et donne
rapport à sa hiérarchie telle que définit dans l’organigramme de l’institution ci-dessous.
12

1.4. Organigramme de l’ISIG

CA

COGE

DG

DSIG BIBLIOTHEQUE

SECRETARIAT
ADMIN. BUDGET
SGAC
SGAD

Conseil de Section
Comptabilité Caisse

SECTION

Apparitorat central Personnel Maison de Logistique Oeuvres Œuvre sociale :


Passage Etudiant Cantine et Dispensaire.

Depart IG Départ G.D Départ. Santé Départ. GIMFs Départ. EDD

Source : Enock MUSOMBWA, Travail de fin de cycle, ISIG, 2013-2014


13

1.5. Description des tâches

Dans cette partie, nous allons faire une description des différentes tâches ou
attributions de chaque composant hiérarchique tel que présenté dans l’organigramme
ci-dessus.

a) Assemblée générale des promoteurs (AGP)


Elle est l’organe suprême de l’ISIG en matière de prise de décision. Elle reçoit les
avis et considérations des personnes et services pour le bon fonctionnement de
l’institution.

L’AGP maintient la bonne relation entre les différents organes fonctionnels et est
saisie de toutes décisions du Conseil d’Administration à travers son rapport. Le
Président Directeur Général (PDG) est l’élément moteur de consultation en ce qui
concerne le soutient matériel, moral et financière de l’ISIG.

b) Conseil d ’Administration (CA)

Le Conseil d’Administration est constitué d’un membre de droit qui joue le rôle
de mettre en fonction relationnelle l’institution avec les partenaires extérieurs et les
membres élus par l’AGP dont parmi eux, le Directeur Général.
Ce Conseil d’Administration, dispose du pouvoir de la politique générale de l’ISIG
et de son orientation en sauvegardant les intérêts de tous les membres constitutifs de
l’ISIG. Il est l’organe qui reçoit tous les rapports et décisions du Comité de Gestion dans
son fonctionnement. Il tient sa réunion trois fois au courant d’un exercice, c’est-à-dire
que la réunion doit avoir lieu chaque quatre mois.
c) Comité de Gestion (COGE)
Le Comité de Gestion détient le pouvoir de toute la direction de l’ISIG. Ce comité
est composé des personnalités suivantes :

1) Le Directeur Général de l’ISIG considéré comme garant de l’institution ;


2) Le Secrétaire Général Académique ;
3) Le Secrétaire Général Administratif ;
4) Le Directeur de Système d’Information ;
5) L’Administrateur de Budget et,
6) Du Chef de Section.
14

Ce comité tient de réunion en session ordinaire, c’est-à-dire chaque mois durant


le déroulement de l’année académique. Dans le cadre d’assurer la bonne marche de
l’institution, il élabore et prépare annuellement les prévisions budgétaires et la gestion
des ressources humaines de l’institution.

d) Direction Générale
C’est l’organe indispensable, la dernière à se prononcer sur les décisions prises
par le COGE. Elle a comme attribution de coordonner les travaux d’élaboration des
documents administratifs et faire le suivi des activités organisées ainsi que des travaux
d’élaboration du plan d’action y compris le budget.

e) Secrétariats Général Académique et Administratif


Il est à la base de toute organisation en matière des gestions des enseignements.
Il est chapeauté par un SGAA qui, chargé de représenter le Directeur Général en cas
d’empêchement. Il est chargé de tout recrutement pour le dynamisme en rapport avec
tout personnel académique.

Il veille à la régularité, à l’exécution des activités et au déroulement de


l’enseignement conformément au calendrier académique fixé par le Ministère de l’ESU.

En bref, cet organe exécute les taches suivantes :

 Elaborer un rapport académique trimestriel ;


 Coordonner l’établissement de palmarès, attestations de réussite, relevés des
côtes et autres documents pour le fonctionnement de l’ISIG ;
 Evaluer et contrôler le budget de tous les services au sein de l’ISIG en veillant sur
la tenue des documents administratifs et financiers.
f) Administration du budget
Ce service s’occupe principalement de l’administration financière de l’Institution.
Dirigé par un Administrateur de budget, ce service s’occupe des finances dont la
comptabilité et la caisse.

Actuellement, ces deux sous-services sont interdépendants et sont exécutés


respectivement par un Comptable et un Caissier.
15

g) La section
C’est une partie inséparable de la structure organisationnelle de l’ISIG. Dirigée
par un chef de section, ce dernier est attaché directement auprès du SGAA.

Ses attributions sont :

 Arrêter le programme de la section ;


 Coordonner les enseignants ;
 Assurer le contact des enseignants et faire rapport au SGAA ;
 Veille au respect du calendrier académique ;
 Faire le classement et le contrôle des dossiers des étudiants.

Dans cet organe se retrouve l’Apparitorat Central qui s’occupe de la gestion des
dossiers des étudiants, des inscriptions et de l’orientation des étudiants. L’Apparitorat
Central et les différents départements sont supervisés par la Section.

h) Le Système d’informations de l’ISIG

Depuis l’année académique 2014-2015, le SI de l’ISIG Goma est composé de


trois organes interdépendants. Il s’agit de:
 La Direction du Système d’Information
 L’administration du système web ;
 L’administration du réseau. Comme dans toute organisation, la DSI a pour
rôle principal de5 :

o Maintenir la cohérence de l'infrastructure technologique en accord avec


les besoins de l'entreprise.
o Assurer l'alignement des technologies avec les objectifs de l'entreprise.
Elle s’occupe également des actions activités suivantes :
o Saisir les subtilités de la stratégie en jeu
o Mesurer la performance des SI, en terme
 d'accroissement de valeurs,
 de qualité de mise en œuvre des technologies choisies.

5
Jean Robert KALA, Cours de l’audit informatique, « Audit des SI », ISIG GOMA, 2015-2016
16

Notre étude étant centrée sur les réseaux informatiques réseaux, nous allons donc
travaillé côte à côte avec l’organe d’administration du réseau informatique durant nos
recherches.

SECTION 2 : RESEAU INFORMATIQUE EXISTANT

L’administration du réseau informatique est une fonction stratégique du système


d’information de l’ISIG. C’est l’organe chargé de la mise en disponibilité des services
réseau tel que l’accès à Internet, la maintenance des équipements informatiques,
l’installation des points d’accès et des périphériques ainsi que le suivi du bon
fonctionnement de tout le réseau.

Cet organe travaille côte à côte avec les autres services afin de comprendre les besoins
récurrents des utilisateurs et leur apporter des solutions nécessaires avec une
interconnexion peu complexe des terminaux.

2.1. Architectures

L’architecture du réseau informatique de l’ISIG est composée de deux LAN, chaque


LAN étant directement connecté à Internet via le port WAN du Provider.

2.1.1. Interconnexion des réseaux vers les WAN distants

Ce sont deux liaisons sans fil à haute fréquence reliant la station du Provider
« ISP » et le système réceptif des signaux de l’ISIG.

Ces interconnexions sont implémentées dans l’ordre de deux réseaux séparés dont l’un
pour l’interconnexion administrative et l’autre alloué au Cyber Café pour
l’interconnexion des Etudiants.

Grace à ces deux réseaux, l’ISIG accède ainsi aux ressources Internet extérieur avec
deux liaisons WiMAX dont la source est basée sur la fibre optique ».

2.1.2. Les réseaux LAN

A l’ISIG, les interconnexions LAN sont configurées selon les différents locaux
dont dispose l’institution. Il s’agit d’une interconnexion des équipements et
périphériques réseaux locaux permettant la transmission des informations et la
communication entre les utilisateurs du réseau suivant leur localisation ou
emplacement au sein du réseau.
17

Ces deux LAN permettent l’échange et partage des données. Parmi ces interconnexions,
citons :

a. L’interconnexion des différents locaux administratifs


b. L’interconnexion du local alloué aux étudiants
c. L’interconnexion des départements organisés
d. L’interconnexion du nouveau bâtiment, etc.
18

2.1.3. Plan architectural des réseaux existants

Antene WiMax

KABUIS

Routeur Principal

Switch Manag. Firewall

Access Point Switch principal


DEPARTEMENT
RADIO

DIRSIG

Access Point ISIG


Access Point ADMIN
Cam. Surv
Local - Départements

Groupe de travail 2 Groupe de travail 1


Nouveau Batiment

Emile AMANI DIGADIGA - Mémoire, 2015-2016

Architecture du premier réseau informatique reliant les différents bureaux administratifs de l’ISIG
Source des données : ISIG GOMA
19

Architecture du deuxième réseau informatique reliant le local des étudiants


Source des données : ISIG GOMA
20

2.1.4. Liste d’équipements réseaux

Désignation Eff. Description

Antenne 2 Antennes WiMAX assurant la liaison WAN entre le FAI et le LAN


configurés au sein du réseau de l’ISIG
Radio 2 Equipements chargé de la modulation des signaux

Firewall6 1 Equipement chargé du contrôle et sécurité de la communication


entrante et sortante

Routeur 2 Il joue le rôle d’intermédiaire entre les interfaces réseaux. Il assure


également le routage des paquets au sein du réseau informatique
de l’ISIG

Access Point 4 Dispositif informatique qui permet aux périphériques sans fil de se
connecter au réseau internet de l’ISIG à l’aide d’une connexion
radio.

Switch 5 Equipement qui relie les différents segments câblés de l’ISIG. Parmi
eux, il y a un switch manageable

Serveur 1 C’est l’ordinateur central sur lequel est installée la base de données.
C’est le serveur de base de données de l’ISIG

Ordinateurs 20 Ce sont les différents ordinateurs (laptop et desktop) installés dans


de bureau les différents bureaux administratifs et techniques de l’ISIG. Ils
sont repartis en « Groupe de travail »

Caméra de 5 C’est le système de caméras et de transmission d'images et vidéos,


surveillance disposé dans les différents espaces stratégiques de l’ISIG afin de
surveiller les mouvements d’accès aux locaux : Laboratoire par
exemple.

Laboratoire 50 Ensemble d’ordinateurs (Laptop et Desktop) disposés à


informatique l’enseignement et aux pratiques

Cyber café 10 Ensemble d’ordinateurs Desktop disposés à l’accès Internet pour


des recherches académiques et scientifiques des étudiants
régulièrement inscrits à l’ISIG.
Les autres ordinateurs étant des Laptop privés des étudiants.

6
Un pare-feu est parfois appelé coupe-feu, garde-barrière, barrière de sécurité, ou encore pare-feu.
21

2.2. Logiciels et OS utilisés

 Microsoft Windows Server 2008 R2 : pour le serveur de base des


données
 Microsoft Windows 7 : pour la plupart des systèmes d’exploitation des
ordinateurs de bureau.
 ISIG_SOFTWARE: progiciel de gestion des activités administratives,
financières et académiques de l’ISIG Goma.
 Antivirus : non défini.

SECTION 3 : CRITIQUE DU RESEAU INFORMATIQUE EXISTANT

En termes de critique, nous présentons deux formes de critiques par rapport


aux réseaux informatiques existants.

En effet, les réseaux informatiques de l’ISIG présentent un certain niveau de


fonctionnalités positives visant à apporter des performances au réseau.

Il s’agit du fait que premièrement, il existe une hiérarchisation des lignes LAN
interconnectés et au sein desquelles nous retrouvons des points d’accès ainsi que des
Switchs de liaison permettant d’étendre le réseau entre les locaux. Cela fournit un
niveau essentiel de segmentation du réseau.

Deuxièmement, la garantie sécuritaire au niveau du premier réseau informatique


reliant les différents locaux administratifs est un point fort dans l’administration du
réseau. Grace à un pare-feu, les connexions entrantes et sortantes sont sécurisées et
cela donne une certaine confiance d’utilisation des services. Signalons également que
les différents locaux informatiques notamment la direction du SI et le laboratoire sont
sécurisés par un système de vidéosurveillance automatisée.

Quant aux points négatifs, il s’agit du fait que l’administrateur se retrouve en


face de deux réseaux parallèlement connectés. Cela alourdit la tâche d’administration
du réseau en ce sens qu’il reste difficile de connaitre le nombre exact des
périphériques clients qui se connectent au réseau.
22

En même temps, les mesures de préventions contre les congestions semblent


négligées or, en fonction de l’importance d’utilisation c’est-à-dire, vu le nombre
d’utilisateurs auquel fait face le réseau existant, il s’avère nécessaire de mettre en
place des techniques pouvant restreindre certains droits d’utilisations afin d’offrir le
minimum nécessaire de qualité de service à tous les utilisateurs.

Enfin, le support de transmission unique est un défaut particulier et technique


par rapport aux besoins accrus de la disponibilité des services. Avec la fibre optique
comme source des signaux, le réseau informatique en place pourrait ne pas servir
efficacement aux besoins des utilisateurs.

En foi de quoi, nous tacherons d’intégrer tous ces éléments critiques dans l’analyse
proprement dite de notre étude afin de contribuer efficacement à l’amélioration de la
performance du réseau existant.
23

Chapitre II. DEFINITION DES THEMES ET CONCEPTS DE


BASE

Dans ce chapitre, il sera question de définir et annoncer le thème ainsi que les
différents concepts indispensables à notre étude mais également présenter directement
la problématique de notre recherche.

SECTION 1 : DEFINITION DES THEMES

L’amélioration de la performance d’un réseau informatique dépend de plusieurs


facteurs intervenant dans la mise en place et le fonctionnement de l’architecture du
réseau. Il s’agit :

Le type de média et supports de transmission utilisés : tout autre système


ou moyen utilisé pour propager, acheminer le signal d’un nœud à un autre.
La sécurité établie en interne et en externe : les différents mécanismes mis
en place pour protéger le système, l’architecture d’abord interne puis externe
contre toute action malveillante pouvant affecter le signal, le système ou les
équipements.
La qualité des matériels utilisés : l’ensemble de matériels utilisés dans une
architecture doivent respecter la notion de compatibilité. Ceci facilite la
communication et renforce le degré de propagation du signal.
Le nombre des clients interconnectés : très important de savoir
l’importance d’utilisation voire de consommation du signal. La détermination
des clients permet l’adaptation du signal reçu au signal transmis. Ceci est un
facteur capital dans la mise en place d’une architecture réseau bien que
souvent négliger.
Le débit maximal injecté : à telle complexité architecturale, telle débit. Cette
description définit la connaissance effective du signal injecté dans le système
afin d’établir ou estimer l’importance de consommation ou d’utilisation.

Ainsi, en améliorant la qualité ou la performance d’un réseau on accélère la


transmission des données c’est-à-dire qu’on augmente l’aptitude des supports à
véhiculer l’intégralité des informations transmises et à temps opportun en augmentant
également la sécurité diminuant ainsi les collisions et les congestions du réseau pouvant
nuire à la performance.
24

En plus, cette amélioration favorise la disponibilité des ressources réseau


permettant ainsi aux clients (utilisateurs) d’accéder intégralement à l’information voulue
et dans le meilleur délai. En ce qui concerne l’organisation, cette performance élimine
les surcharges au service concerné notamment celui chargé de l’administration du
réseau, et facilite non seulement l’organisation du travail d’administration du réseau
mais aussi la gestion effective des utilisateurs contribuant positivement à son
intégration en matière de NTIC.

SECTION 2 : CONCEPTS DE BASE

Nous avons choisi de présenter par définition certains des concepts qui, à chaque
fois, ils interviendront de chapitre en chapitre.

Il s’agira notamment de définir avec un peu d’explication les termes composants


globalement notre sujet d’étude notamment :

2.1. L’amélioration et la performance

Selon le dictionnaire Larousse, l’ « amélioration » est une action de


s’améliorer7. C’est donc le fait d’effectuer un changement à mieux ; c’est passer à
l’évolution.

Quant à la « performance », c’est la qualité, l’aptitude à réaliser un résultat. C’est en


plus un exploit remarquable8. La performance d’un matériel par exemple, c’est le
résultat optimal qu’il peut offrir.

2.2. Le réseau informatique

Un réseau informatique est un ensemble d'équipements reliés entre eux pour


échanger des informations suivant certaines normes. Dans un réseau internet, les
équipements sont reliés en interdépendance formant ainsi des nœuds, une extrémité
d'une connexion, qui peut être une intersection de plusieurs connexions ou
équipements (un ordinateur, un routeur, un concentrateur, un commutateur).

7
http://www.linternaute.com/dictionnaire/fr/definition/améliorer/ lien visité en date du 20 févr. 16 à 11h45’
8
http://www.linternaute.com/dictionnaire/fr/definition/performance/: lien visité en date du 20 févr. 16 à 11h45’
25

Sa mise en place nécessite toujours l’implémentation d’une architecture au sein de


laquelle les utilisateurs effectuent des flux d’informations entre eux d’une part et avec
l’extérieur d’une autre part.

L'architecture de réseau comporte à la fois des équipements de transmission,


de logiciels, de protocoles de communication et d'une d'infrastructure filaire
ou radioélectrique permettant la transmission des données entre les différents
composants.

D'un point de vue topologique, l'architecture peut avoir la forme d'une étoile, d'un
segment linéaire ou bus, d'un anneau ou d'un maillage9.

1. Brève historique
Dans les années 1960, les premiers réseaux informatiques étaient de portée
limitée (quelques dizaines de mètres avec par exemple le HP-IB, le HP-IL, etc.) et
servaient à la communication entre micro-ordinateurs et des instruments de mesure ou
des périphériques (imprimantes, table traçante, etc.).

Les réseaux informatiques filaires entre sites distants apparaissent dans les années
1970 : IBM et Digital Equipment Corporation créent les architectures SNA et DECnet,
avec la digitalisation du réseau de téléphone d'AT&T (voir Réseau téléphonique
commuté)10 et ses connexions dédiées à moyen débit. Ils sont précédés par le réseau
Cyclades français, poussé par la CII et sa Distributed System Architecture, basés sur le
Datagramme.

Les réseaux informatiques sont donc nés du besoin de faire communiquer les terminaux
distants avec un site central puis des ordinateurs entre eux11. Dans un premier temps
ces communications étaient juste destinées aux transports de données informatiques
alors qu'aujourd'hui on se dirige plutôt vers des réseaux qui intègrent à la fois des
données mais en plus, la parole et la vidéo.

9
10
(en) History of Network Switching. [Archive], sur le site corp.att.com
11
Pascal Nicolas : Cours des réseaux Informatiques, université d’Angers. www.info.univ-angers.fr/pub/pn
26

En effet, ces différents terminaux sont généralement de poste ou station de travail


sous-entendu comme étant toute machine capable d’envoyer des données vers les
réseaux, des nœuds (c’est une station de travail, une imprimante, un serveur ou toute
entité pouvant être adressée par un numéro unique), un serveur (dépositaire centrale
d’une fonction spécifique : service de base de donnée, de calcul, de fichier, mail, etc.).

Cependant, l’élément essentiel pour que les terminaux d’un réseau informatique
puissent communiquer ou échanger des informations, c’est le protocole.

Un protocole est un ensemble de règles destinées à une tâche de communication


particulière. Deux ordinateurs doivent utiliser le même protocole pour pouvoir
communiquer entre eux. En d’autres termes, ils doivent parler le même langage pour se
comprendre : l’IP par exemple.

Parc informatique Salle Serveurs

Figure 1 : Modèle d’un simple réseau informatique

2. Infrastructure d’un réseau informatique


Les infrastructures peuvent être sur des câbles dans lesquels circulent des
signaux électriques, l'atmosphère (vide spatial) où circulent des ondes radio, ou
des fibres optiques qui propagent des ondes lumineuses. Elles permettent de relier
« physiquement » des équipements assurant l'interconnexion des moyens physiques qui
sont définis par des protocoles.

Les équipements d'un réseau sont connectés directement ou non entre eux,
conformément à quelques organisations types connues sous le nom de topologie de
réseau.
27

La plupart des équipements utilisés dans la mise en place d’une architecture réseau au-
delà des terminaux de base permettent de véhiculer les informations (données, signal,
images, vidéos) en fonction des différents protocoles de communication.

Du point de vue de l’extérieur, nous avons des équipements dont l’installation ne


peut que se réaliser à l’extérieur de l’infrastructure : ODU (Outdoor Data Unit) composé
des équipements tels que :

1. Les antennes : utilisées pour capter ou émettre le signal. Elles sont


techniquement appelées « Dish » dans le système VSAT et « capteurs d’ondes »
dans le WiMax.
2. Le BUC : spécialement utilisé pour le système satellitaire, le BUC a pour rôle de
convertir les signaux en bande de fréquence de la station terrienne vers le relais
hertzien.
3. Le LNB : également utilisé dans le système numérique, il sert d’amplificateur des
signaux. Il joue également le rôle de convertisseur des signaux en bande de
fréquence relativement inférieure qu’il reçoit du satellite.

Du point de vue de l’intérieur d’une architecture réseau, nous avons des équipements
spéciaux permettant la réception des signaux produits par les composants de l’ODU et
qui, par la suite propagent ces signaux dans les différents composants nécessitant
l’interconnexion.

Parmi ces équipements citons :

4. Le modem : c’est l’équipement moteur utilisé pour la modulation et la


démodulation des signaux en VSAT et la radio jouant ce rôle pour le WiMax.
5. Le routeur : très intelligent, cet équipement contrôle les accès sur le réseau en
traçant les routes nécessaires pour véhiculer les paquets transmis sur le réseau.
6. Le switch : il permet l’amplification du signal et le redistribue d’une manière
équitable aux différents composants interconnectés.
7. La carte réseau et postes de travail : la carte réseau souvent résumé par
« Ethernet » joue le rôle d'interface physique entre l'ordinateur et le réseau.
Fabriquée sous deux formes selon que le réseau est câblé ou sans fil, c’est elle
qui permet à l’équipement tel que l’ordinateur de se connecter au réseau.
28

Les principaux types de réseaux filaires pour les réseaux informatiques d'entreprises ou
de particuliers utilisent les protocoles suivant qui proviennent du standard Ethernet :

Protocoles du Description / Adaptation


standard Ethernet
10BASE5 Câble coaxial épais bande de base (obsolète)
10BASE2 Câble coaxial fin bande de base (obsolète)
10BASE-T Paires torsadées (10 Mb/s)
100BASE-T Paires torsadées (100 Mb/s) les plus généralisées
aujourd'hui en réseau local (LAN)
1000BASE-T Paires torsadées (1 Gb/s), présent dans les nouveaux
ordinateurs
10GBASE-T Paires torsadées (10 Gb/s)

3. Protocoles et services
Dans un réseau informatique, les protocoles de communication définissent de
façon formelle et interopérable la manière dont les informations sont échangées entre
les équipements du réseau.

Le protocole probablement le plus répandu est IP12 qui permet l'acheminement des
paquets sur internet.

Deux protocoles de niveau supérieur UDP et TCP permettent le transport de données. Le


premier permet l'envoi de données d'une manière non fiable (aucune garantie de la
réception du paquet par le destinataire). L'autre permet au contraire une transmission
fiable des données (garantie de la réception du paquet par le destinataire par accusés
de réception).

Des logiciels dédiés à la gestion de ces protocoles sont installés sur les équipements
d'interconnexion qui sont par exemple les commutateurs réseau, les routeurs,
les commutateurs téléphoniques, les antennes GSM, etc... Les fonctions de contrôle
ainsi mises en place permettent une communication entre les équipements connectés.

12
Internet Protocol est une famille de protocoles de communication de réseaux informatiques conçus pour être
utilisés par Internet. C’est grâce à lui que trafiquent les informations au sein d’un réseau.
29

Les services réseau se basent sur les protocoles pour fournir, par exemple :

Le transfert de textes (SMS…) ;


L’envoi de données (Internet…);
Les communications vocales (téléphone…), la VoIP
La diffusion des images (télé…) : TNT-HD principalement.

4. Types de réseaux informatiques


Dans ce point très capital pour mieux comprendre l’architecture d’un réseau
informatique, nous allons présenter les différents réseaux, leur fonctionnement ainsi
que leur faisabilité au sein d’une architecture.

Les réseaux informatiques sont classés suivant leur portée (découpage géographique
autrement dit la distance qui sépare les différents terminaux). Ils sont également classés
en fonction de leur utilisation et du type des services qu’ils offrent.

Selon le découpage géographique, nous citons :

 Le Réseau personnel (PAN)


Appelé réseau domestique ou réseau individuel, ce réseau relie des appareils
électroniques personnels. Les bus utilisés les plus courants pour la mise en œuvre d'un
réseau individuel sont l'USB, les technologies sans fil telles que Bluetooth,
l'infrarouge (IR), etc. Ce type de réseau informatique restreint en termes d'équipements,
est généralement mis en œuvre dans un espace d'une dizaine de mètres.

Figure 2 : Modèle d’un simple réseau domestique


30

 Le Réseau local

Le LAN relie les ordinateurs ou postes téléphoniques situés dans la même pièce
ou dans le même bâtiment. Au LAN s’ajoute le WLAN qui est un réseau LAN utilisant la
technologie Wifi pour les points d’accès sans fil. Dans ce type de réseau (LAN), les
terminaux s'envoient des trames au niveau de la couche de liaison sans utiliser d’accès
à internet. On définit aussi le LAN par le domaine de diffusion, c'est-à-dire l'ensemble
des stations qui reçoivent une même trame de diffusion (broadcast frame).

Une autre approche consiste à définir le réseau local par sa taille physique.
C'est généralement un réseau à une échelle géographique relativement restreinte, par
exemple une salle informatique, une habitation particulière, un bâtiment ou un site
d'entreprise. Dans le cas d'un réseau d'entreprise, on utilise aussi le terme RLE pour
réseau local d'entreprise.

Quelques caractéristiques du LAN

 Il est constitué d'ordinateurs et de périphériques reliés entre eux et implantés


dans une même entreprise, et à caractère privé.
 Il ne dépasse pas généralement la centaine de machines et ne dessert jamais au-
delà du kilomètre.
 Le partage des ressources est ici fréquent et les vitesses de transmissions vont
de 10 à 100 Mb/s (mégabits/seconde).
 Son administration est toujours localement centralisée.
 Très efficace dans la gestion des ressources d’une organisation.

Signalons en effet, que c’est ce type de réseau qui intéresse plus notre étude étant
donné que notre champ d’application c’est-à-dire l’ISIG GOMA est une entreprise
d’enseignement supérieur et universitaire dans laquelle nous trouvons une centaine de
terminaux informatiques échangeant diverses informations et données en interne d’une
part et avec l’extérieur d’autre part grâce à un réseau informatique implanté en son sein.

Ceci étant, l’administration de son parc informatique, ajouté des composants externes
qui se servent des ressources réseaux mises en place nécessite une attention
particulière afin de mettre en place une bonne politique évolutive du réseau ainsi qu’en
assurer la performance.
31

Il existe en plus des réseaux informatiques à grande portée qui sont regroupés suivant
des critères liés à la couverture :

 Le MAN (Metropolitan Area Network = Réseau métropolitain ou urbain) est


un réseau qui correspond donc à la réunion de plusieurs réseaux locaux (LAN) à
l'intérieur d'un même périmètre d'une très grande Entreprise ou d'une ville par ex.
pouvant relier des points distants de 10 à 25 Km.

Quelques caractéristiques
 Le câble coaxial est le support physique le plus est le support physique le plus
utilisé dans ce type de réseau ;
 Une interconnexion nécessitant quelques matériels particuliers conçus pour
réunir ces différents réseaux et aussi pour protéger l'accès de chacun d'eux
suivant des conventions préalables ;
 Peut être privé ou public
 Utilise un ou deux câbles de transmission
 Pas d’éléments de commutation (routage)
 Norme spéciale IEEE-802.613.

 Réseau étendu (WAN) est un réseau à grande échelle qui relie plusieurs
sites. Il s'agit cette fois d'un réseau multi-services couvrant un pays ou un groupe de
pays, qui est en fait constitué d'un ensemble de réseaux locaux interconnectés.

Un WAN peut être privé ou public, et les grandes distances qu'il couvre (plusieurs
centaines de kms) font que les liaisons sont assurées par du matériel moins sophistiqué
(raisons financières) et le débit s'en trouve un peu pénalisé.

Figure 4: Modèle d’un réseau WAN

13
IEEE 802 est un comité de l'IEEE qui décrit une famille de normes relatives aux réseaux locaux (LAN) et
métropolitains (MAN) basés sur la transmission de données numériques par le biais de liaisons filaires ou sans fil.
32

 Le réseau régional (RAN) qui a pour objectif de couvrir une large surface
géographique. Dans le cas des réseaux sans fil, les RAN peuvent avoir une cinquantaine
de kilomètres de rayon, ce qui permet, à partir d'une seule antenne, de connecter un
très grand nombre d'utilisateurs.
Selon les services et en fonction de l’utilisation du réseau, nous citons :
 L’ Intranet
Un intranet est un réseau informatique utilisé à l'intérieur d'une entreprise ou
de toute autre entité organisationnelle qui utilise les mêmes protocoles
qu'Internet (TCP, IP, HTTP, SMTP, IMAP, etc.…)14. Parfois, le terme se réfère uniquement
au site web interne de l'organisation, mais c'est souvent une partie bien plus importante
de l'infrastructure informatique d'une organisation.
Les grands chantiers de l'intranetisation des entreprises sont :

La rapidité des échanges de données qui engendre une diminution des


coûts de gestion.
L'accessibilité des contenus et services ;
L'intégration des ressources;
La rationalisation des infrastructures.

 L’ Extranet
Un extranet (ou réseau interne étendu) est un réseau de télécommunications de
type internet conçu pour faciliter les échanges entre une organisation sociale et ses
correspondants extérieurs. C’est en quelques sortes, une extension du système
d'information de l'entreprise à des partenaires situés au-delà du réseau. L’accès à
l’extranet se fait via Internet, par une connexion sécurisée avec mot de passe dans la
mesure où cela offre un accès au système d'information à des personnes situées en
dehors de l'entreprise15.

14
https://fr.wikipedia.org/wiki/Intranet visité en date du 26 mars 2016 à 15h 30’
15
https://fr.wikipedia.org/wiki/Extranet visité en date du 26mars 2016 à 11h 00’
33

L’extranet est donc en général un site à accès sécurisé qui permet à l’entreprise de
n’autoriser la consultation d’informations confidentielles qu’à certains intervenants
externes comme à ses fournisseurs, ses clients, aux cadres situés à l’extérieur de
l’entreprise, aux commerciaux, etc.
L'extranet a plusieurs utilités :

Travail à domicile ;
Mise à disposition d’informations sur l’entreprise ;
Accès, pour les clients, à la gestion des stocks et accès au suivi des
marchandises en temps réel (Possibilité de savoir quelles marchandises sont
disponibles) ;
Suivi des facturations ;
Accès aux documentations techniques, légales, douanières, etc ;
Échanges de données entre collaborateurs ;
Mise à disposition d’un annuaire du personnel ;
Visioconférences ;
Messagerie électronique interne à l’extranet.

Un des extranets les plus utilisés dans le monde est Microsoft SharePoint16. Il est aussi
utilisé en Intranet.

 L’ Internet

Internet est le réseau informatique mondial accessible au public. C'est un


réseau de réseaux, sans centre névralgique, composé de millions de réseaux aussi bien
publics que privés, universitaires, commerciaux et gouvernementaux, eux-mêmes
regroupés, en 2014, en 47 000 réseaux autonomes17.

L'information est transmise par internet grâce à un ensemble standardisé de protocoles


de transfert de données, qui permet l'élaboration d'applications et de services variés

16
SharePoint est une série de logiciels pour applications Web et portails développée par Microsoft. Les
fonctionnalités des produits SharePoint sont la gestion de contenu, les moteurs de recherche, la gestion électronique
de documents, les forums, la possibilité de créer des formulaires et des statistiques décisionnelles.

17
https://www.wikipédia.org/Internet
34

comme le courrier électronique, la messagerie instantanée, le pair-à-pair et le World


Wide Web18.

L'internet ayant été popularisé par l'apparition du World Wide Web, les deux sont parfois
confondus par le public non averti. Le World Wide Web n'est pourtant que l'une des
applications d'internet.

L'accès à internet peut être obtenu grâce à un fournisseur d'accès via divers moyens
de communication électronique : soit filaire (réseau téléphonique commuté (bas
débit), ADSL, fibre optique jusqu'au domicile), soit sans fil (WiMax, par
satellite, 3G+, 4G).

Généralement, nous désignons tout utilisateur d'internet par le néologisme


« internaute ».

5. Les différentes topologies des réseaux

 Le réseau informatique en bus


Un réseau de type bus est ouvert à ses extrémités. Chaque terminal y est
connecté par l'intermédiaire d'un connecteur spécial. Certains périphériques, comme
des imprimantes, peuvent également être directement reliés au réseau. Ils doivent alors
comporter une carte adaptateur réseau afin de partager les ressources du réseau avec
le reste des terminaux connectés.

En effet, ce type de réseau offre des avantages tout comme des inconvénients en
ce sens que le montage est simple à mettre en œuvre et peu coûteux mais s'il y a rupture
du câble, tout le réseau tombe en panne.

Figure 6 : Structure d’un réseau informatique en bus

18
Application d’internet, le World Wide Web, littéralement la « toile (d’araignée) mondiale », communément appelé
le Web, et parfois la Toile, est un système hypertexte public fonctionnant sur Internet. Le Web permet de consulter,
avec un navigateur, des pages accessibles sur des sites. L’image de la toile d’araignée vient des hyperliens qui lient
les pages web entre elles.
35

 Le réseau informatique en étoile

Dans un réseau en étoile, chaque nœud du réseau est relié à un contrôleur (ou
hub) par un câble différent. Le contrôleur est un appareil qui recevant un signal de
données par une de ses entrées, va retransmettre ce signal à chacune des autres entrées
sur lesquelles sont connectés des ordinateurs ou périphériques, voir d'autres
contrôleurs.

Signalons que pour cette topologie de réseau, les inconvénients sont plus
nombreux que les avantages. Par ailleurs, un nœud peut tomber en panne sans affecter
les autres nœuds du réseau. Mais son architecture est plus coûteuse que les réseaux
en bus et en anneau. Et donc, la longueur du câblage est importante, ce qui entraîne
un coût. De plus le contrôleur est un élément relativement cher.

Une fois en panne, il provoque la déconnexion du réseau de tous les nœuds qui y sont
reliés.

Figure 7 : Structure d’un réseau informatique en étoile

 La topologie de réseau en anneau

Il s'agit simplement d'un réseau local dans lequel les nœuds sont reliés en
boucle fermée.

Figure 8 : Structure d’un réseau informatique en anneau


36

Chapitre III. CADRE D’ANALYSE, ETUDE ET RESULTATS

Tel que définit ci-haut, les modèles d’analyse permettent aux analystes de bien
dégager les différends rencontrés dans le système existant, les auditer, les analyser et
en fin, proposer des solutions efficaces pouvant permettre à l’organisation d’éliminer
efficacement les faiblesses détectées.

En cas de proposition de nouvelles architectures par exemple, le cadre d’analyse


permet à l’analyste de bien se fier sur les différents problèmes rencontrés afin de
proposer une solution efficiente et surtout adaptée aux besoins des utilisateurs et à tout
le réseau, dans le but de favoriser une meilleure QoS dans la communication et
l’utilisation des services.

Dans ce chapitre, nous présenterons des points particuliers tels que :

o Une généralité sur les réseaux informatiques ;


o Les protocoles et services des réseaux informatiques ;
o L’analyse de la communication et transmission des données ;
o Les différentes techniques et services réseaux ;
o L’étude des cas et l’intégration des services de performance dans le réseau
informatique et enfin,
o Les résultats éventuels attendus.

SECTION 1 : CADRE D’ANALYSE

Notre cadre d’analyse s’inscrit sur deux approches portant sur les systèmes de
communication actuellement incontournables dans la mise en place des réseaux
informatiques d’une part et d’une approche consistant à comprendre les différents
éléments nécessaires de performance prépondérante d’autre part.

1.1. Aperçu général

Dans ce point, nous allons tout d’abord présenter une généralité sur les différents
éléments intervenants dans la mise en place d’une architecture réseau. Que ça soit
centré sur telle ou telle autre technologie, il existe des équipements spécifiques
incontournables lors de l’implémentation de celle-ci.
37

C’est pourquoi, il ne serait pas logique de passer immédiatement à l’analyse du


problème faisant objet de cette étude sans pour autant présenter certains des éléments
nécessaires à la mise en place d’une architecture de réseau.

Cependant, la mise en place d’une architecture réseau pour des systèmes simples
appelés « systèmes légers » nécessite les éléments suivants : d’un capteur des signaux,
un routeur, un switch, un outil de modulation soit une radio ou un modem. Ce cas est
souvent utilisé dans les architectures en 4G et WiMAX dont la source d’injection est
basée sur la fibre optique.

Tandis que pour les systèmes robustes souvent appelés « systèmes complexes »,
les éléments suivants sont d’application : une antenne spéciale, les matériels
d’amplification des signaux, au moins un routeur et des switchs. Pour ce type des
systèmes, la mise en place d’une centrale d’envoie-réception s’avère indispensable. Ce
cas est souvent rencontré dans les architectures à technologie VSAT dont la source
d’injection se fait d’une base station vers multiples autres stations « simples stations »
en passant par des relais hertziens dont le satellite.
38

Il est à noter que, le choix d’un système réseau ou d’une architecture réseau
dépend nécessairement des moyens à la disposition de l’organisation, de l’importance
d’utilisation et du besoin poursuivi. Quoi qu’il en soit, la qualité de service reste l’objectif
final d’une architecture réseau.

Plusieurs expressions apparaissent dans la notion sur le réseau informatique ou même


dans les notions sur l’architecture réseau. En vue de définir une bonne politique de
transmission et de communication, il s’avère indispensable de déterminer tous les
mécanismes possibles permettant d’atteindre ses objectifs.

Dans le but d’améliorer la qualité d’utilisation et la performance du signal du réseau au


sein d’une architecture, les éléments suivants sont prioritaires et déterministes.
39

1.1.1. La qualité de service

La qualité de service (QdS) ou Quality of Service (QoS en anglais) est la capacité


à véhiculer dans de bonnes conditions un type de trafic donné, en termes de
disponibilité, débit, délais de transmission, taux de perte de paquets19…

La qualité de service est un concept de gestion qui a pour but d’optimiser les ressources
d'un réseau (en management du système d'information) ou d'un processus (en
logistique) et de garantir de bonnes performances aux applications critiques pour
l'organisation. La qualité de service permet d’offrir aux utilisateurs des débits et des
temps de réponse différenciés par applications (ou activités) suivant les protocoles mis
en œuvre au niveau de la structure.

Elle permet ainsi aux fournisseurs de services (départements réseaux des


entreprises, opérateurs…) de s’engager formellement auprès de leurs clients sur les
caractéristiques de transport des données applicatives sur leurs infrastructures IP.

1.1.2. La sécurité informatique

La sécurité des systèmes d’information (SSI) est l’ensemble des moyens


techniques, organisationnels, juridiques et humains nécessaires et mis en place pour
conserver, rétablir, et garantir la sécurité du système d'information. Assurer la sécurité
du système d'information est une activité du management du système d'information.

Aujourd’hui, la sécurité est un enjeu majeur pour les entreprises ainsi que
pour l’ensemble des acteurs qui l’entourent. Elle n'est plus confinée uniquement au rôle
de l’informaticien. Sa finalité sur le long terme est de maintenir la confiance des
utilisateurs et des clients. La finalité sur le moyen terme est la cohérence de l’ensemble
du système d’information. Sur le court terme, l’objectif est que chacun ait accès aux
informations dont il a besoin.

En matière de réseau pur, la sécurité est l’élément focal dans l’existence ou dans la mise
en place d’une architecture réseau par le simple fait qu’elle se repend entièrement sur
le signal et le trafic : protection du signal ou simplement de l’information selon plusieurs
techniques de protection des données dont le codage et la compression, etc. ;

19
https://fr.wikipedia.org/wiki/Qualit%C3%A9_de_service visité le 03 Mai 2016 à 16h22’
40

1.1.3. L’administration réseau

L’administration de réseau en anglais « Network management » en d’autres


termes « gestion de réseaux informatiques », se réfère aux activités, méthodes,
procédures comme la surveillance du réseau et aux outils de mise en œuvre par
l'administrateur réseaux ayant trait à l'exploitation, l'administration, la maintenance et
la fourniture des réseaux informatiques.

La gestion des réseaux informatiques constitue un problème dont l’enjeu est de garantir
au meilleur coût, non seulement la qualité du service rendu aux utilisateurs mais aussi
la réactivité dû aux changements et à l'évolution rapide du secteur informatique.

Cette gestion des réseaux se définit comme étant l’ensemble des moyens mis en œuvre
(connaissances, techniques, méthodes, outils, ...) pour superviser et exploiter des
réseaux informatiques et planifier leur évolution en respectant les contraintes de coût,
de qualité et de matériel. La qualité de service se décline sur plusieurs critères pour le
futur utilisateur, notamment la disponibilité, la performance (temps de réponse), la
fiabilité, la sécurité…

Les activités d’administration des réseaux sont communément classées en trois activités
qui sont la supervision, l'administration et l'exploitation « SAER ».

1.1.4. Support de transmission

En télécoms, un support de transmission est une voie qui permet


l'acheminement d'ondes électromagnétiques et électriques d’un point A vers un autre B
en mode simple ou d’un point A vers plusieurs autres points relativement distants20 en
multimodes. C’est donc l’ensemble de moyens par lesquels on peut conduire un signal
de son lieu de production à sa destination avec le moins possible de déperditions,
dispersions ou distorsions. Il est de fois appelé « canal de transmission ».

Dans le cadre de cette étude, proposerons l’intégration d’un système de backup


utilisant les faisceaux hertziens comme supports de transmission afin d’améliorer
efficacement la performance, la qualité du signal. La transmission par faisceaux
hertziens est également un moyen de de transmission jugé efficace de par ses
caractéristiques, ses avantages ainsi que ses faibles inconvénients.

20
Vicky SANGARA, Cours de Télécom I – Pratique, L1 ISIG GOMA, 2014-2015
41

SECTION 2 : ANALYSE PROPREMENT DITE

2.1. Analyse de la communication et la transmission des informations

Aujourd’hui, avec environ 1,5 milliards d’utilisateurs dans le monde, l’Internet


a connu un succès fulgurant. Ce succès planétaire, obtenu en moins de dix ans, est le
résultat d’une succession de percées, à commencer bien sûr par le développement
incroyable du WWW, suivi par l’adoption par le monde professionnel des applications
Internet telles que le courrier électronique et, plus récemment, par le déploiement des
logiciels de partage de fichiers pair à pair. Parallèlement à l’augmentation soutenue du
trafic liée aux services “traditionnels”, l’Internet a connu plusieurs évolutions majeures
ces dernières années.
La première de ces évolutions concerne sa transformation en une architecture
de communication globale supportant également des services « temps réel », tels que la
voix sur IP ou la vidéo. Ces services ayant des contraintes de qualité de service beaucoup
plus strictes que les services traditionnels évoqués ci-dessus, les nouveaux réseaux IP
intègrent un ensemble de mécanismes pour fournir une qualité de service différenciée
aux flux en fonction de leurs besoins. Le développement attendu de ces nouveaux
services « temps réel » est susceptible de bouleverser radicalement les réseaux actuels,
en engendrant de nouveaux usages, en attirant beaucoup plus d’utilisateurs et ainsi en
accroissant de plusieurs ordres de grandeur les volumes de trafic qu’ils doivent
supporter.

Toutes ces évolutions conduisent à une multiplication des services offerts par
le réseau et à une croissance sans précédent du nombre d’utilisateurs et des volumes
de trafics qu’ils génèrent. Dans une société où l’information et la communication ont
pris une telle importance, l’interruption des services offerts par le réseau, ou même une
dégradation significative de la qualité de service, sont de moins en moins acceptables.

La sécurisation des réseaux et le respect des nouvelles exigences de qualité de service


sont ainsi des enjeux majeurs. Ces nouvelles exigences de qualité de service,
l’augmentation continue du trafic Internet et les impératifs de plus en plus forts de
sécurisation des réseaux imposent aux fournisseurs d’accès Internet (FAI) et aux
opérateurs une adaptation permanente de leurs infrastructures de communication.
42

Cependant, le contexte concurrentiel qui induit des marges bénéficiaires


réduites, ne permet plus d’améliorer les performances d’un réseau par un
surdimensionnement excessif des équipements. Une solution consiste à avoir un suivi
plus régulier et plus fin du réseau pour mettre en œuvre des techniques d’ingénierie de
trafic. Ces techniques ont pour objectif principal d’éviter les phénomènes de congestion
du trafic et les dégradations du service qui en résultent.
L’utilisation de ces techniques d’ingénierie de trafic suppose toutefois le développement
de modèles et de méthodes théoriques ainsi que d’outils logiciels appropriés pour
l’évaluation de performances et l’optimisation des réseaux.

2.1.1. Les modèle de références OSI et TCP/IP

Le modèle Open System Interconnection « OSI » permet de visualiser plus


facilement les mécanismes sous-jacents de la communication via le réseau. Ce point
porte sur le rôle d’une couche, la couche application, et de ses composants :
applications, services et protocoles dans l’analyse et l’amélioration de la performance
d’un réseau informatique.

Les protocoles de couche application TCP/IP les plus connus sont ceux qui permettent
l’échange d’informations entre les utilisateurs. Ces protocoles spécifient les informations
de format et de contrôle nécessaires à un grand nombre de fonctions courantes de
communication via Internet dont :
a. Le protocole DNS (Domain Name Service) est utilisé pour traduire les adresses
Internet c’est-à-dire les noms en adresses IP.
b. Le protocole HTTP (HyperText Transfer Protocol) est utilisé pour transférer les
fichiers qui constituent les pages du Web.
43

c. Le protocole SMTP (Simple Mail Transfer Protocol) est utilisé pour transférer les
courriels et les pièces jointes.
d. Le protocole Telnet, protocole d’émulation de terminal, est utilisé pour
permettre un accès distant aux serveurs et aux périphériques réseau.
e. Le protocole FTP (File Transfer Protocol) est utilisé pour le transfert interactif
de fichiers entre les systèmes.
f. Le DHCP (Dynamic Host Control Protocol), un protocole chargé d’attribuer
automatiquement les IP aux différents terminaux connectés au Gateway.

Ces protocoles établissent des règles cohérentes pour échanger des données entre
les applications et les services chargés sur les périphériques concernés. Ils indiquent la
manière dont les données figurant dans les messages sont structurées et le type des
messages envoyés entre les hôtes source et de destination. Ces messages peuvent être
des requêtes de services, des accusés de réception, des messages de données, des
messages d’état ou des messages d’erreur.
Les protocoles définissent également les dialogues au niveau des messages et assurent
qu’un message envoyé reçoit la réponse prévue et que les services appropriés sont
invoqués lorsque se produit un transfert de données.

2.1.2. Description des couches TCP/IP

La couche application : Le modèle TCP/IP regroupe en une seule couche tous


les aspects liés aux applications et suppose que les données sont préparées de manière
adéquate pour la couche suivante21.
La couche transport : La couche transport est chargée des questions de qualité
de service touchant la fiabilité, le contrôle de flux et la correction des erreurs. L'un de
ses protocoles, TCP (Transmission Control Protocol - protocole de contrôle de
transmission), fournit d'excellents moyens de créer, en souplesse, des communications
réseau fiables, circulant bien et présentant un taux d'erreurs peu élevé.
La couche Internet : Le rôle de la couche Internet consiste à envoyer des paquets
source à partir d'un réseau quelconque de l'inter réseau et à les faire parvenir à
destination, indépendamment du trajet et des réseaux traversés pour y arriver. Le
protocole qui régit cette couche est appelé protocole IP (Internet Protocol).

21
BOMBAMBO BOSEKO, Cours d’architecture des réseaux II – L2, ISIG GOMA, 2015 - 2016
44

L'identification du meilleur chemin et la commutation de paquets ont lieu au niveau de


cette couche.
La couche d'accès au réseau : Le nom de cette couche a un sens très large et
peut parfois prêter à confusion. On lui donne également le nom de couche hôte-réseau.
Cette couche se charge de tout ce dont un paquet IP a besoin pour établir une liaison
physique, puis une autre liaison physique.

2.1.3. La transmission des informations en réseau

L’information est actuellement au cœur de nos sociétés modernes : presse,


téléphonie, données météorologiques, Internet… De nombreux vecteurs concourent à
nous transmettre les messages porteurs de ces informations. Les machines associées à
des outils informatiques sont elles aussi soumises à un flux de données provenant de
capteurs susceptibles d’améliorer leur performance et leur sécurité.

Au-delà du traitement qui est fait de ces informations tant par l’humain que par la
machine, il importe avant tout que celle-ci soit communiquée en toute fidélité à son
destinataire. En d’autres termes, il faut impérativement que le message reçu soit l’exacte
réplique du message émis.

La chaîne de transmission de l’information, dans sa structure fonctionnelle la plus


simple, est constituée :

 D’un émetteur ;
 D’un canal de transmission ;
 D’un récepteur.

Transducteur Canal de Transducteur


Emetteur Récepteur
d’envoi transmission de réception

Par analogie avec l’humain, l’émetteur « parle » au récepteur en utilisant le canal de


transmission. Pour se comprendre, ils doivent aussi utiliser la même « langue ». Cela
n’est possible que grâce aux protocoles de communication.
45

o Transducteur à l’émission
Le transducteur à l’émission permet de convertir le signal original (voix, image,
texte, etc.) en un signal électrique utile pour l’émetteur. Certains utilisent le terme
« encodeur22 », cela peut induire une confusion avec le convertisseur utilisé dans le canal
de transmission qui réalise la conversion de la nature du signal (pour la voix : de
pression en tension avec un microphone).

Transducteur Signal original


Microphone Voix humaine
Clavier Touche pressée
Capteur CCD Mouvement objet
Thermocouple Mesure de température

o L’émetteur
L’émetteur a pour fonction d’adapter le signal issu du transducteur en vue de le
transmettre au canal de transmission23. Il peut simultanément remplir plusieurs
fonctions :

 Coder le signal issu du transducteur (tension) en nombres, dans le cas d’une


conversion analogique numérique ou/et de chiffrage ;
 Moduler ;
 Amplifier.
Cet émetteur peut être un émetteur analogique (exemple : émetteur radio FM) ou encore
un modem ADSL utilisé pour Internet dans le cadre d’une information numérique.

o Le canal de transmission
Le canal de transmission permet au récepteur de recevoir l’information émise par
l’émetteur. De nombreux supports sont utilisés :

 Les supports avec guide physique (câbles, fibres, ...) ;


 Les supports sans guide physique (ondes radio, ondes lumineuses).

22
L’encodeur est encore appelé « codec » dans le Jargon Informatique
23
http://fr.wikipedia.org/wiki/Histoire_des_t%C3%A9l%C3%A9communications#XXe.C2.A0si.C3.A8cle
46

Ces différents supports sont choisis en prenant en compte :

 Le débit d’information à transmettre ;


 Les caractéristiques du signal (bande passante, codage…) ;
 La distance entre l’émetteur et le récepteur ;
 Les possibilités de mise en œuvre.

Pour donner une idée de la qualité des supports, disons que :

 Les câbles électriques à paires torsadées sont les moins fiables, suivis par les
câbles coaxiaux ;
 Les fibres optiques offrent actuellement le meilleur compromis
fiabilité/performance ;
 Les ondes hertziennes également pour le VSAT par exemple offrent la
disponibilité des services et la facilité de maintenance.

o Le récepteur
Son rôle est à la fois de recevoir le signal émis ainsi que de le rendre compatible avec
le transducteur (exemple : haut-parleur) servant à la réception. Les actions réalisées par
le récepteur sont alors les suivantes :

 Filtrer le signal reçu (éliminer la partie inutile du signal reçu pour ne garder que
l’information) ;
 Décoder :
 Soit en réalisant une conversion numérique analogique ;
 Soit un déchiffrage ;
 Démoduler ;
 Amplifier le signal pour le rendre utilisable par le transducteur de sortie.

Ce récepteur est par exemple un poste de radiophonie pour un signal analogique ou un


modem ADSL pour les informations numériques.

Transducteur à la réception

Son rôle est de fournir une information exploitable par le destinataire sous la forme
d’un signal.
47

Exemple :

Transducteur Information
Haut-parleur Son
Ecran Image

Il ne faut pas confondre le terme transducteur avec celui de décodeur qui a pour but de
déchiffrer un signal crypté en une information « claire ».

Par ailleurs, la transmission des informations, c’est-à-dire l’envoi/réception des


informations est caractérisé par plusieurs éléments dont particulièrement la capacité
au canal à transmettre l’information, le délai de transmission ainsi que la distance à
laquelle l’information sera transmise.

Afin de faciliter l’opération de transmission, la technique de modulation est la plus


fréquente à l’envoi tout comme à la réception du signal ou de l’information. La
modulation consiste alors à adapter l’information à transmettre à un canal de
communication24.

Certains cas sont entre autres :

 Lorsqu’on veut faire passer plusieurs informations dans un même canal de


transmission : multiplexage ;
 Lorsqu’on veut transmettre l’information à des distances relativement longues ;
 Lorsqu’on veut éliminer les bruits ou les erreurs émises lors de la transmission
des informations.

2.1.4. Les services de communication réseau

Pour rendre le système d’informations plus performant, les entreprises ont


actuellement un regard évolutif centré sur le développement et l’implémentation des
logiciels de gestion voire d’administration leur permettant de faire le suivi et d’avoir une
vue globale de l’évolution administrative, financier ainsi que des toutes les ressources
de l’entreprise.

24
http://fr.wikipedia.org/wiki/Th%C3%A9orie_de_l%27information
48

Ainsi, les mêmes stratégies sont d’application dans les architectures des réseaux
informatiques partout dans le monde.

En effet, l’administration d’un réseau informatique nécessite actuellement un


soutien matériel et logiciel efficace car cette branche constitue à nos jours la grande
part sécuritaire et centralisatrice des ressources au sein d’une organisation.

Grace aux différentes plateformes logicielles, le réseau devient de plus en plus sécurisé
avec possibilité de connaitre avec précision la consommation effective c’est-à-dire le
nombre minimum et maximum d’utilisateurs du réseau, l’attribution des taches selon
que l’utilisateur appartient à tel ou tel autre branche ou groupe de travail au sein de
l’organisation.

Dans une institution scolaire ou d’enseignement supérieur et universitaire par


exemple, la consommation des ressources réseau est importante et délicate à gérer vue
le nombre d’étudiants dont plus de 50% d’entre eux possède au moins un Smartphone
et un ordinateur portable. Ainsi, l’administrateur du réseau éprouve beaucoup de
problèmes liés à la gestion de la bande passante, le plus grand élément favorisant la
performance du réseau informatique car ne sachant pas avec exactitude les différents
clients interconnectés au réseau.

Tellement qu’il n’existe jusqu’à présent des mesures parfaitement concrètes de


sécurisation des systèmes informatiques, plusieurs logiciels permettent par contre de
prévenir et d’administrer efficacement son architecture. Ces différentes plateformes
facilitent en effet une performance grâce aux astuces suivantes :

 La centralisation des taches en réseau (modification et mises à jour)


 Le suivi et sécurité de données
 Gestion et contrôle des utilisateurs
 Partage des données dans les deux modes : synchrone et asynchrone, etc
49

Citons quelques services autrement appelés « applications » réseaux utilisés dans la


communication et transmission des informations et qui affectent positivement et de fois,
négativement la performance d’un réseau informatique :

Afin de garantir une performance efficace à tout le système d’information en particulier


et à toute l’entreprise en général, un suivi régulier des services et applications réseaux
opérant grâce à ces deux protocoles TCP et UDP s’avère nécessaire à l’administration
du réseau.

Les services tournant avec le protocole TCP

Le protocole TCP « Transport Control Protocol » assure un service de transmission


des données fiable avec une détection et une correction des erreurs de bout en bout25.

Sa fiabilité repose sur l’accusé de réception des messages transmis grâce à l’unité
d’échange de données appelée « segment ». Chaque segment possède un total contrôle
utilisé par le destinataire permettant de vérifier que les données n’ont pas été
endommagées pendant la transmission.

Donnée 1

Accusé de réception pour Donnée 1


Emetteur Récepteur
Donnée 2

Accusé de réception pour Donnée 2

25
Christian Bulfone, « Les protocoles UDP et TCP », Licence MIASS, ITIC Paris, 2011
50

Dans le schéma ci-dessus, nous sommes dans une situation où l’envoi TCP se passe
sans perte des données.

Donnée 1

Accusé de réception pour Donnée 1

Erreur
Donnée 2
Emetteur Récepteur

TimeOut

Retransmission de la Donnée 2

Accusé de réception pour Donnée 2

Ce schéma illustre le fait qu’il peut y arriver que la transmission rencontre des
problèmes « des erreurs ». Dans ce cas, le protocole TCP ne favorisant pas l’échec
d’envoi, essaie à maintes reprises le renvoi de l’information jusqu’à ce que la destination
accuse une réception effective. Le délai d’attente couru lors de cette opération est appelé
« timeout ».

Ce protocole fonctionne habituellement avec plusieurs services dont :

Désignation Port Description


HTTP 80 Logiciel réseau servant des requêtes respectant le protocole
de communication client-serveur HyperText Transfer
Protocol (HTTP), qui a été développé pour le World Wide Web.

FTP 20 File Transfer Protocol (protocole de transfert de fichiers),


est un protocole de communication destiné à l'échange
informatique de fichiers sur un réseau TCP/IP. Il permet,
depuis un ordinateur, de copier des fichiers vers un autre
ordinateur du réseau, ou encore de supprimer ou de modifier
des fichiers sur cet ordinateur.

DNS 53 Le Domain Name System (ou DNS, système de noms de


domaine) est un service permettant de traduire un nom de
domaine en informations de plusieurs types qui y sont
associées, notamment en adresses IP de la machine portant
ce nom
51

SMTP 25 Simple Mail Transfer Protocol (SMTP, littéralement


« protocole simple de transfert de courrier ») est un protocole
de communication utilisé pour transférer le courrier
électronique (courriel) vers les serveurs de messagerie
électronique.

TELNET 23 Telnet (TErminal NETwork ou TELecommunication NETwor


k, ou encore TELetype NETwork26) est un protocole utilisé
sur tout réseau TCP/IP, permettant de communiquer avec un
serveur distant en échangeant des lignes de textes et en
recevant des réponses également sous forme de texte.

DHCP 67 Dynamic Host Configuration Protocol (DHCP) est


un protocole réseau dont le rôle est d’assurer la configuration
et
automatique des paramètres IP d’une station, notamment en
68 lui affectant automatiquement une adresse IP et un masque
de sous-réseau.

Les services utilisant le protocole UDP

User Datagram Protocol « en français protocole de datagramme utilisateur » est


un des principaux protocoles de télécommunication utilisés par Internet. Il fait partie de
la couche transport du modèle OSI, il appartiendrait à la couche 4, comme TCP27.

Le rôle de ce protocole est de permettre la transmission de données de manière très


simple entre deux entités, chacune étant définie par une adresse IP et un numéro de
port. Contrairement au protocole TCP, il fonctionne sans négociation : il n'existe pas de
procédure de connexion préalable à l'envoi des données : raison de son orientation non
connexion.

La nature de l’UDP le rend utile pour transmettre rapidement de petites quantités de


données, depuis un serveur vers de nombreux clients ou bien dans des cas où la perte
d'un datagramme est moins gênante que l'attente de sa retransmission. Le DNS, la voix
sur IP ou les jeux en ligne sont des utilisateurs typiques de ce protocole.

26
https://fr.wikipedia.org/wiki/Telnet visité le 27 Avril 2016 à 15h40’
27
Andrew Tanenbaum, « Réseaux », 4è éd., Nouveaux Horizons, Université Libre d’Amsterdam, 2007
52

La structure d’un datagramme UDP contient les éléments suivants :

a) Port Source qui indique depuis quel port le paquet a été envoyé.
b) Port de Destination qui indique à quel port le paquet doit être envoyé.
c) Longueur : indique la longueur totale (exprimée en octets) du segment UDP
(en-tête et données). La longueur minimale est donc de 8 octets (taille de l'en-
tête).
d) Somme de contrôle : celle-ci permet de s'assurer de l'intégrité du paquet reçu
quand elle est différente de zéro.
Ci-dessous la plupart des applications tournant avec le protocole UDP.

Quelques applications UDP:

Désignation Port Description


DNS 53 Le Domain Name System (ou DNS, système de noms de
domaine) est un service permettant de traduire un nom de
domaine en informations de plusieurs types qui y sont associées,
notamment en adresses IP de la machine portant ce nom.

SMTP 25 Simple Mail Transfer Protocol (SMTP, littéralement « protocole


simple de transfert de courrier ») est un protocole de
communication utilisé pour transférer le courrier
électronique (courriel) vers les serveurs de messagerie
électronique.

SNMP 161 Simple Network Management Protocol (abrégé SNMP), en


et français « protocole simple de gestion de réseau », est un
162 protocole de communication qui permet aux administrateurs
réseau de gérer les équipements du réseau, de superviser et de
diagnostiquer des problèmes réseaux et matériels à distance28.

28
http://philippe.sidler.online.fr/IMG/pdf/adminreseaux.pdf visité le 27 Avril 2016 à 16h25’
53

Ces deux protocoles de communication réseau « TCP29 et UDP30 » de la couche


transport favorisent la performance au sein d’un réseau informatique. Ils nécessitent en
effet un suivi délicat au niveau de l’administration du réseau car ils utilisent multiples
applications et services affectant directement la qualité de service du réseau et tellement
qu’ils constituent la base des communications quotidiennes des utilisateurs partout
dans le monde.

Afin d’avoir des vues claires sur l’architecture du réseau, il s’avère indispensable,
au vue de l’ère évolutif actuel de la technologie de l’information et de la communication,
intégrer au sein de son architecture réseau des plateformes standards et
universellement reconnues permettant ainsi de professionnaliser son réseau
informatique.

Parmi ces plateformes citons par exemple :

 Microsoft Windows NT Server (toute version supérieure à 2000)


 L’open source UNIX (avec toutes ces distributions)

Le service Internet : Internet Protocol

Pour un utilisateur donné, Internet est un réseau mondial, transparent, qui


interconnecte toutes les machines entre elles et permet l’´échange de données. Cette
vision correspond à un niveau virtuel du réseau qui en réalité est constitué des systèmes
autonomes hétérogènes utilisant des technologies et des modes de transmissions variés.
Le rôle de la couche Internet est d’assurer l’interopérabilité et l’interconnexion de ces
systèmes autonomes et de permettre aux données d’ˆêtre acheminées à travers ces
réseaux jusqu’à leur destination. Pour cela elle définit le protocole IP chargé de
l’acheminement des données.

Pour être acheminées dans le réseau, les données sont découpées en paquets IP. Un
paquet IP est composé de deux parties : une partie d’en-tête comportant diverses
informations nécessaires à son acheminement, en particulier l’adresse IP de destination,

29
Transmission Control Protocol est un protocole de transport utilisé sur le réseau Internet pour transmettre des
données entre deux machines. TCP prend à sa charge l'ouverture et le contrôle de la liaison entre deux ordinateurs.
30
User Datagram Protocol (en français protocole de datagramme utilisateur) est l’un des principaux
protocoles de télécommunication utilisés par Internet. Il fait partie de la couche transport du modèle OSI,
il appartiendrait à la couche 4, comme TCP. Très délicat dans la notion de performance du réseau.
54

et une partie contenant les données31. La transmission des données par le protocole IP
est non fiable et se fait sans connexion.

En effet il n’y a aucune garantie qu’un paquet arrive à destination, il peut être
perdu, dupliqué et plusieurs paquets n’arrivent pas n´nécessairement à destination
dans leur ordre d’émission. De plus l’émetteur envoie des paquets sans prendre contact
préalablement avec le récepteur. Pour ce faire, les protocoles de niveau supérieur à IP
comme TCP ou UDP cités ci-haut sont mis en œuvre sur les machines des utilisateurs
permettent alors de contrôler l’arrivée des paquets IP et éventuellement d’établir des
connexions.

Le principe de l’acheminement des paquets IP est très simple. Il est basé sur l’adresse
de destination contenue dans chaque paquet. Une fonction acheminement se charge,
en chaque nœud traversé par un paquet, de déterminer le nœud vers lequel l’envoyer
suivant son adresse de destination et les informations fournies par la fonction routage
du nœud.

 L’adressage IP
Une adresse IP est un numéro d'identification qui est attribué de façon
permanente ou provisoire à chaque appareil connecté à un réseau informatique utilisant
l'Internet Protocol32.
Une adresse IP est une adresse 32 bits, généralement notée sous forme de 4 nombres
entiers séparés par des points. On distingue en fait deux parties dans l'adresse IP :
o Une partie des nombres à gauche désigne le réseau est appelée ID de réseau
o Les nombres de droite désignent les ordinateurs de ce réseau est appelée ID
d'hôte.
Les adresses IP sont séparées en plusieurs classes33 :
o Les adresses de Classe A : 0 à 127,
o Les adresses de Classe B : 128 à 191,
o Les adresses de Classe C : 192 à 223,
o Les adresses de Classe D : 224 à 239,
o Les adresses de Classe E : 240 à 255.

31
Marie-Emilie VOGE, « Optimisation des réseaux de télécommunications », Université Nice Sophia Antipolis,
France, 2006.
32
Gabriel BOMBAMBO, Cours d’architecture des réseaux « Adressage IP », Première année – Réseaux et Télécoms,
ISIG, 2015-2016
33
Gabriel BOMBABO, Cours de CCNA I et II, ISIG GOMA, ac : 2014-2015
55

A, B et C étant les classes les plus utilisées dans l’adressage IP dans les grands et petits
réseaux informatiques.

L’ICANN a réservé une poignée d'adresses dans chaque classe pour permettre d'affecter
une adresse IP aux ordinateurs d'un réseau local relié à internet sans risquer de créer
des conflits d'adresses IP sur le réseau des réseaux.

Il s'agit des adresses suivantes34 :

o Adresses IP privées de classe A : 10.0.0.1 à 10.255.255.254, permettant la


création de vastes réseaux privés comprenant des milliers d'ordinateurs,
o Adresses IP privées de classe B : 172.16.0.1 à 172.31.255.254, permettant
de créer des réseaux privés de taille moyenne,
o Adresses IP privées de classe C : 192.168.0.1 à 192.168.255.254, pour la
mise en place de petits réseaux privés.

 Conclusion partielle

Les réseaux informatiques de l’ISIG GOMA respectent la topologie étoilée pour


le simple fait que, chaque ligne architecturale est indépendante dans la mesure où sa
panne ne peut avoir aucun impact sur les autres.

En plus, toutes les lignes tirent leur source sur un Hub ou Switch central constituant
ainsi le nœud central de l’architecture du réseau informatique en place.

Quant à l’adressage, il existe deux configurations distinctes par réseau.


Tellement qu’il y en a deux, la structure logique d’adressage TCP/IP de classes B et C
est d’application dans l’ordre de (d’) :

 Une configuration WAN : appliquée sur les interfaces d’accès extérieur pour
chaque réseau étendu avec des adresses IP (Classe B) ;
 Plusieurs configurations LAN selon le nombre des matériels réseaux (routeurs et
Access point) en place avec des adresses IP (Classe C).

34
Trésor MUTA, Notes du cours de Linux – 2e année de licence, ISIG, 2015-2016
56

Network Management
EQ. NAT WLAN SSID Net Réf. IP LAN Netmask

ROUTEUR - WAN 1 192.168.10.1 /24


AP ISIGAD WAN 1 192.168.1.1 /24
AP ISIG WAN 1 192.168.2.1 /24
AP ISIGDEP WAN 1 192.168.3.1 /24
ROUTEUR - WAN 2 192.168.20.1 /24
AP ISIG_ETUDIANTS WAN 2 192.168.4.1 /24

Avec la fibre optique comme moyen de transmission, l’ISIG l’utilise à la fois grâce à sa
meilleure technique de transmettre les informations entre sites à des distances
relativement courtes et distantes et par le fait qu’elle facilite une transmission haut débit
suivant ses caractéristiques de portabilité mais reste insuffisante en elle-seule au niveau
de la disponibilité des services et sa maintenance.

Ceci étant, la disponibilité d’un signal rend un réseau informatique puissant et


performant par le fait qu’elle assure la continuité d’exploitation des services offerts au
sein de l’organisation et la sécurité minimum garantie reste incertaine aussi longtemps
que les informations trafiquent d’un nœud à un autre suivant un échelon de la source
vers la destination et de la destination vers la source sans avis préalable des usagers.

Par simple analyse, les éléments suivants ne favorisent pas la gestion efficace des
communications et des services Internet au sein de ces deux réseaux :

 Difficulté d’établir des liaisons locales internes pour les utilisateurs


interconnectés parallèlement par les deux réseaux ;
 Plusieurs points de diffusion sont interposés entre les nœuds de transmission
notamment entre les principaux routeurs et les switches centraux ;
 Difficulté de gérer les accès des utilisateurs plus particulièrement au sein de
l’architecture « étudiant »
 Faiblesse dans la gestion des trafics des données selon les secteurs d’activités
internes par exemple, le regroupement des niveaux pour les financiers, les
départements, etc.
 Faiblesse de gestion de la bande passante étant donné que le nombre
d’utilisateurs est excessivement important ;
 Gestion des contenus trafiqués sur les réseaux en place ;
57

2.2. Etude des cas et intégration des services de performance du réseau

La phase d’intégration des différents services et techniques d’amélioration de la


performance consiste, à notre niveau, de réunifier les réseaux existants, analyser les
lignes et les repartir selon les différents locaux et enfin déployer quelques services
nécessaires au bon fonctionnement.

Tel qu’analyser ci-haut, le réseau informatique en place est basé sur la liaison
par fibre optique ; un système rapide en terme de transmission des informations et fiable
en terme des couts mais techniquement délicat de par la disponibilité des services, la
sécurité et la maintenance.

Ci-dessous les différentes techniques d’analyse à effectuer en vue d’améliorer la


performance du réseau informatique de l’ISIG :

 Revoir la segmentation du réseau en place ;


 Mettre en place un système de contrôle d’accès au réseau ;
 Une technique de filtrage de trafics et des sites informatiques gourmands,
 Une technique de gestion de la bande passante et enfin, nous
implémenterons au sein de l’architecture, un système de backup basé sur
une liaison satellite « VSAT » qui servira à la mise en service de la connectivité
en cas de toute coupure inattendue ou à défaut d’utilisation du système
primaire.

Premier cas : Analyse des trafics sur le réseau

User 1 : Trafic 1
Req1  Down request
IP 1
Req2  Internet
Trafic 2
User 2 : Routage
Req1 
IP 2

User n : Up request
Trafic n
Req1 
Req n  IP n
58

Par analyse, notre schéma représente l’état logique de trafic de données issues des
requêtes des hôtes vers l’internet via le routeur avec possibilité qu’un seul utilisateur
en effectue n requêtes.

Conséquences, la capacité du routeur à gérer les paquets devient de plus en plus faible
et la mémoire lente. A savoir, plus le nombre d’utilisateurs est important plus la
demande est relativement forte créant des trafics démesurés dans le réseau.

 Pour un réseau simple et dont les clients sont connus par avance, il est préférable
de créer à chacun un profile approprié ou collectif régissant les droits d’utilisation
de service et le débit spécifique de chacun.
 Pour un réseau complexe tel que le cas de l’ISIG notre champ d’application, il
s’avère nécessaire de mettre en place une stratégie d’accès au réseau
« l’authentification des utilisateurs » en deux phases :
 Définir les utilisateurs potentiellement connus : tous les agents de
services. Dans ce cas, il est nécessaire de mettre en place un mécanisme de
filtrage des contenus de sites et exclure ensuite certains sites web ayant un
impact négatif à la bande passante ;
 Définir les utilisateurs occasionnels : généralement les étudiants. En effet,
il s’agit d’un niveau fonctionnel et stratégique du réseau informatique en
place. Pour résoudre le grand problème notamment de congestion, il s’agira
d’effectuer les opérations suivantes :
o Filtrer les contenus de navigation sur le réseau ;
o Déployer un service d’accès sécurisé et approuvé par Hotspot ;
o Nous pensons également mettre en place un système de cache web qui
consistera à enregistrer momentanément les différents contenus
régulièrement visités par les utilisateurs.
59

Deuxième cas : Centralisation de trafics sur le réseau

IP 1 IP 2

User 1 : User 2 :
 
Req1 Req1 
 
Req2 Req2 

Trafic 2 Trafic 1 Down request

Internet

n Trafic Srv DHCP Routage

Up request
Trafic 3 Trafic n

User 3 : User n :
Req1 
Req1 
Req n 

IP 3 IP n

Le service DHCP permet d’attribuer dynamiquement les adresses IP aux périphériques


et matériels clients du réseau. En effet, c’est un protocole important permettant le suivi
d’accès au réseau mais également, il permet de gérer les comportements des
utilisateurs. Grace au DHCP, il est facile de détermine avec exactitude le nombre
d’utilisateurs utilisant son réseau. Or, pour définir la bande passante du réseau, la
détermination du nombre d’utilisateurs est un élément stratégique.

Nous l’intégrerons spécialement dans la nouvelle architecture du réseau afin de nous


permettre de définir les différentes stratégies d’accès au réseau ainsi que faire le suivi
d’accès car, connaissant le nombre d’utilisateurs nous pouvons facilement déterminer
la bande passante équivalente.

Cependant, cela facilite d’atteindre une qualité de service optimale et renforcer la


performance du réseau informatique en place.
60

Troisième cas : Segmentation du réseau

IP 1 IP 2

User 1 : User 2 :
Req1  Req1 
Req2  Req2 

Trafic 2 Trafic 1

Down request
Segment 1
Internet

n Trafic DHCP Routage

Segment 2 Up request

Trafic 3 Trafic n

User 3 : User n :
Req1 
Req1 
Req n 

IP 3 IP n

La segmentation du réseau informatique permet un échange hiérarchisé des paquets


entre les différents terminaux interconnectés. Cette opération veille à éviter la
congestion du réseau et devient ainsi, un élément important dans l’amélioration de la
performance du réseau informatique de par ses avantages : diminution du trafic local,
sécurité et cloisonnement des pannes.
61

Quatrième cas : Filtrage des données

IP 1 IP 2

User 1 : User 2 :
Req1  Req1 
Req2  Req2 

Trafic 2 Trafic 1

Down request
Segment 1
Internet

n Trafic DHCP Routage


Filtre

Segment 2 Refusée Acceptée

Up request
Trafic 3 Trafic n

User n :
User 3 :
Req1 
Req1 
Req n 

IP 3 IP n

Le filtrage des trafics et des sites informatiques ne répondant pas au besoin essentiel
du réseau et pouvant nuire à la performance permet d’économiser la bande passante en
intégrant une rapidité minimum dans la réponse aux requêtes autorisées effectuées par
les utilisateurs du réseau.

Cette technique s’effectue au niveau du terminal de routage des paquets gérant


l’interface d’acheminement des paquets entre les connexions entrantes et les connexions
sortantes.
62

Cinquième cas : Mise en cache des données sur le réseau


IP 3 IP 2 IP 1

User 1 : User 2 : Serveur


Req1  Req1  Cache
Req2  Req2 

Trafic 2 Trafic 1

Down request
Segment 1
Internet

n Trafic DHCP Routage


Filtre

Segment 2 Refusée Acceptée

Up request
Trafic 3 Trafic n

User n :
User 3 :
Req1 
Req1 
Req n 

IP 4 IP n

La mise en cache de données Web (ex : page web, images, vidéos, etc.) est utilisée afin
de réduire la consommation de bande passante, la charge du routeur pour améliorer la
rapidité de navigation lors de l'utilisation d'un navigateur web35.

Le cache peut, dans certaines conditions, répondre aux requêtes ultérieures à partir de
ses copies, sans recourir au serveur Web d'origine.

Plusieurs équipements gèrent le cache de pages web :

 L'application qui génère les pages du site web : gestion du cache dans le système de
gestion de contenu (CMS) par exemple.
 Les serveurs qui hébergent le site web (gestion du cache dans le serveur Apache par
exemple).

35
https://fr.wikipedia.org/wiki/Cache_web visité le 05 Juillet 2016 à 08h42’
63

 Votre microordinateur avec la gestion d'un cache local à partir de l'historique de vos
connexions.
 Le réseau Internet lui-même par les opérateurs Internet ou des sociétés spécialisées
dans la gestion de cache ; ce mode de cache est très utilisé par les sites à forte
audience.

Sixième cas : Service Hotspot

IP 3 IP 2 IP 1

User 1 : User 2 : Serveur


Req1  Req1  Cache
Req2  Req2 

Trafic 2 Trafic 1

Down request
Segment 1
Internet

n Trafic DHCP Routage


Filtre

Segment 2 Refusé Acceptée

Up request
Trafic 3 Trafic n

User 4 : Service
User 3 :
Req1 
Req1  Hotspot
Req n 

IP 4 IP 4

Le rôle du Hotspot dans notre réseau sera de pouvoir authentifier chaque utilisateur
notamment les étudiants à travers le réseau sans fil. L'utilisateur en se connectant sera
ainsi redirigé vers une page d'authentification. Il pourra alors se loguer pour accéder
aux différents services présents sur Internet sinon, aucun accès Internet valide ne lui
sera accordé.
64

SECTION 3 : RESULTATS DE L’ETUDE

L’amélioration de la performance d’un réseau informatique est un processus


délicat dans l’administration d’un réseau et surtout dans la recherche d’une qualité de
service.

Ainsi, notre étude nous a permis de comprendre la structure du réseau informatique


existant et nous avons en effet, analysé les éléments stratégiques pouvant permettre
d’améliorer la qualité de service en augmentant la performance du réseau avec comme
résultats :

3.1. Unification du réseau informatique

Contrairement à l’architecture existante, notre étude nous a permis de mettre en


place une architecture unique reposant sur deux configurations parallèles étendues. En
effet, la nouvelle architecture est principalement basée sur une liaison à fibre optique
assurant ainsi la permanence du réseau et des services puis, elle est soutenue par une
liaison secondaire basée sur le Very Small Aperture Terminal qui sera considéré comme
étant un système de backup c’est-à-dire, un système de secours.

Cependant, l’actuelle architecture du réseau informatique est composée, tout


comme la précédente, d’une interconnexion basée sur les différents locaux de l’ISIG
GOMA avec « routage unique ».

Il s’agit des locaux repris selon la description locale suivante :

N° Local Principaux équipements et accessoires réseaux


Sécurité Modulation Routage Intercon.
1 DIRSI & NET ADMIN 2 Pare-feu 1 MODEM 1 Routeur 3 Switches
1 RADIO Mikrotik
2 ADMINISTRATION 1 Switch
1 Access Point
3 DEPARTEMENTS 1 Switch
1 Access Point
4 NOUVEAU 1 Switch
BATIMENT 1 Access Point
5 CYBER-ETUDIANTS 1 Switch
1 Access Point
6 KABUIS 1 Switch

Tableau descriptif des locaux et matériels d’interconnexion


65

N° Local Service Propriétés Statut


ADMIN RESEAU Srv. DHCP Microsoft NT Serveur 2012 R2 Déployé
Srv. CACHE Microsoft NT Serveur 2012 R2 Déployé
2 CYBER - ETUDIANTS Srv. Mikrotik RB2011U Series Intégré
HOTSPOT
Tableau descriptif des services de performance du réseau informatique

Adressage IP
Nous avons maintenu la version 4 du protocole IP pour l’adressage et le routage
des paquets. En plus, nous avons choisi une IP réseau de la classe C
« 192.168.10.0 /24» afin d’étendre la plage d’hôtes tel que présenté dans le tableau ci-
dessous :

Tableau récapitulatif de l’adressage IP du réseau


IP Index du Equivalent du Adresse Adresses
masque masque disponibles utilisables
192.168.10.0 /24 255.255.255.0 256 254
Réseau Diffusion Plage
192.168.10.0 192.168.10.255 192.168.10.1 - 192.168.10.254

Ci-dessous l’architecture physique du réseau informatique unifié.


66

Satellite

Antenne WiMAX

Antenne VSAT

KABUIS
Sw4

Routeur Mikrotik
Modem Satellite
Radio (Modem)

Pare feu
DHCP
DEPARTEMENTS
Sw5 Sw2 Sw1
AP2 DIRECTION
DU SI
& Srv. CACHE
ADMIN.
RESEAU
Sw7

AP1
AP3 Srv. HOSTPOT
Sw6

Sw3 Database
Vidéosurv.
Sw8
ADMINISTRATION
CYBER-ETUDIANTS
Niveau BATIMENT

AP4

Emile AMANI DIGADIGA, Mémoire Réseaux & Télécoms, 2015-2016

Nouvelle architecture logique du réseau informatique

Représente la ligne WiMAX ; la principale ligne du réseau informatique


Représente la ligne VSAT qui est mise en Backup. En cas de coupure des services internet sur la principale, celle-ci prend la relève.
67

3.2. Centralisation et hiérarchisation des trafics

Analyse des trafics sur l’interface « eth3 » allouée à la ligne « Etudiants »

3.3. Filtrage des contenus

Voici les différents scripts que nous avons utilisés en arrière plan pour interdire
l’accès aux contenus de type « Torrent » ou simplement de ne pas afficher le site web
« cpasbien.com » :
68

Firewall Filter
Chain : Forward
Protocol : TCP
Port : 80,443
Content : Torrent
Action : Drop

/ip proxy access


add path=*.torrent action=deny

Firewall Filter
Chain = Forward
Dst-Address = 104.28.9.63 Or [ Cpasbien Address List ]
Action = Drop

Refus d’accès aux sites informatiques et applications réseaux offrants la possibilité


d’accéder aux « Torrent » ou les télécharger sur le réseau
69

3.4. Mise en cache des données

Intégration du Proxy interconnecté au service BranchCache du serveur Windows pour


la mise en cache des données de navigation

L’IP 192.168.10.254 représente notre serveur Windows sur lequel seront stockés les
contenus de navigation et qui redirigera les demandes des clients sur le réseau.
70

Résultat de la configuration globale au niveau du serveur

Configuration de la mise en cache des contenus depuis le Proxy


Windows Server 2012 R2

3.5. Contrôle et suivi d’accès au réseau

Configuration des droits d’accès au réseau. Ainsi, chaque étudiant devra avoir
par exemple 200Mo utilisables pendant 2h chaque jour.
71

Pour pouvoir accéder aux services du réseau, chaque étudiant devra contacter
l’administrateur du serveur Hotspot pour avoir un code d’accès temporaire.

Cette page s’affiche juste quand l’étudiant tape le tout premier Url dans le navigateur.
72

Chapitre IV. DISCUSSION ET RECOMMANDATIONS

Dans ce dernier chapitre, nous allons commenter les résultats de notre étude
sous forme de discussion ainsi que reformuler des recommandations pouvant soutenir
ces résultats.

SECTION 1 : DISCUSSION

Les différentes analyses de cas de notre étude et qui ont conduit à l’obtention des
résultats ci-haut constituent un point stratégique dans l’optimisation du réseau
informatique en place et surtout dans la recherche de la performance et la qualité de
service.

Dans ce point, nous allons commenter les résultats d’une manière spécifique en
présentant l’apport de chacun des points ci-haut énumérés dans l’amélioration de la
performance du réseau informatique de l’ISIG.

En effet, l’unification des différents réseaux était pour nous, une étape très
délicate dans l’optimisation du réseau. Cette étape consistera à faciliter la gestion du
réseau sous toutes les formes étant donné que désormais tous les trafics emprunteront
la même route grâce à la table de routage centrale unique.

En ce qui concerne la segmentation du réseau, c’est une étape qui permet à


l’administrateur du réseau de diminuer ou éliminer les collisions au sein du réseau.
Cette technique évite les conflits généralement d’adresses IP sur le réseau, et surtout
élimine la saturation de la mémoire des équipements alloués pour le routage des
paquets.

Nous avons également présenté la technique de filtrage des contenus de


navigation grâce à l’intégration de la technologie Mikrotik. En effet, l’ISIG est un milieu,
un monde où il est vraiment délicat de gérer les comportements des utilisateurs du
réseau avec comme difficultés majeures, la non détermination du nombre exact
d’utilisateurs permanents et occasionnels.

Ainsi, la mise en place du filtrage consistera à réduire le flux de requetés vers l’extérieur
en éliminant ou simplement en bloquant certains Url ou certains contenus n’ayant pas
73

trait avec l’activité quotidienne de l’institution. Ceci facilite à la fois l’optimisation de la


bande passante.

Quant à la mise en cache des données, c’est un cas techniquement délicat dans
l’administration des réseaux informatiques. Cette technique permettra de gérer les
résultats des requêtes entrantes sur demandes de certains clients du réseau qui
d’habitude effectuent les mêmes activités sur Internet.

Cependant, la configuration de la mise en cache des contenus consistera à


sauvegarder pendant un temps bien défini les contenus de navigation d’un utilisateur
et le redistribuer à un autre utilisateur qui en voudrait à la suite des premières requêtes
sur le réseau. Cette phase améliore efficacement le temps d’exécution et de réponses
sur le réseau.

En fin, nous avons présenté le contrôle et suivi des accès au réseau. Grace à un
Hotspot service, il devient facile de gérer les accès au sein de réseau ayant un nombre
important d’utilisateur. Ceci permettra de n’accepter que des accès authentiques et
respectant les stratégies d’accès au réseau mais aussi d’attribuer si nécessaire un temps
bien défini durant lequel un utilisateur sera connecté. Ce cas d’usage sera spécialement
destiné à l’interface du segment allouée aux étudiants de l’ISIG Goma.
74

SECTION 2 : RECOMMANDATIONS

En dépit de résultats de notre étude, nous rappelons que nous n’avons pas
abordé toutes les techniques pouvant permettre d’améliorer la qualité de service du
réseau informatique en place. Nous avons, à notre niveau présenté certaines de ces
techniques afin de soutenir et atteindre les objectifs de notre étude mais, nous avons
reformulé quelques recommandations nécessaires à l’amélioration de la performance du
réseau informatique :

Déployer un service d’antivirus Client-Serveur : cette technique permet


non seulement d’optimiser la consommation de la bande passante mais
aussi, faciliter la mise à jour automatique et rapide, la sécurité et le contrôle
des périphériques clients via des lecteurs réseaux ou dossiers partagés.
Mettre en place un serveur miroir pour la messagerie électronique au
sein de l’administration. En effet, ce système est un élément nécessaire
dans l’optimisation de la bande passante. Il s’agit d’un service serveur qui
téléchargera tous les mails de l’entreprise et se charge de la synchronisation
interne en répondant aux demandes des clients en interne sans que ceux-
ci ne s’en rendent compte.
Intégrer une station VSAT en backup : cette intégration permettrait la
disponibilité des services au sein des services stratégiques de l’ISIG tel que
la DSIG, l’administration du budget, etc.
Bloquer l’accès réseau aux Smartphones : tel que repris dans nos
résultats d’analyse, l’interdiction des Smartphones à accéder aux
ressources du réseau est un élément capital dans la gestion de la bande
passante pour le simple fait que les Smartphones ont un impact totalement
négatif à la bande passante car une fois connecté, la plupart des systèmes
mobiles actuels effectuent des mises à jour d’applications en arrière-plan.
75

Equipements et matériels à acquérir


Equipements et matériels nécessaires à la réalisation des résultats

N° Désignation Quantité PU PT Propriétés

1 Mikrotik Routerboard 1 300 300 - RB2011U Series


- 4 ports Ge
- 4 ports Fe
- 0S : MikroTik
RouterOS – 5.9
- RAM : 128MB
- CPU : 600MHz 74K
MIPS

2 Ordinateur 1 720 720 - HP Probook 470

G3 (P5R20EA)-i5
- RAM: 8Go
- HDD: 500Go
- Processeur Intel®
Core™ i7-6500U (2,5
GHz)
- Ecran : 17,3 »

3 Kaspersky Lab 1 80 80 Kaspersky Total

Security
3 Hotspot Software 1 350 350 Standard Antemedia
System, v4.5.0

4 Kit VSAT 1 1 280 1 280 Dish : 1,2m


Modem : iDirect X1
BUC, LNB +
Accessoires inclus
5 Homologation 1 500 500 Frais d’installation et
configuration des
services inclus

TOTAL 3 230 USD


76

CONCLUSION

L’objet principal de mon mémoire était de réaliser une étude sur l’amélioration de
la performance du réseau informatique de l’Institut Supérieur d’Informatique et de
Gestion.

Actuellement, toutes les tendances managériales sont orientées vers la mise en


place des architectures réseaux leur permettant non seulement d’interconnecter les
différents utilisateurs (employés, partenaires, clients, etc.) mais aussi faciliter l’échange,
le partage et la communication avec le monde interne et externe.

Ceci étant, l’importance d’utilisation, les équipements utilisés et la mise en place


du réseau posent des difficultés énormes nécessitant des techniques appropriées afin
d’adapter la capacité du réseau à son utilisation. Pour y arriver, notre étude a été
subdivisée en plusieurs sections organisées à l’intérieur des quatre chapitres :

Chapitre 1er : La définition du problème : dans cette partie du travail, il a été


question de définir le thème de notre étude, présentant les différents concepts relatifs,
le contexte de travail suivi de la problématique et les objectifs de la recherche.

Chapitre 2ème : nous avons présenté le champ d’application de notre étude


notamment l’ISIG Goma en première section. Deuxièmement, nous avons présenté notre
cadre de travail. Le cadre de travail englobé les éléments comme la revue de la
littérature, les divers modèles de travail et notre choix du modèle d’étude.

Le troisième chapitre, le grand de notre étude concerne les méthodologies de


recherche, l’analyse des cas ainsi que la présentation des résultats.

Et le quatrième et dernier chapitre dans lequel nous avons présenté une


discussion technique sur la généralité du travail notamment de la performance du
réseau informatique et nous avons reformulé quelques recommandations nécessaires à
l’amélioration de la performance du réseau informatique existant.

Ainsi, ces quatre chapitres nous ont permis, de par notre problématique de
comprendre le fonctionnement du réseau informatique en place et d’intégrer certains
services contribuant à l’amélioration de la performance du réseau actuellement en place.
77

Les services basés sur notre étude des cas et faisant objet des résultats de notre étude
sont :

 L’unification des réseaux informatiques existants


 Centralisation et hiérarchisation des trafics
 Segmentation minutieuse du réseau
 Filtrage des contenus de navigation internet
 Mise en cache des données
 Contrôle et suivi des accès au réseau.

Enfin, le travail scientifique n’a jamais était parfait. Nous restons ouvert à tout
commentaire, suggestions ou amendements par rapport à notre sujet d’étude
« amélioration de la performance des réseaux informatiques, cas de l’ISIG Goma » en
particulier et dans les NTIC en général étant donné que le domaine des réseaux
informatiques et de Télécommunications reste vaste et évolutif.
78

BIBLIOGRAPHIE ET WEBOGRAPHIE

Livres
 Jean DEBEAUPUIS : Introduction à la sécurité des systèmes d’informations,
Guide pour les directeurs, Paris, 2013
 Douglas COMER : TCP/IP, Architecture, protocoles, applications.
 Olivier HOARAU : Introduction aux réseaux locaux et étendus, Supports
technique, Paris, 2012
 Andrew Tanenbaum et Pascal Nicolas: Réseaux Informatiques, cours et
exercices, Université d’Angers.
 N. Sennequier : Les satellites de télécommunications, Collection Que sais-je,
PUF 2000.
 C. Bergogne, Synchronisation pour transmission en mode paquet à faible
rapport signal sur bruit, Thèse de Doctorat ENST, 1996
 Hervé FRENOT : LEXIQUE DE TERMES ET ACRONYMES RESEAUX &
TELECOMMUNICATIONS, Edition 09/2015
 Saint-Jean A.0. DJUNGU, « Réseaux par la pratique », CRIA – Université de
Kinshasa, 2004

Cours
o Gabriel BOMBAMBO, Cours d’architecture des réseaux I et II, ISIG, 2014-
2016
o Trésor TSHISEKEDI, Cours d’administration réseau sous Linux, 2ème année
de licence, ISIG, 2015-2016
o John DJUNGHA, Notes du cours d’administration réseau sous Windows
Server, 2ème année de licence, ISIG, 2015-2016
o Vicky SANGARA, Notes du cours de Télécoms I – Pratique, 1ère année de
licence, ISIG, 2014-2015
o Jean Robert KALA, Cours de gestion des projets informatiques, ISIG, 2015-
2016
o Réné BOURET : Les supports de transmission, Notes du cours de l ’EPU de
Tours
79

Mémoires et publications informatiques

o Patrice N’CHO, Amélioration de la communication dans un réseau


informatique », Mémoire, ITES Abidjan, 2008
o MAODO DIOP, « Sécurisation d'un réseau informatique d'une petite et
moyenne entreprise », Mémoire, MIT University – Dakar, 2008-2009
o La performance des supports de transmission, Direction technique de
SAMOMOI, Tunis, 2012
o Réseau Wan et Internet hautes performances en quatre étapes, Blue Coat
Systems, Inc.
o Marie-Emilie VOGE, « Optimisation des réseaux de télécommunications »,
Université Nice Sophia Antipolis, France, 2006.
o Christian Bulfone, « Les protocoles UDP et TCP », Licence MIASS, ITIC Paris,
2011

Sites internet
o https://www.wikipédia.com
o https://www.microsoft.com/
o http://www.sac-en-papier.net/
o http://www.linformaticien.com/
o http://www.it-connect.fr/
o http://www.reseaux-telecoms.net/
o http://www.mikrotik.com/
o http://www.mikrotik.com/training/academy