Vous êtes sur la page 1sur 28

REPUBLIQUE TUNISIENNE

ISTITUE SUPERIEUR DES ETUDE TECHNOLOGIQUE JENDOUBA

RAPPORT DE STAGE
Effectué au sein de :

Réalisée par :Naffeti Oumayma


Branche : Technologie de l’informatique
Période de stage :du 17/01/2022 jusqu'à12/02/2022
Remerciement

Avant tous, nous remercions Dieu le tout puissant qui nous a aidé et donné la
volonté et le courage d’entamer et de terminer ce rapport.

Ce travail ne serait pas aussi et n’aurait pas pu avoir le jour sans l’aide et
l’encadrement Monsieur ibrahim qui m’a accueilli durant le mois de mon
stage d’étude dans une ambiance agréable et professionnelle.

Un grand merci pour ces encouragements, son assistance et son aide durant
toute la période de mon stage.

En fin je saisie cette occasion à remercier d’avance les membres du Jury qui

ont accepté de porter un regard constructif sur ce travail.


Sommaire
 Présentation de la société
 Présentation de la STEG………………………
 Organigramme de la STEG…………………………………………………………..
 Présentation de la direction informatique…………………………………..
 Organigramme de la direction informatique…………………………….

 Les taches effectuées a la période du stage 


1. Exploitation des applications informatiques …………………………………….
a) Introduction
b) Les applications informatiques

2. Réseaux…………………………………………. …………………………………….

 Présentation de réseaux informatique……………….


 Réseaux informatique du STEG :
o Les serveurs informatiques :DATA CENTER……….
o Description de l’armoire………
o L’architecture du réseau local ……………….
 Formatage en réseau local ……………
 Attribuer une adresse IP…………..
 Comment partager des périphériques sur le réseau :
o Partager des imprimantes……….
o Partager des dossiers……
 Résolution d’un conflit d’adresse IP…………….
 Câblage réseau RJ45……..
 Assistance a distance………

3.GLPI(gestion libre parc informatique)…………………

5.Conclusion……………………………
Présentation de la STEG

La Société tunisienne de l'électricité et du gaz (arabe : ‫الشركة التونسية للكهرباء و‬


‫ )الغاز‬ou STEG est une société tunisienne de droit public à caractère non
administratif. Créée en 1962, elle a pour mission la production et la distribution
de l'électricité et du gaz naturel sur le territoire tunisien

Jusqu'en août 1959, l'industrie électrique tunisienne est répartie entre huit
sociétés différentes. Ayant décidé de prendre provisoirement en charge ces
sociétés, l'État tunisien place, le 15 août 1958, un comité de gestion à la tête de
l'une de ces sociétés connue sous le nom de Compagnie tunisienne d'électricité
et transports. Par le décret-loi n°62-8 du 3 avril 1962, l'État met fin à cette
situation en créant un monopole public confié à la STEG.

Peu après, une politique d'électrification est mise en place qui, en une
quarantaine d'années, fait passer le taux d'électrification urbain de 20 % à près
de 100 % et le taux d'électrification rural de 6 % à 99 %.

Lors du Conseil des ministres du 3 novembre 2006, le président Zine el-Abidine


Ben Ali charge la STEG d'entamer les études relatives au « développement de
l'électricité au moyen de l'énergie nucléaire » ; le projet prévoit la construction
d'une centrale nucléaire d'une capacité de 900 MW dont l'entrée en fonction
interviendrait à l'horizon 2020.

La STEG assure la production de l’énergie électrique et GPL, ainsi que le


transport et la distribution de l’électricité et du gaz naturel a niveau national

Son objectif principale est de pourvoir le marché national en énergies


électriques et gazières et de répondre aux besoins de l’ensemble de ses clients

La production de l’électricité a partir de différents sources


(thermique ,hydraulique, éolienne)

Le transport de l’électricité :la gestion et le développement des réseaux et des


postes haute tension.

La distribution de l’électricité : :la gestion et le développement des réseaux et


des postes moyennes et base tension

Organigramme de la STEG
Présentation de la direction informatique
Les missions de la direction informatique :

 Etude et développement des projets informatiques ou acquisition des


progiciels.
 Maintenance des logiciels et application informatique.
 Exploitation des applications informatique dans les meilleures conditions
de sécurités et de cout .
 Suivi et contrôle des système d’exploitation et des réseaux des
transmission des donnes.
 Etude et mise en place des procédures permettant d’améliorer la qualité
de service et d’obtenir une meilleure utilisation de ressources
 Participation au pilotage de la mise en œuvre des projets su schéma
directeur informatique
 Veille technologiques en matière d ‘informatique et télécommunication
Les orientations de la direction informatique :
 Minimisation de l’utilisation de papier par la mise en place de
système de messagerie électronique, WORK flow et Ged.
 Mise en place de progiciels intégrés de gestion et technique.
 Dotation des unités opérationnelles de la STEG d’un système de
communication utilisant les protocoles standard
 Standardisation et homogénéisation des logiciels de
développement.

Organigramme de la direction informatique


Du point de vue organisationnel a fonction de direction informatique de
la STEG est scindée en quatre départements :
 Département Système
 Département Etude et Développement
 Département Maintenance
 Département Exploitation
Exploitation des applications informatiques

1. Introduction :

Le département informatique a toujours essayé d’améliorer le système


informatique et la qualité de service .Pour cela la création des applications
informatique était la meilleure solution.

2. Les applications informatiques :


Les applications hébergées au département informatique sont :
 Système d’information de gestion(SIG) ; Cette application comprend
e traitement de la comptabilité générale analytique d’exploitation
qui permet de fournir des informations valorisées relative a
l’activité de l’informatique par l’édition des états comptable.
 AMIN :c’est la base de travail de service comptabilité dans laquelle
chaque agent doit s’identifier avant l’utiliser.

 Application ARBEH : cette application permet de contrôler l’achat et


le stockage
 Application SIGA :cette application permet la gestion des ressources
humaines dans la société

Réseaux

Présentation du réseau informatique :

Un réseau informatique est une collection d’objet de communication et


d’informations …Ces entités sont reliées et connectées entre elles par
l’intermédiaire des lignes physiques appelées lignes de
Télécommunication qui assure le transport et l’échange des données
informatiques.

Objectifs :partage des fichiers ,d’applications,commnication entre


personnes ,garantie de l’unicité de l’information….
Réseau informatique du STEG :

La STEG a recours ,pour ses communication , a un réseau d’entreprises


constitue de :

o Réseaux locaux d’établissements (LAN)pour les besoin trafic en


local
o Réseaux étendu (WAN)loué pour l’interconnexion de ce réseaux
local.

Le réseau STEG se compose actuellement de 102 nœuds c’set a dire 102


routeurs de modèle différent mais de la marque CISCO mais ce réseau
n’est pas fixe on fait des extensions chaque fois que le besoin se
représente

LES SERVEURS INFORMATIQUE :DATA CENTRE

Présentation de DATA CENTRE :

Un centre de données, ou centre informatique est un lieu où sont regroupé les


équipements constituants d'un système d'information. Ce regroupement
permet de faciliter la sécurisation, la gestion et la maintenance des
équipements et des données stockées.

Composants de DATA CENTRE :

FIREWALL :
Un firewall est un système ou un groupe de système qui gère les contrôles
d’accès entre deux réseaux. Plusieurs méthodes sont utilisées à l’heure
actuelle. Deux mécanismes sont utilisés : le premier consiste à interdire le
trafic, et le deuxième à l’autoriser.

Certains firewalls mettent beaucoup d’énergie à empêcher quiconque de


passer alors d’autres tendent à tout laisser passer. La chose la plus importante
à comprendre est qu’il représente une politique de contrôle d’accès.

Vous devez avoir une idée précise de cette politique dans son ensemble pour
savoir ce que vous devez autoriser ou interdire

C’est un équipement matériel ou logiciel permettant de sécuriser une


machine, un réseau ,un sous réseau il ya deux fonctionnalité

 FILTRAGE
 TRACAGE

a. FILTRAGE

Le filtrage applicatif permet, comme son nom l'indique, de filtrer les


communications application par application. Le filtrage applicatif suppose donc
une bonne connaissance des applications présentes sur le réseau, et
notamment de la manière dont elle structure les données échangées (ports,
etc.)

b.TRACAGE :

.LOG : permet d’enregistrer tous les connexions et les tentatives d’accès nisan.

.NAT :(Network Adresse Translation) translation d’adresse réelle.

ROUTEUR : Le routeur est un appareil permettant la communication entre un


réseau local domestique et Internet. Le réseau local domestique peut être par
exemple un ordinateur personnel ou un objet connecté.

SWITCH: Un Switch, commutateur ou commutateur réseau en français, est un


équipement qui fonctionne comme un pont multiports et qui permet de relier
plusieurs segments d'un réseau informatique entre eux. ... Le Switch a donc une
double fonction de filtrage et de connectivité.
Réparation des Switch :

les Switch sont répartis comme suit

Emplacement Equipement

Salle des ordinateurs Un Switch niveau 3 :3COM7700 48port cuivre et 20port fibre
optique
Bâtiment A Une pile de 3 Switch :3 COM 4400 48 ports

Bâtiment B Une pile de 3 Switch :3 COM 4400 48 ports

Bâtiment C Un Switch : 3 COM 4400 48 ports

Bâtiment D Un Switch : 3 COM 4400 48 ports

Bâtiment E0 Une pile de 3 Switch :3 COM 4400 48 ports

Bâtiment E1 Une pile de 2 Switch :3 COM 4400 48 ports

Bâtiment F Une pile de 2 Switch :3 COM 4400 48 ports

Bâtiment G0 Une pile de 2 Switch :3 COM 4400 48 ports

Bâtiment G1 Une pile de 2 Switch :3 COM 4400 48 ports

Description de l’armoire
Tous les bâtiments sont connectes a l’armoire du bâtiment E(cœur de réseau)
du siège social via des laissons en fibre optique .on utilise les port Ethernet pour
connecter les différents serveurs ainsi que les routeurs.

 Tout les Switch gardent leurs configurations usine(un seul VLAN par
défaut).
 Des adresses IP uniques seront affectées au Switch pour pouvoir les
configurer à distance.
L’architecture du réseau local
Formatage en réseau local

Il consiste d'installer Windows sur un pc ,d'ajouter les pilotes, applications et autres


personnalisations sur celui-ci, et installer ce Windows sur plusieurs pc .il deviennent tout
configurer identiquement.

La première tâche consiste de fixer une image Windows bootable au démarrage sur un
serveur local, ensuite, sur l'interface de déploiement on doit booter l'ordinateur sur ce
dernier
La première fenêtre d'installation pour conforme l'exécution
Attribuer une adresse IP

 On vérifie que la carte réseau est bien installée ou elle est activé
 Connecter le pc dans notre réseau à l'aide d'un câble réseau
 Ouvrir le centre réseau et partage
 Cliquez sur Ethernet
 Cliquez sur propriété

 Cliquez sur le protocole internet version 4(TCP/PV4)


 Dans la propriété du protocole TCP/IP, on cocher les 2 choix
 Obtenir une adresse IP dynamique
 Obtenir l'adresse de serveur DNS automatiquement

 Enfin on utilise la commande Ping pour vérifier que nous sommes dans le réseau
Comment partager des périphériques sur le réseau 

Partage d’une imprimante sur le réseau :

o Cliquez sur le bouton démarrer ,puis dans le menu démarrer, cliquez sur l’icône
imprimante et autre périphérique .
o Cliquez sur l’icône imprimante et autre télécopieurs.
o Faites cliquez droit sur votre imprimante, et choisissez propriétés de l’imprimante.

o Dans l’onglet partages ,cachez la case partagée cette imprimante .

o Donner un nom à cette imprimante (exemple :LEXMARK E460dn, KOYOCERA


ECOSYSP3045 dn….),après validez Ok.
Partager des dossiers

l’étape suivante consiste à partager les dossiers de chaque PC pour se faire il s’agit de cliquer
avec le bouton droit sur le dossier à partager.

 Cliquez sur partager avec des personnes spécifiques

 Ajouter « tout le monde «

 Modifier le niveau lire, lecture écriture.

 Dernière étape cliquer sur partager.


Résolution d’un conflit d’adresse IP

 Création d’un conflit :

Un conflit d'adresse IP se produit lorsque deux (2) ou plusieurs périphériques d'un réseau ont
la même adresse IP. Il en résulte à la fois qu’une ou les deux dispositifs ne sont pas capables
de communiquer avec le réseau sans fil.

 Conséquence :

L’utilisateur légitime de l'adresse IP sera exclu temporairement du réseau local, celui signifie
qu’il ne peut plus ni recevoir ou ni envoyer des informations via le réseau local ceci bien
entendu au moment où son adresse IP est utilisée d’une façon frauduleuse par l’autre
utilisateur.

 Résolution du conflit :procédure à suivre

Suite à la réclamation de l’utilisateur légitime, il fat se déplacer vers ce dernier et faire ce qui
suit :

 savoir depuis son ordinateur l'adresse MAC de la carte réseau de l'autre utilisateur.
 déterminer depuis quel part ,sur quel Switch et à quel bâtiment cette adresse Mac
appartient.
 se déclarer vers l’armoire de bâtiment identifier et connaissent le numéro de port et
le Switch on peut identifier la prise réseau et le bureau de l’utilisateur frauduleux.
 finalement une fois la poste identifié soit reconfigurer la carte réseau du PC vers une
adresse IP dynamique donné par le serveur DHCP ceci pour l’autoriser
convenablement à accéder à internet soit bloquer l’adresse IP pour lui interdire
l’accés..
Câblage réseau RJ45

Retirer délicatement la gaine extérieur du câble.

Dé torsadez les paires et posez les bien à plat.

Choisissez des câbles adaptes : mettez les câble dans l’ordre suivant de gauche à droite :

Blanc orangée

Oranger

Vert blanc

Bleu

Bleu blanc

Vert

Marron blanc

Marron
Couper la gaine entièrement

Entre le pouce et l’index tenez les fils bien à plat et parallèle, vérifiez que les couleurs sont
restées dans le bon ordre.

Mettez bien les fils a plat et dans l'ordre où vous allez les pousser dans la prise RJ45 surface
plate sur le dessus le fils blanc orange devra être sur la gauche quand on regarde la prise
vous devez vérifier que tout les fils sont bien enfiches dans la prise pour cela vous regardez
par tranche dans la prise vous devez voir un fils dans chaque canal
Placez la fiche câblée dans l'outil de sertissage pressez fortement la poignée vous devriez
entendre un cliquetis une fois que vous avez terminé le sertie ouvrez la poignée pour
s'assurer que toute les broches sont bien fixes

Répétez tout les étapes ci-dessous pour l'autre extrémité du câble

Testez le câble pour assurer qu'il fonctionne


Assistance à distance

En informatique l'accès à distance la commande a distance ou encore le contrôle à distance


sont des méthodes qui permettent depuis un ordinateur éloigné et sans limites théorique de
distance de prendre le contrôle d'un autre ordinateur en affichant l'écran de celui-ci et en
manipulant les fonctions correspondants au clavier et à la souris cet accès peut être effectué
vers des postes de travail à travers un serveur

La STEG possède un serveur <<msra>> qui permet de connecter à distance tous d'abord on
doit exécuter la commande msra

 Saisir le nom de l'ordinateur dont on veut accéder à distance on peut aussi l'adresse
IP du l'ordinateur
 On clique sur connexion puis l'utilisateur de l'autre pc doit accepter et donner
l'autorisation du contrôle totale
Conclusion

Pendant la période de stage dans le département informatique je viens d’acquérir beaucoup


de formation pratique , un complément des connaissances techniques très précieuse

J’ai pu assister à la manière de déroulement des taches dans une entreprise et j’ai constaté la
nécessité planifiée d’un programme de travail bien définie et organisée afin de réaliser des
résultats satisfaisants et c’est grâce à l’excellent encadrement par le quel j’ai été entouré .

Enfin je conclue que le stage a un rôle important dans notre formation puis qu’on ait la
chance d’observer d’analyser et manipuler pou s’intégrer un jour facilement dans la vie
professionnelle.

Vous aimerez peut-être aussi