EPIGRAPHE
William LEVER
b
IN MEMORIAM
Si les morts entendent les cris des vivants, entend les
cris de ma voie qui poussent à l’occasion de cet événement. A
ma regrettée Grand-mère MPUTU GERMAINE Marie qui, si
présente serait heureuse et comblée de me voir finir, puisse la
terre de nos aïeux lui être douce et que son âme repose en
paix.
c
DEDICACE
A mes très chers parents, LOOLA ISSILONGA
DADDY et NTUMBA TSHISWAKA BIBI, pour d’énormes
sacrifices consentis en vue d’assurer une croissance et notre
instruction, que Dieu vous bénisse et qu’il vous donne une
bonne vie ceci bas même au-delà d’ici.
Je vous dédie ce travail.
LOOLA WELA Jean-Baptiste
d
REMERCIEMENTS
Compte tenu des vicissitudes ayant caractérisé notre formation
scientifique, nous tenons à nous acquitter d’un agréable devoir, celui d’exprimer ici
nos remerciements très sincères à tous ceux qui, de loin ou de près ont contribué à
notre formation en général et à la réalisation de ce travail, que Dieu les bénissent.
Nous ne pouvons pas passer sous silence pour le service rendu par le
personnel de l’Institut Supérieur de Gestion en sigle ISG, qui nous a facilité la tâche
en mettant à notre disposition les données nécessaires.
INTRODUCTION
1. Problématique
En effet, il semble difficile, dans cette conjoncture, d’implanter un
réseau local dans une entité sans ambigüité surtout que les informations de cette
entité doivent être sécurisées dans tous les niveaux. Mais pour autant que cette
dernière a besoin d’unifier et de contrôler ses données, l’importance d’implémenter
un réseau local au sein de cet institut s’avère impérative afin de contourner ses
difficultés. Alors pour une étude, nos recherches se baseront sur les interrogations
ci-dessous :
Pour quelle raison devons-nous implanter un réseau local au sein de cet
établissement ?
Quels sont les équipements à utiliser pour ce faire ?
Est-il possible d’utiliser n’importe quel support de transmission pour effectuer
cette implantation ?
Quels sont les points forts et les limites d’un réseau local au sein d’un institut
?
2. Hypothèse
Pour que les informations au sein d’une entreprise soient sécurisées,
contrôlées et unifiées, cette dernière doit disposer d’un point central. Le réseau
informatique reste le meilleur moyen fournissant aux entreprises une très bonne
solution.
Ainsi, pour permettre à l’Institut Supérieur de Gestion de Kinshasa, le
contrôle et la gestion des informations, nous proposons d’implanter un réseau local,
pour que toutes les informations soient gérées et transmises en toute sécurité.
3.2. Intérêts
Le choix de ce sujet provient du souci majeur de nous familiariser avec
le domaine du réseau informatique. Nous comptons aussi apporter un soutien
scientifique voir compléter les recherches qui ont été faites sur l'ébauche du réseau
informatique et susciter les goûts des autres étudiants qui voudrons se lancer dans le
domaine.
3
4. Délimitation du travail
Tout travail qui se veut scientifique doit être délimité dans le temps et
dans l’espace pour qu’il soit clair, précis et concis.
Nous avons circonscrit ce travail selon deux approches :
Dans l’approche temporelle, les données exploitées couvrent la période allant
de 2021 à 2022 mais son applicabilité pourra s’étendre à jamais.
Quant à l’approche spatiale, vu sa teneur, nous avons restreint l’étude en
optant pour l’Institut Supérieur de Gestion de Kinshasa, ISG/KIN en sigle.
Descriptive : qui nous a permis de décrire les services, les postes de travail
concernés par l’organigramme, l’application, les documents et supports
produits et utilisés.
3
Dictionnaire Larousse français, Paris 2011, page 642.
4
6. Subdivision du travail
Hormis l’introduction générale et la conclusion générale, notre travail
est subdivisé en deux grandes parties, à savoir :
4
Dictionnaire Larousse, Op.cit., p. 1523
5
Première partie :
Approche Théorique
6
5
PAVIE Olivier. Introduction aux réseaux, Compuspress, Paris 2000. P 59.
6
ATE P. ATALAN. Réseaux informatiques, Notions, fondamentales, ENI 3em Edition, Paris 2009, P.24.
7
Réseau client-serveur
Dans ce type de réseau, toutes les applications sont centralisées dans
un ordinateur central (serveur) dédié à des fonctions précises. Ce qui veut dire que
tous les hôtes sont connectés et organisés suivant un ordre autour d’un hôte central
appelé serveur, pendant que les autres hôtes sont appelés clients.8
7
PAVIE Olivier, op. cit., P.27.
8
Idem, P.29.
9
Ibidem., P.31
10
MADEKO Hylaire, cours de Network operating system, L2 Info., ISC/Kinshasa 2015-2016, inédit.
8
Réseau à diffusion
Dans ce type de réseau, un support de transmission est partagé par
tous les points qui y sont connectés. Les données sont transmises de trois manières
suivantes :
le paquet transmis est reçu par tous les ordinateurs du réseau
mais ne concerne qu’un seul ordinateur. Le paquet envoyé
contient un champ d’adresse identifiant le destinataire proprement
dit ;
le paquet peut être aussi expédié à un groupe d’utilisateurs (sous-
ensemble) du réseau. Il s’agit pour ce cas, de la diffusion
restreinte (multicast en anglais) ;
dans le dernier cas, le paquet est envoyé et concerne toutes les
machines du réseau. Pour ce faire, une valeur spéciale dans le
champ d’adresse sera utilisée pour réaliser une transmission
générale. Alors on parle dans ce cas de la diffusion générale
(broadcast en anglais).
11
IVINZA LEPAPA A.C., Introduction à la télématique et aux réseaux informatiques, 2014, Bruxelles, p.56.
9
Topologie en anneau12
Dans un réseau en topologie en anneau, les ordinateurs communiquent
chacun à son tour. Dans ce type de topologie, le réseau a donc une boucle
d'ordinateurs sur laquelle chacun d'entre-deux va "avoir la parole" successivement.
Topologie en bus13
Une topologie en bus est l'organisation la plus simple d'un réseau. En
effet, dans une topologie en bus tous les ordinateurs sont reliés à une même ligne de
transmission par l'intermédiaire de câble, généralement coaxial. Le mot "bus"
désigne la ligne physique qui relie les machines du réseau.
Les machines sont reliées par un câble coaxial (le bus) et chaque
ordinateur est connecté en série sur le bus, autrement il forme un nœud. Chaque
équipement est relié à un câble commun par une prise en T.
12
IVINZA LEPAPA A.C., op. cit., p.58.
13
Idem..
10
rôle. Quand deux stations émettent à la fois, il y a collision, et il faut que chaque
station réémet.
Quand le signal est transmis à tout le réseau, d’une extrémité à l'autre
du câble, il ne doit pas "rebondir" en bout de bus. Alors pour empêcher cet effet le
câble doit nécessairement se terminer par un bouchon de terminaison (terminator)
pour absorber le signal qui atteint le bout du câble, afin de permettre à d'autres
ordinateurs d'envoyer des données après libération du câble.
Topologie en arbre14
Topologie en étoile15
Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un
système matériel appelé hub ou concentrateur.
14
http// www.commentçamarche.com, consulté le 20/08/2022 à 16h30’
15
Idem.
11
1.5. Protocoles 18
16
http// www.commentçamarche.com, consulté le 20/08/2022 à 17h00’
17
IVINZA LEPAPA A.C., op.cit., P.59.
18
Idem P.62.
12
19
MONTANGNIER Jean Luc; Construire son réseau entreprise. Inter édition Paris 1999, p.78.
20
DISONAMA Jacques, cours inédit de Laboratoire réseau, L1 Info., ISC/Kinshasa 2019-2020.
21
Idem.
22
IbIdem
13
3. Couche réseau
La couche réseau (Network Layer) se charge de l'adressage des
messages. La couche réseau fournit un schéma d'adressage. Elle traduit les
adresses logiques (les adresses IP) en adresses physiques (les adresses MAC des
cartes réseaux).
Les fonctions de la couche réseau :
La traduction des adresses et des noms logiques en adresses physiques ;
Permet d’établir, maintenir et libérer des connexions ;
Le routage des messages en fonction de leur priorité et de l'état du
réseau ;
La gestion du trafic sur le réseau ;
La commutation de paquets.
23
IVINZA LEPAPA A.C ., op.cit. p.15.
24
IVINZA LEPAPA A.C .télématique et réseau i, Bruxelles, 2016, p.35
15
4. Couche transport
La couche transport (TRANSPORT LAYER) s'assure que les paquets
ont été reçus dans l'ordre, sans erreurs, sans pertes, ni duplication. Elle gère
l'empaquetage et le réassemblage des paquets ainsi que le contrôle et la correction
des erreurs et permet aussi de choisir le type de service qu’il faut pour envoyer un
message à un destinataire.
5. Couche session
La couche session (Session Layer) gère la connexion entre deux
ordinateurs du réseau. Le rôle du niveau session est de fournir aux entités de
présentation les moyens nécessaires à l’organisation et à la synchronisation de leur
dialogue.
A cet effet, la couche de niveau 5 fournit les services permettant
l’établissement d’une connexion, son maintien et sa libération, ainsi que ceux
permettant de contrôler les interactions entre les entités de présentation.
6. Couche présentation
A la différence des couches inférieures, qui sont seulement concernées
par la transmission fiable des bits d'un point à un autre, elle s'intéresse à la syntaxe
et la sémantique de l'information transmise.
7. Couche application
La couche application (Application Layer) joue le rôle d'une interface
d'accès des applications au réseau. Elle concerne les applications réseaux qui
tournent sur un poste (TELNET, FTP,), et correspond à l'interface de l'utilisateur.
Les fonctions de la couche application :
La gestion des applications réseaux ;
Utilitaires de transfert de fichiers ;
Logiciels d'accès aux bases de données ;
Messagerie électronique ;
L'accès au réseau ;
Le contrôle du flux et la correction des erreurs.
25
IVINZA LEPAPA, Op.Cit, p.33.
16
TRANSPORT TRANSPORT
RESEAU INTERNET
LIAISON HOTE-RESEAU (interface
PHYSIQUE réseau)
Le service de messagerie
Les différents messages sont stockés dans le serveur de messagerie
avant la consultation du client (propriétaire de la boite aux lettres). Les messages
peuvent rester stocker sur le serveur et lu à la distance (mode on-line) ou alors ils
peuvent être déplacés vers la station du client et détruit sur le serveur (mode
offline)28.
Pour accéder à leurs courriers, les stations utilisent soit le protocole
POP3 (Post Office Version 3) qui est orienté vers un fonctionnement en mode offline,
soit le protocole IMAP (Internet Message Access Protocol) qui fonctionne en mode
on-line.
Lorsque les messages sont envoyés par les clients ou échangés entre
deux serveurs, ils utilisent le protocole SMTP (Simple Message transfert Protocol).
Le Service web
Le web permet d’accéder à des documents au format HTML (Hyper
Text Mark up Langages) en utilisant pour la connexion et les échanges le protocole
http (Hyper Text Transfert Protocol).
1.9.1 Principes
IP (Internet Protocol) assure un échange de paquet sans connexion et
sans garantie. Chaque nœud du réseau doit être identifié par une adresse IP. Celle-
ci se décompose en deux parties : un numéro logique et une adresse d’hôte sur le
réseau logique.29
28
IbIdem, p.91.
29
IVINZA LEPAPA, op.cit, p.46
18
adresse IP source
adresse IP destination
en-tête
N.B: Ceci n’est pas exacte. En effet, il est possible, dans certains cas, d’avoir
recours à la notion de subnetting, c’est-à-dire d’utiliser une partie des bits de l’hôte
propre à une classe donnée, pour coder un numéro de sous-réseau. On parle de
supernetting, dans le cas où c’est une partie du numéro de réseau de la classe par
défaut, qui est utilisée pour coder des hôtesses supplémentaires.
Adressage physique
L’adressage physique s’effectue selon l’adresse MAC (Medium Acces
Control) qui est une adresse physique unique attribuée à la carte réseau par
l’organisation. L’adresse Mac comporte 48 bits et est exprimée à l’aide de douze
chiffres hexadécimaux.
30
IVINZA LEPAPA A.C, Op.Cit, p.100.
20
Adressage logique
L’adressage logique s’effectue selon l’adresse IP.
Une adresse est affectée non pas à une machine mais à une interface
d’une machine (carte réseau= carte Ethernet). Celle-ci peut donc avoir plusieurs
adresses.
1. Classe A
En la classe A, le premier octet identifie le réseau, et les trois autres
octets identifient la machine. Le premier octet est compris de 1 et 126. 7bits sont
utilisés pour le numéro de réseau et 24 bits pour identifier d’hôtes. Ce réseau peut
comporter jusqu’à 1 millions d’hôtes (224-2 Possibilités).
0 Net-id Host-id
Identifie le réseau Identifient la machine
Figure 1.6 : Classe A
31
IVINZA LEPAPA A.C. op.cit, p.102.
21
Exemple : 123.25.11.22
2. Classe B
3. Classe C
32
IVINZA LEPAPA A.C. Op.Cit, p.103.
22
4. Classe D
Les adresses de classe D sont les adresses identifiant de groupe multicast.
1110 Multicast
5. Classe E
Les adresses de classe E sont des espaces d’adresses réservées.
11110 Réservé
6. Adressage IP privée
Il arrive fréquemment dans une entreprise ou une organisation qu’un
seul ordinateur soit connecté à internet, c’est par son intermédiaire que les autres
ordinateurs pourront accéder à l’internet (on parle de proxy ou de passerelle).
Dans ce cas de figure, seul l’ordinateur relié à l’internet a besoin de
réserver une adresse IP auprès de l’ICANN (Internet Corporation for Assigned
Names and Numbers). Toutefois, les autres ordinateurs ont tout de même besoin
d’une adresse IP pour pouvoir communiquer ensemble en internet.33
Ainsi, l’ICANN a réservé une poignée d’adresse dans chaque classe pour
permettre d’affecter une adresse IP aux ordinateurs d’un réseau local relié à internet
sans risque de créer des conflits d’adresse sur le réseau des réseaux.
IPv6 est une version améliorée d’IPv4, elle garde les fonctionnalités
d’IPv4 en ajoutant d’autres. Malgré cette amélioration, la nouvelle version est
compatible avec l’ancienne. L’un des avantages de cette version est que l’espace
d’adresse a été étendu (128 bits). Les adresses IPv6 sont représentées en
hexadécimal avec le séparateur de deux points (:).
33
IVINZA LEPAPA A.C .,op.cit, p.89.
23
2.1. Définition
Un VLAN (Virtual Local Area Network) est un réseau local regroupant
un ensemble de machines de façon logique et non physique. Dans un réseau local la
communication entre les différentes machines est régie par l'architecture physique.
Grâce aux réseaux virtuels, il est possible de s'affranchir des limitations de
l'architecture physique (contraintes géographiques, contraintes d'adressage, ...) en
définissant une segmentation logique (logicielle) basée sur un regroupement de
machines grâce à des critères (adresse MAC, Numéros de port, protocole, etc.).
2.2. Introduction
Il est constitué des bus, des « hubs » et des « switchs », il est limité par
les routeurs.
34
Web.maths.unsw.edu.au, consulté 25/08/2022 à 19h00’
25
Remarques : Les hubs (ou concentrateur) sont devenus aujourd’hui obsolètes et ont
laissé place au switch (ou commutateur) permettant ainsi de réduire la taille des
domaines de collision. Les machines actives utilisant une liaison partagée (avec hub
par exemple) se répartissent le débit binaire.
Les réseaux locaux virtuels résolvent plusieurs problèmes communs sur les réseaux
locaux :
• enfin, à l’intérieur d’un domaine de diffusion, le trafic peut être visualisé par
toute station dont la carte réseau supporte le « promiscuous mode » ou
encore en utilisant un « sniffer » tel que « WireShark » par exemple. Des
problèmes de confidentialités peuvent donc exister.
Un VLAN redéfinit les domaines de diffusion de façon à regrouper les
utilisateurs de manière logique ou à économiser le débit binaire, améliorer la
confidentialité des données et faciliter la gestion de la mobilité. Il est implémenté sur
un « switch » et réalise un domaine « logique » de diffusion.
Lorsque le switch reçoit une trame marquée du serveur, il trouve les ports de
sortie et y réémet la trame à laquelle il a enlevé le marqueur.
• le switch doit procéder à une analyse de l’adresse MAC, ce qui rend le VLAN
de niveau 2 plus lent que le VLAN par port ;
• l’administrateur doit procéder à la saisie des adresses MAC : la procédure est
longue et les erreurs sont probables ;
• enfin, les switchs sur le réseau doivent procéder à l’échange de leurs tables
adresse/VLAN, ce qui peut provoquer une surcharge sur le réseau.
La norme IEEE 802.1Q est utilisée pour étendre la portée des VLANs
sur plusieurs switchs. Elle est basée sur le marquage explicite des trames : dans
l’en-tête de niveau 2 de la trame est ajoutée un « tag » qui identifie le VLAN auquel
elle est destinée, on parle alors de VLANs « taggés ». Le format de la trame est donc
modifié, ce qui peut entraîner des problèmes de compatibilité avec les switchs ne
supportant pas les VLANs et des soucis de taille maximale de trame sur le réseau. Il
faut noter que seuls les switchs ajoutent et enlèvent les « tags » dans les trames.
Les machines n’ont donc pas à gérer le marquage qui leur est inconnu.
• le champ TPID à une valeur fixe, 0x8100 qui identifie une trame de type
802.1Q ;
• le champ TCI est constitué de trois parties :
1. le champ Priority indique le niveau de priorité de la trame et est utilisé
lorsque que le champ VID est nul ;
2. le champ CFI indique que le format est standard (Ethernet) ou non ;
3. le champ VID contient l’identifiant du VLAN auquel appartient la trame.
Deuxième partie :
Approche Pratique
32
N° DISPOSITIF EFFECTIFS
1
Etudiants 1.1000
20 Prof.
D’Université ;
21 Assistants ;
5 CPP
Développement
communautaire et gestion
des populations ;
Assistance sociale et
Gestion des Ressources
Humaines ;
3 Secrétariat ;
Filières
organisées Informatique ;
Management ;
Marketing ;
Sciences infirmières ;
Hôtellerie
Auditoires, Ordinateurs,
Véhicules pour le comité
Moyens de gestion, Gardien,
matériels Ferme en gestation
35
C.A
D.G
A.B
Personnels administratifs et
Personnels académiques et ouvriers
scientifiques
Étudiants
Avantages :
La réduction de perte des informations ;
La réduction du temps de traitement ;
Simple et Moins couteux pour la mise en œuvre.
Inconvénients :
Le non fiabilité des résultats ;
la lenteur dans le traitement et la transmission des données vu que le
processus reste manuel;
la difficulté d’effectuer la mise à jour des informations ;
la mauvaise conservation des données ;
le manque de sécurité et de confidentialité des informations;
Inconvénients :
Le coût très élevé des matériels ainsi que de leur acquisition ;
la dépendance à l’énergie électrique ;
La formation des agents qui utiliseront le réseau consiste un coût.
MONTAGNIER J.L., Pratique des réseaux d’entreprise : du câblage à l’administration, du réseau local aux
1
Calcul de capacité de
Application Estimation de la volumétrie
fichiers/jour
Total 390.000
Di = Vj x Ov xTh x 1 x 1 (8 x 1,024)
Tu 3600
Di : débit instantané que l’on veut calculer pour une liaison et qui est
exprimé en Ko bit par secondes (Kbps) ;
Vj : est le volume journalier estimé en Kilo-octet (Ko). Cette valeur
est la somme des flux devant circuler sur le lien considéré et le maximum ;
Th : est l’Over Head dû aux protocoles de transport (souvent il est
de 20 ou 30%) ;
Ov : est l’Over Head dû aux protocoles de transport (souvent il est
de 20 ou 30%) ;
Tu : est le taux maximum d’utilisation de la bande passante du lien.
Pour notre cas, le taux est de 90%.
Le rapport 1/3600 permet de ramener la volumétrie sur une heure en
secondes tandis que le rapport 8*1,024 permet de convertir les kilobits (1
octets= 8 bits, 1 Ko= 1024) en Ko.
Di = Vj * 0,20*0,30 * 1/0,8 * 1/3600 * (8*1024)
En remplaçant la formule par les valeurs, on aura :
Di = 390 000*0,30* 0,20 * 1/0,9 * 1/3600 * (8*1024) = 59 164, 44 Ko/s
INTERNET
SALLE SERVEUR
SERVEUR DE BASE
DE BONNEES
SERVEUR WEB
VLAN Serveur
VLAN Direction administrative ;
VLAN Info
VLAN Commercial et Finance
Voici les procédures pour la configuration des VLAN :
Switch>enable
Switch#configure terminal
Switch(config)#hostname SW-PRINCIPAL
SW-PRINCIPAL(config)#
SW-PRINCIPAL(config)#enable password ISG2022
SW-PRINCIPAL(config)#service
SW-PRINCIPAL(config)#service pa
SW-PRINCIPAL(config)#service password-encryption
SW-PRINCIPAL(config)#
SW-PRINCIPAL(config)#line console 0
SW-PRINCIPAL(config-line)#pass
SW-PRINCIPAL(config-line)#password ISG2022
SW-PRINCIPAL(config-line)#login
SW-PRINCIPAL(config-line)#
SW-PRINCIPAL(config-line)#
SW-PRINCIPAL(config-line)#exit
SW-PRINCIPAL(config)#
SW-PRINCIPAL(config)#vlan 100
SW-PRINCIPAL(config-vlan)#name SALLE_SRV
SW-PRINCIPAL(config-vlan)#
SW-PRINCIPAL(config-vlan)#exit
SW-PRINCIPAL(config)#vlan 200
SW-PRINCIPAL(config-vlan)#name DEPT_ADMIN
SW-PRINCIPAL(config-vlan)#exit
SW-PRINCIPAL(config)#
SW-PRINCIPAL(config)#vlan 300
SW-PRINCIPAL(config-vlan)#name DEPT_INFO
SW-PRINCIPAL(config-vlan)#exit
SW-PRINCIPAL(config)#vlan 400
SW-PRINCIPAL(config-vlan)#name DEPT_COMM_FIN
SW-PRINCIPAL(config-vlan)#exit
SW-PRINCIPAL (config)#
SW-PRINCIPAL (config)#interface range fastEthernet 0/1-6
SW-PRINCIPAL (config-if-range)#switchport mode access
SW-PRINCIPAL (config-if-range)#switchport access vlan 100
Page 44 sur 62
S SW-PRINCIPAL (config-if-range)#exit
SW-PRINCIPAL (config)#interface range fastEthernet 0/7-12
SW-PRINCIPAL (config-if-range)#switchport mode access
SW-PRINCIPAL (config-if-range)#switchport access vlan 200
SW-PRINCIPAL (config-if-range)#exit
SW-PRINCIPAL (config)#interface range fastEthernet 0/13-18
SW-PRINCIPAL (config-if-range)#switchport mode access
SW-PRINCIPAL (config-if-range)#switchport access vlan 300
SW-PRINCIPAL (config-if-range)#exit
SW-PRINCIPAL (config)#interface range fastEthernet 0/19-24
SW-PRINCIPAL (config-if-range)#switchport mode access
SW-PRINCIPAL (config-if-range)#switchport access vlan 400
SW-PRINCIPAL (config-if-range)#exit
SW-PRINCIPAL (config)#exit
SW-PRINCIPAL #
SW-PRINCIPAL #copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
SW-PRINCIPAL #
Page 45 sur 62
Tous les users du nouveau système de l’ISG ont été sensibilisés aux
problèmes de la sécurité et une formation pour l’utilisation des ressources
informatiques a été donnée à tous.
La salle serveur étant un lieu très sensible, elle doit avoir une haute
sécurité, c’est pourquoi l’accès dans cette salle est donné uniquement aux
personnes autorisées à y accéder ; elle est aussi équipée des détecteurs de
fumée et des extincteurs de feu.
Pour les données, elles sont sauvegardées chaque jour via des
supports amovibles très bien protégés ou via le cloud avec la solution
Nextcloud qui est un service libre de stockage et de partage de fichiers et
d’applications en ligne.
Page 47 sur 62
Le Diagramme de GANT
La Méthode PERT (Program Evaluation Research Technic)
La Méthode des Potentiels METRA (MPM) que nous allons utiliser.
36 MVIBUDULU J.A, Note de cours Méthode de conduite de projet, L2 Informatique, inédit 2018-2019, ISC-
KIN
37 MVIBUDULU J.A, Modèles, Méthodes et pratique de la recherche opérationnelle, ISC-KIN, L1 INFO, P. 34
Page 48 sur 62
B Etude de l’existant A 10
C Critique de l’existant B 3
J Test du réseau I 7
A -
B A
C B
D C
E D
F E
G F
H G
I H
J I
Page 49 sur 62
0 0 7 7 7 10 17 17 3 20 20 5 25 25 7 32 32
A B C D E F
37 37 5 42 42 10 52 52 14 66 66 7 73 73
G H I J Z
Tâche A = 7 jours
Tâche B = 10 jours
Tâche C = 3 jours
Tâche D = 5 jours
Tâche E = 7 jours
Tâche F = 5 jours
Tâche G = 5 jours
Tâche H = 10 jours
Tâche I = 14 jours
Tâche J = 7 jours
Page 50 sur 62
38 MVIBUDULU K. et NKUSU N., Notes de cours de Recherche Opérationnelle, ISC-KIN, 2017-2018, P.67
Page 51 sur 62
MTA = TX* - TA
ML = (TY – TX – DX).
A noter que lorsque la marge totale est nulle, la marge libre l’est aussi.
Marge Totale 0 0 0 0 0 0 0 0 0 0
Marge Libre 0 0 0 0 0 0 0 0 0 0
Pour notre cas, toutes les tâches sont reliées à marge nulle, donc le
chemin critique est constitué des tâches A, B, C, D, E, F, G, H, I et J.
39 MVIBUDULU KALUYIT et NKUSU NDONGALA, Notes de cours de Recherche Opérationnelle, ISC-KIN, 2017-
2018, P.69
Page 52 sur 62
CONCLUSION GENERALE
A l’issue de nos années de formation, le résultat de nos recherches
aboutit sur la réalisation de ce travail de fin d’étude qui portait sur : « Etude et mise
en place d'un réseau informatique dans un établissement pour la vulgarisation du
système » cas de l’Institut Supérieur de Gestion de Kinshasa, ISG-KIN en sigle ».
BIBLIOGRAPHIE
1. Ouvrages
- GHERNAOUTI-Hélie S., Stratégie et protection des systèmes
d'information, Masson, Paris 2010
- GHERNAOUTI-Hélie-S., Sécurité informatique et réseaux. Ed. Dunod, Paris, 2011.
3. Autres documents
Dictionnaire LAROUSSE, éd. Larousse, 2008.
Le petit Robert, 2010
4. Webographie
http://www.commentcamarche.net, consulté le 11 septembre 2022
www.openclassrooms.com, consulté le 30 Aout 2022
http://www.wikipedia.org, consulté le 10 Aout 2022
http:// www.cisco.netacad.net, consulté le 21 juillet 2022
Page 56 sur 62