Vous êtes sur la page 1sur 63

~1~

EPIGRAPHE

« La force de l'Internet se manifeste en grande partie,


dans la capacité de navigation que permet le réseau.
»
(Joël De Rosnay)
~2~

Nous remercions le Dieu tout puissant pour la protection qu’il nous a


accordées depuis l’école primaire jusqu’à ce jour et pour ses bienfaits qu’il
n’a cessés de témoigner en notre égard sans oublier ce souffle qu’il nous
prête du jour au lendemain afin d »arriver au jour de la réalisation du
présent travail.

Nous remercions notre chers papa Pierre LUMANU KASAMBA tu


sera toujours un modèle pour nous merci pour tout ce que tu nous a appris
et donné tu as toujours voulu que nous apprenions au- dessus de tout ;
Nous remercions notre chers papa Bernadette BIBOLE NSANGUA je dois
ma réussite à ta générosité ,ton amour envers nous ,ton encouragement,tes
sacrifices pour leurs soutient matériels et financiers, pour tous les
sacrifices . ce modeste travail ne suffit certes pas à apaiser vos souffrances
endurées vous faites ma fierté

Nos sincère remerciement s’adressent au professeur Boni KIBAMBE


et à l’Ingénieur Séraphin NGOYI respectivement directeur et
codirecteur ,en dépit de leur diverses occupations ,ont dû se sacrifier et
accepter de nous diriger tout au long de l’ élaboration de ce travail .

Nos remerciements s’adressent également à tout le corps scientifique


académique et administratif de l’Institut Supérieur de Technique
Informatique Appliquée I.S.T.I.A en sigle pour leur savoir, savoir- faire et
leur savoir- être qu’ils n’ont cessé de nous inculqué tout au long de notre
course académique.

Nous remercions Monsieur RICHARD TSHISUAKA NTUMBA Chef de


Division Provincial des Finances pour le temps qu’il a disposé pour en notre
égard afin de mieux récolter les données tout au long de notre étude sans
oublier les travailleurs de la Division des Finances pour leurs temps qu’ils
ont consacré afin de mieux nous aider dans notre étude sur terrain

Nos remerciement vas directement à mon fiancé Gauthier TSHIAMA


MUNENE , A mon beau-frère Jean Paul MAZALA mes frères et ma sœurs
Victorine MAKONGA  Léopold MUTAMBA   ,Louis MUTOMBE ,Rosalie
MBOMBO, Muika NATHALIE, Dorcas KALENGAYI

A nos compagnons de lutte Naomie META, Josué MIKOBI ; Nathan


CIDIBI pour tant des peines et souffrances passées ensemble.

Que tous ceux qui, de loin ou de près de quelque manière que ce soit
ont contribué à la réalisation du présent travail ne vous sentez pas oublier et
trouvez nos sentiments de gratitude.
~3~

DEDICACE

A Dieu tout puissant créateur des cieux et de la terre ;

A mon père LUMANU KASAMBA Pierre ;

A ma mère BIBOLE NSANGUA Bernadette

A mon fiancé TSHIAMA MUNENE Gauthier

A mes frères et sœurs

A nos familles sans exception ;

A tous ceux qui me sont chers je dédie ce présent travail.

Yollaine MBU LUMANU


~4~

LISTESDES SIGLES

LAN : Local Area Network

OSI  : Open System Interconnexion

ISO : International Standard Organisation

TCP/IP : Transfer Control Protocol/ Internet Protocol

IEEE : Instituted of Electronal and Electronic Engineers

MAN : Metropolitan Area Network

WLAN : Wireless Local Area Network

DSSS : Direct Sequencing Spread Spectrum

FHSS : Frequency Hopping Spread Spectrum

IBM : International Bisness Machine

CSMA/CD : Carrier-Sense Multiple Access / Collision Detection

MAUS : Multi Access Unit Station

FDDI : Fiber Distributed Data Interface

MODEM: MOdulateur Demodulateur

STP : Shielded Twisted Pair

UTP : Unshielded Twisted Pair

BNC :

MMF : Multi Mode Fiber

SMF : Single Mode Fiber

EAD : Entité Administrative Decentraliser

RAM: Radom Access Memory

ROM : Read Only Memory

IP : Internet Protocol
~5~

LISTE DES FIGURES

Figure n°1 : Topologie en bus.


Figure n° 2 : Topologie en anneau.
Figure n° 3 : Topologie en étoile.
Figure n°4 : Carte réseau.
Figure n°5 : Concentrateur.
Figure n°6 : Commutateur.
Figure n°7 : Pont.
Figure n°8 : Passerelle.
Figure n°9 : Routeur.
Figure n°10 : Répéteur.
Figure n°11 : Modem externe.
Figure n°12 : Modem interne.
Figure n°13 : Câble coaxial (10 Base 2).
Figure n°14 : Connecteur de câble coaxial.
Figure n°15 : câble à paire torsadée non blindé .
Figure n°16 : câble à paire torsadée blindé.
Figure n°17 : Connecteur RJ45.
Figure n°18 : Fibre optique.
Figure n°18 : Organigramme.
Figure n°19 : Architecture client /serveur.
Figure n°20 : Cartographie.
Figure n°21 : Début de l’installation de Windows.
Figure n°22 : Choix du version Windows.
Figure n° 23 : Installation du Windows server.
Figure n°24 : Configuration du paramètre TCP/IP.
Figure n°25 : Ajout de rôle et configuration des fonctionnalités.
Figure n°26 : Vérification des fonctionnalités.
Figure n°27 : Installation de ADDS et DND.
Figure n°28 : Tableau de bord.
Figure n°29 : Nom du domaine.
Figure n°30 : Créations des unités d’organisations.
Figure n°31 : Les unités d’organisations.
Figure n°32 : Créations des utilisateurs.
Figure n°33 : Utilisateurs.
Figure n°34 : le pare-feu
~6~

INTRODUCTION GENERALE

Les réseaux composent la structure de base du septième continent


qui se forme sous nos yeux. Par l’immense séisme qu’il engendre en ce début
de siècle, la planète entre dans une ère nouvelle. Ce nouveau continent est
celui de la communication. Constitué de réseaux se parcourant à la vitesse
de la lumière, il représente une rupture analogue à l’apparition de l’écriture
ou à la grande révolution industrielle.

Ces réseaux, qui innondent aujourd’hui complètement la planète,


s’appuient sur la fibre optique, les ondes hertziennes et divers équipements
qui permettent d’atteindre de hauts débits. L’internet incarne pour le
moment la principale architecture de ces communications.

Le besoin de partage des données est essentiel aussi bien pour l'accès
transactionnel caractérisé par des mises à jour rapides en temps réel que
pour l'accès décisionnel marqué par le besoin de requêtes complexes sur de
gros volumes de données.

La concurrence entre les entreprises est exacerbée ; la flexibilité et la


productivité de l'informatique font souvent la différence.

Toutes ces raisons expliquent le développement autour des réseaux


d'entreprises de serveurs départementaux ouverts offrant des interfaces
standards pour permettre la connectivité des outils micros. C'est aussi pour
faciliter le partage et l'accès simplifié aux données que les bases de données
relationnelles avec la possibilité de gérer des types de données étendus.

Dans la plupart de cas, la gestion d’une entreprise est butée aux


différents problèmes liés au traitement ou à la manipulation des
informations circulant au sein de cette entreprise.

Mais quels que soient ces problèmes, cette entreprise est obligée de
prendre des décisions lui permettant de réussir sa gestion.

En effet, certaines informations font l’objet d’un partage entre


plusieurs postes de travail au sein d’une organisation afin de ne pas perdre
les traces de certaines opérations effectuées dans la gestion de cette
organisation.
~7~

Cette situation ayant retenu notre attention, d’où la nécessité de


mettre en place un réseau LAN pour faciliter l’échange des informations à la
DIVISION DES FINANCES Mbuji-Mayi.

1. PROBLEMATIQUE

La problématique est l'ensemble des questions que se pose le


chercheur autour de son sujet. Vu que l'informatique est une science qui
traite les informations de façon automatique, nous essayerons d'en tenir
compte dans notre manière de procéder.

De cette définition, Nous avons pu recenser quelques problèmes réels à


savoir :

 L’obligation de se déplacer d’un poste de travail vers un autre


dans l’entreprise de la DIVISION PROVINCIALE DES
FINANCES/Mbuji-Mayi
 La perte de temps pendant le service
 La transmission des documents se fait manuellement ou par
clé USB

Ceci nous pousse à exprimer la problématique de ce travail au travers


la question principale suivante :

Que faire pour permettre aux travailleurs de la DIVISION DE


FINANCES de se partager les informations, ressources et échanger les
données, avoir une bonne communication entre les agents d’une
manière sécurisée sans toutefois se déplacer ?

2. HYPOTHESE

L'hypothèse étant définie comme une réponse provisoire à une


question posée, elle permet de se rassurer sur la véracité de la question
posée pour un problème en études.

Dans le cadre de notre travail, nous proposons La mise en place d’un


réseau LAN qui permettra aux agents de la DIVISION DES FINANCES de
partager les informations, ressources, échanger les données en temps réel et
une bonne communication entres les agents bien sécurisé.
~8~

3. CHOIX ET INTERET DU SUJET

3.1. Choix du sujet

Vu l'objectif que l'entreprise s'est assigné, il est à estimer qu'on lui


accorde une attention soutenue ; pour ce faire nous avons jugé bon de porter
notre choix sur ce sujet qui s'intitule : « La mise en place d'un Réseau LAN
dans une entreprise ». Cas de la division provinciale des finances Mbuji-
Mayi.
3.2. Intérêt du sujet

3.2.1. Intérêt scientifique


Du point de vue scientifique ce travail nous permet d'approfondir
notre théorie et connaissance sur tout ce qui concerne le réseau LAN et
aidera les chercheurs qui aborderont ce sujet sous d'autres dimensions de se
compléter ou de nous compléter pour une meilleure évolution scientifique.
Ainsi ce travail restera une référence bibliographique pour la génération
future.

3.2.2. Intérêt académique


Vu l'objectif que l'entreprise s'est assigné, il est à estimer qu'on lui
accorde une attention soutenue ; pour ce faire nous avons jugé bon de porter
notre choix sur ce sujet qui s'intitule : « La mise en place d'un Réseau LAN
dans une entreprise ; cas de la Division provincial des finances».

3.2.3. Intérêt professionnel


Etant donné que pour bien exercer le métier d'administration
réseaux dans les entreprises, l'administrateur réseau doit avoir un sens de
la logique, être minutieux et trouver une solution à des problèmes
rapidement et le plus souvent à distance.

Ce travail nous aidera à bien gérer le problème lié l'administration


réseaux et réagir à toute urgence pour identifier la cause de l'incident, puis
effectuer les réparations nécessaires dans les plus brefs délais qui
surviendra dans l’entreprise.
~9~

4. Délimitation du sujet
Il est affirmé qu'un travail scientifique, pour être bien précis, doit être
délimité. Raison pour laquelle, nous n'allons pas aborder toutes les
questions liées à la conception d'un réseau LAN car elles paraissent une
matière très complexe. Ainsi, nous avons pensé limiter notre étude par
rapport au contenu, à l'espace et au temps.

4.1. Délimitation dans le temps


Dans le temps, ce travail est le fruit de recherches menées durant la
période allant de 2019 - 2023 ;

4.2. Délimitation dans l’espace


Dans l'espace, nos recherches ont été menées dans le cadre d'une
étude de Mise en place d'un réseau LAN dans une entreprise. ; « Cas de la
Division provinciale des finances Mbuji-Mayi »

4.3. Délimitation par rapport au contenu


Notre sujet porte sur la mise en place d'un réseau LAN dans une
entreprise.

5. Méthodologies et Techniques utilisées

5.1. Méthode
La méthode est l’ensemble des procédés d’analyses par lesquels un
chercheur arrive à mener bien son travail. En d’autre terme une démarche
ou une marche à suivre pour élaborer un travail excellent.

Selon le Petit LAROUSSE : « la méthode c’est une démarche organisée


et relationnelle de l’esprit pour arriver à un certain résultat »1

Evidemment, une méthode est la mise en œuvre d'un certain nombre


d'étapes (méthodologiques), une démarche, des principes, des outils (traces,
papiers standardisés, matériels informatiques, un vocabulaire, etc.). Il existe
plusieurs méthodes de recherche dont voici mentionner celles utilisées dans
ce travail :

1
~ 10 ~

5.1.1. Méthode historique


C’est une méthode qui nous a permis d’avoir l’information exacte en
rapport avec la genèse de la Division provinciale des finances.

5.1.2. Méthode descriptive


Elle nous a permis de présenter l’entreprise ou notre cadre de
recherche dans son état actuel, par la description de différents postes de
travail afin de mieux comprendre le fonctionnement et le rôle que joue
chacun d’eux.

5.1.3. Méthodes structuro fonctionnelle


Elle est encore une méthode qui nous a permis de connaitre la
structure de la Division provinciale de finance, les relations qui existent
entre les éléments et les fonctions assumées.
5.2. Techniques de récolte des données
5.2.1. Techniques
Les techniques de recherche constituent des outils d’investigation
scientifique, des instruments de travail primordiaux auxquels les chercheurs
recourent au début et au cours de leur recherche.

5.2.1.1. Interview
Elle consiste à interroger en vue d'avoir des points de vue avec les
différents employés du service qui nous a intéressés pour acquérir les
informations dont nous avons besoin. Cette technique nous a permis
d'obtenir les renseignements sur l'étude par un jeu des questions réponses.

5.2.1.2. D’observation directe :


Elle consiste à faire une analyse personnelle âpres avoir observé et
palpé le fonctionnement du système d'informations. Grace à cette dernière,
nous sommes descendus personnellement sur terrain pour assimiler ce que
font les acteurs afin de comprendre et tirer les conséquences.
~ 11 ~

5.2.1.3. Documentaire :
Elle nous a permis de consulter la littérature scientifique existante,
en vue d'en tirer l'un ou l'autre aspect concernant notre travail et la
consultation sur l'Internet.
Tout chercheur se focalise sur une méthode susceptible de l'orienter
à atteindre son objectif et résoudre le problème qu'il étudie dans son travail ;
en d'autres termes, on peut dire que les méthodes sont des voies qui
permettent au chercheur d'atteindre l'explication du phénomène à étudier, et
les résultats escomptés ;

6. Subdivision du travail
Hormis l'introduction et la conclusion générale, notre travail sera
subdivisé en cinq chapitres dont le premier est consacré à la généralité sur
le réseau local, le deuxième traitera des études préalables, le troisième traite
sur la conception du nouveau réseau, le quatrième sur la configuration et le
dernier chapitre s'appesantit sur la sécurité du réseau.

7. Difficultés rencontrées
L'élaboration de ce travail n'a pas été aisée, nous avons butée aux
difficultés de différent ordre :
Sur le plan financier, le cout de la récolte des données et de
déplacement pour l'observation ainsi que les interviews, a pesé sur nous
sans revenu ; sans oublier le cout des abonnements aux différentes
bibliothèques ;
 la rédaction de notre travail de fin de cycle n’a pas été une tâche
aisée. Ce dernier nous a exigés de déployer les énergies
physiques et intellectuelles pour arriver à la fin.
 Sur le plan social, l'interview n'était pas su facile car certain de
ceux que nous avons abordé étaient fermés et non favorable au
dialogue, mais au-delà de tous grâce au soutien des hommes et
femmes de bonne volonté nous avons bravé ces difficultés.
~ 12 ~

PREMIER CHAPITRE GENERALITES SUR LE RESEAU LOCAL

1.1. INTRODUCTION
Avant l’apparition des réseaux informatiques, la transmission des
données entre ordinateurs était difficile.

Aujourd’hui avec l’évolution de la technologie les réseaux sont


omniprésents et nous pouvons partager des applications, échanger des
informations, consulter des bases de données et effectuer les transferts de
fichiers entre plusieurs poste à distance .toutes ces applications sont
possibles grâce aux réseaux informatiques nées du besoin de faire
communiqué des terminaux distants avec un site central, des ordinateurs
entre eux et des stations de travail avec leurs serveurs.

La mise en place d’un réseau locale (LAN) est une nécessité


indispensable dans chaque entreprise qui a comme but de faciliter l’

Échange et la transmission des informations afin d’assurer un travail


partagé à distance. De ce fait, la présence d’installation et de la
Configuration de ce réseau local est primordiale (2)

L’automatisation de l’information est devenue de plus en plus une


nécessité dans chaque entreprise, pour faciliter le partage de ces
informations soit avec le monde interne (réseau local d’entreprise) ou externe
(internet) nous avons besoin d’installé un réseau local (LAN).

1.2. DÉFINITION DU RÉSEAU LAN


Un réseau local est l’ensemble des ressources téléinformatique
permettant l’échange à haut débit de données entre équipements dans une
zone géographique privée (entreprise, hôpital, campus).

Ou encore un ensemble d'éléments matériels et logiciels, qui mettent


en relation physique et logique, des ordinateurs et leurs périphériques, à
l’intérieur. Son but est de permettre le partage de ressources communes
entre plusieurs utilisateurs.

1.2. AVANTAGES DU RESEAU LAN


 Il offre un débit très élevé pour permettre des communications rapides
entre les équipements ;
 Il permet de raccorder entre tous les terminaux de l’entreprise ;
 Il permet l’échange des données informatiques ;

2
http://WWW.memoireoneline.com
~ 13 ~

 Il permet de partager les ressources (données, disques durs,


périphériques divers etc. . . .)

1.3. INCONVIENTS DU RESEAU LAN

 Cout d'installation élevé


 Bien que le réseau local réduise les couts avec le temps grâce aux
ressources informatiques partagées, les couts d'installation initiaux
liés à l'installation de réseaux locaux sont élevés. En effet, toute
organisation qui installera un réseau devra acheter le matériel
informatique nécessaire à la mise en réseau.
 Un ordinateur serveur sophistiqué peut être nécessaire
 Un mini-ordinateur, des cartes réseau LAN, Routeurs réseau,
concentrateurs, câbles de réseau (pour les réseaux câblés
uniquement) et connecteurs, etc... De plus un technicien de réseau
sera nécessaire pour configurer un nouveau réseau. Dans une
organisation.
 Si une entreprise a un grand réseau, elle doit embaucher un
administrateur réseau pour assurer le bon fonctionnement du réseau
et résoudre les problèmes éventuels.
 Menace sur la sécurité des données
 Les utilisateurs non autorisés peuvent accéder aux données
importantes d'une organisation si le référentiel de données centralisé
n'est pas correctement sécurisé. par l'administrateur du réseau local.
LAN Administre est responsable de la sécurité de l’ensemble des
ressources de données d’une organisation.

1.4. LE DEBIT MAXIMAL


Le débit ou la vitesse de communication varie entre quelques Mbits.
Les nombres de stations ne dépasse généralement pas 1000.

Une variante de LAN est le Lan fédérateur du réseau de base (Back


Bône) qui est la voie à emprunter par le trafic.
~ 14 ~

1.5. CARACTERISTIQUES D’U N RESEAU


Un réseau local se caractérise par :
 La courte distance entre les nœuds (<10Km)
 Haut débit (une vitesse de transmission élèvé:10 Mbits /S)
 Un faible taux d’erreurs 
 La nature privée du réseau
 Des équipements diversifiés : connectiques, média,
ordinateurs, périphériques.. .
 La topologie logique de connexion Bus, Etoile
 La méthode de partage des accès : droit de parole
 Format de trame : plusieurs types d’informations
 Le réseau local couvre une petite zone comme un bureau, un
bâtiment ou un groupe de bâtiments à proximité.

1.6. MODELES DE REFERENCES

1.6.1. Le modèle OSI


Le modèle OSI (Open System Interconnexion) est fondé sur une
recommandation d’ISO (International Standard Organisation). Un système
ouvert qui permet L’interconnexion avec d’autres systèmes ouverts afin de ( 3)
faciliter la communication et l’interopérabilité. Cette architecture en couches
permet de bien gérer la complexité. Ce modèle contient sept couches qui
sont :
1. La couche Physique

2. La couche de liaison de données

3. La couche réseau

4. La couche transport

5. La couche session

6. La couche Présentation

7. La couche d’Application

3
NGOYI MUKADI Séraphin Notes de cours d’initiation aux Réseaux G2 Réseaux et Technique de Maintenance
des ordinateurs ,ISTIA/MBM 2020-2021
~ 15 ~

Deux couches de même niveau ne se parlent jamais directement,


seules les couches basses de deux ordinateurs.

A chaque couche, les données de la couche précédente sont


encapsulées par des informations spécifiques sous forme d’en -têtes et de
queues.

Chaque-en -tête et queue de la couche N n’étant exploitable que par


la couche de niveau N semblable sur l’ordinateur avec lequel on
communique.

A. Les couches basses

Dans le modèle OSI, les trois couches basses assurent des fonctions
orientées ”transmission“ :

A.1. Couche Physique

La couche physique est celle qui envoi les bits dans le câble physique.
Elle définit comment le câble est connecté (broches, prises), sa nature (paire
torsadée, fibre optique, coaxial voir liaison radio ou infrarouge) et se
préoccupe donc de définir la façon dont il faut coder les bits.

La couche physique est responsable de la transmission des bits d’un


ordinateur à un autre même si à ce niveau les bits n’ont pas une réelle
signification logique. Son rôle est d'assurer de bout en bout le transport bit
par bit de l'information, et ce quel que soit la nature du support physique
utilisé.

A.2. Couche Liaison de données

Le rôle de la couche liaison de données est de régler les problèmes


non résolus par la couche physique en gérant les erreurs de transmission et
les conflits d'accès via des méthodes d'accès.

Cette couche rassemble les bits de la couche physique pour en faire


une structure de données, c’est à dire un paquet logique dans lequel peuvent
être placées des données, ce que l’on appelle une trame. Cette couche
construit donc des trames afin de pouvoir y incorporer un système de
détection d'erreurs et instaure un protocole pour les échanger et pouvoir
~ 16 ~

donc éventuellement demander la réémission d'une trame détectée comme


erronée.

Elle réalise la transmission sans erreur d’une séquence de bits (ou


trame) entre deux stations reliées par un même support de transmission.

A.3. Couche Réseau

La couche réseau détermine le chemin à parcourir pour aller d’un


ordinateur à un autre, en cas de chemins multiples, en fonction des
conditions du réseau, des priorités, des problèmes d’encombrement et
assure la conversion des adresses logiques en adresses physiques. On dit
que cette couche gère la transmission dans le réseau. Elle est responsable de
l'acheminement des paquets qui peuvent traverser plusieurs nœuds
intermédiaires.

A l’émission, elle peut réunir des données différentes entre elles mais
trop petites pour être émises toutes seules sur le réseau, ou au contraire
fractionner en petits morceaux des données trop volumineuses pour être
envoyées sur le réseau.

A la réception, elle reconstitue les paquets de données pour leur


redonner leur taille originelle.

Au niveau de la couche réseau, les protocoles réalisent le routage des


paquets entre les réseaux.

Le routage est un des rôles de la couche 3 : acheminer les


informations d'un réseau à un autre. Les réseaux sont reliés entre eux à
l'aide de routeurs, Tous les réseaux ne sont pas directement reliés, il faut
passer par des réseaux intermédiaires.

B. Les couches hautes

B.1. Couche Transport

La couche Transport s’occupe de la détection et de la correction des


erreurs, c’est à dire qu’elle doit s’assurer que les paquets transmis ont bien
étés reçus.
~ 17 ~

Cette couche est responsable de la bonne transmission des messages


de la couche application, et pour ce faire, elle subdivise les messages longs
en plusieurs paquets et regroupe les messages courts en un seul pour
permettre une transmission plus efficace sur le réseau.

Elle est responsable du transport des données de bout en bout (c’est-


à-dire de processus à processus) au travers du réseau.

B.2. Couche Session

Il s’agit de permettre à des applications fonctionnant sur différents


ordinateurs d’établir et d’utiliser une connexion appelée session. Cette
couche assure également la gestion de la connexion, de la déconnexion et du
processus de communication (qui transmet, quand, combien de temps, que
faire en cas d’interruption...)

B.3. Couche Présentation

La couche présentation s’occupe de la normalisation des matériels


présents dialoguant dans un réseau (normes d’écran, de compression,
d’encryptage ...) pour une interprétation correcte.

A l’émission, la couche présentation convertit les données envoyées


par la couche application en un format exploitable par les couches plus
basses.

A la réception, elle convertit le format reçu des couches plus basses


en un format exploitable par la couche application de l’ordinateur.

B.4. Couche Application

La couche application est la couche qui va faire le lien entre les


programmes voulant accéder au réseau et le réseau. Elle représente le lien
avec les applications de l’utilisateur, comme les logiciels de transfert de
fichier, d’accès aux bases de données ou le courrier électronique.

1.6.2. MODELE DE REFERENCE TCP/IP


Même si le modèle de référence OSI est historiquement et
techniquement reconnu mondialement, la norme ouverte d’Internet est le
protocole TCP/IP (Transmission Control Protocol/Internet Protocol). Le
modèle de référence TCP/IP et la pile de protocoles TCP/IP rendent possible
~ 18 ~

l’échange de données entre deux ordinateurs, partout dans le monde, à une


vitesse quasiment appréciable.

a) Les couches du Modèle de référence TCP/IP


Le modèle TCP/IP comporte quatre couches à savoir : la couche
application, la couche transport, la couche Internet et la couche d’accès au
réseau. Certaines couches du modèle TCP/IP portent le même nom que des
couches du modèle OSI.
Couche 4 : La couche Application
Les concepteurs du modèle TCP/IP estimaient que les protocoles de
niveau supérieur devaient inclure les détails des couches Session et
Présentation. Ils ont donc simplement créé une couche application qui gère
les protocoles de haut niveau, les questions de représentation, le code et le
contrôle du dialogue. Le modèle TCP/IP regroupe en une seule couche tous
les aspects liés aux applications et suppose que les données sont préparées
de manière adéquate pour la couche suivante.
Couche 3 : La couche Transport
La couche transport est chargée des questions de qualité de service
touchant ainsi la fiabilité, le contrôle de flux et la correction des erreurs.
L’un de ses protocoles, TCP (Transmission Control Protocol – Protocole de
contrôle de transmission), fournit d’excellents moyens de créer, en
souplesse, des communications réseau fiables, circulant bien et présentant
un taux d’erreurs peu élevé. Le protocole TCP est orienté connexion. Il établit
un dialogue entre l’ordinateur source et l’ordinateur de destination pendant
qu’il prépare les informations de couche application en unités appelées
Segments.

Un protocole orienté connexion ne signifie pas qu’il existe un circuit


entre les ordinateurs en communication. Ce type de fonctionnement indique
qu’il y a un échange de segments de couche 4 entre les deux ordinateurs
hôtes afin de confirmer l’existence logique de la connexion pendant un
certain temps c’est ce que l’on appelle la commutation de paquets.
Couche 2 : La couche Internet
La couche Internet a pour rôle l’envoi des paquets source à partir
d’un réseau quelconque de l’inter réseau et à les faire parvenir à destination,
indépendamment du trajet et des réseaux traversés pour y arriver. Le
protocole qui régit cette couche est appelé protocole IP (Internet Protocol).
L’identification du meilleur chemin et la commutation de paquets ont
lieu au niveau de cette couche.
~ 19 ~

Couche 1 : La couche d’accès au réseau


Le nom de cette couche a un sens très large et peut prêter à
confusion. On lui donne également le nom de couche hôte-réseau. Cette
couche se charge de tout ce dont un paquet IP a besoin pour établir une
liaison physique, puis une autre liaison physique. Cela comprend les détails
sur les technologies LAN et WAN, ainsi que tous les détails dans les couches
physiques et liaison de données du modèle OSI.
En comparant le modèle TCP/IP au modèle OSI, nous remarquons
des points convergents et des points divergents suivants :
0. Points convergents
 Les deux modèles possèdent des couches ;
 Tous deux possèdent une couche application, bien que chacune
fournisse des services très différents ;
 Ils comportent aussi des couches réseau et transport comparable ;
 Ils utilisent la technologie de commutation de paquets.

1. Points divergents

 TCP/IP regroupe les couches physiques et liaison de données OSI


au sein d’une seule couche ;
 Le modèle TCP/IP intègre la couche présentation et la couche
session dans la couche application ;
 TCP/IP semble plus simple, car il comporte moins de couches ;
 Les protocoles TCP/IP constituent la norme sur laquelle s’est
développé Internet. Aussi, le modèle TCP/IP a-t-il bâti sa réputation
sur ses protocoles. En revanche, les réseaux ne sont généralement
pas architecturés autour du protocole OSI, bien que le modèle OSI
puisse être utilisé comme guide.

1.7. NORMES DANS UN RESEAU


L’évolution des ordinateurs en termes de performance et de
fonctionnalité associées aux possibilités de mise en réseau par le biais des
liaisons filaires ou sans fil a nécessité une révision et amélioration de la
norme (4)

1.7.1. Normes filaire du réseau local


La norme IEEE 802 est un comité de l’IEEE (Institute of Electrical
and Electronic Engineers) qui décrit une famille de normes relative aux
réseaux locaux (LAN) et métropolitains ( MAN) basés sur la transmission de

4
http://fr.m.wikipedia.org/Wik/l
~ 20 ~

données numériques par des liaisons filaires ou sans fil. Plus


spécifiquement, les normes IEEE 802 sont limitées aux réseaux utilisant des
paquets des tailles variables contrairement à ceux où les données sont
transmises dans des cellules de taille fixe et généralement courtes

1.7.2. Normes sans fil du réseau local


La norme IEEE 802.11 concerne les réseaux sans fil (WLAN : Wireless
Local Area Network Le débit dans une zone couverte par une borne varie
entre 1et (2Mbit/S, suivant le mode de transmission. ce débit est à partager
entre tous les équipements de la zone. Le standard prévoit deux supports de
transmissions :

 Les liaisons infrarouges permettent de connecter des équipements sur


de courtes distances. Le rayonnement infrarouge est bloqué par le
mur, ce qui oblige à mettre une borne dans chaque bureau ;
 Les ondes hertziennes autorisent une plus grande souplesse puisqu’il
n’est pas nécessaire que les deux équipements soient directement
visibles. (5)

Le standard IEEE 802.11 fonctionne dans la bande des 2 ,4GHZ.Malgré tout,


chaque zone géographique (Europe, Amérique, Asie) utilise des fréquences
différentes .Les ondes hertziennes peuvent traverser les murs, ce qui rend ce
monde plus intéressant pour le câblage des locaux : sans obstacle une borne
peut connecter des équipements dans un rayon d’environ 100m, dans un
bâtiment, le rayon d’action peut être d’une trentaine de mètres.

Deux modes de modulation sont utilisés :

 La modulation par étalement de spectre à séquence directe (DSSS :


Direct Sequencing Spread Spectrum) offre uniquement un débit
de 1 et optionnellement 2Mbit/S.
 La modulation par étalement de spectre à saut de fréquences
(FHSS : Frequency Hopping Spread Spectrum) n’offre qu’un débit à
1Mbit/s, mais par contre le codage est plus résistant aux erreurs
de transmission qui sont plus élevées. Les choix entre ces deux

5
idem
~ 21 ~

technologies dépendent fortement des applications et des


conditions d’exploitation des réseaux.

1.8. TOPOLOGIES D’UN RESEAU LAN


Du point de vue théorie Il existe 2 topologies (la topologie physique
et la topologie logique)

1.8.1. Topologie physique

La topologie physique présente la façon dont les différents


composants de réseau sont interconnectés pour échanger les infirmations.

Pour un réseau Lan nous avons les topologies physiques suivant :

1.8.1.1. La topologie en Bus


Une topologie en bus est l’ensemble d’organisation la plus simple
d’un réseau. En effet, dans une topologie en bus tous les ordinateurs sont
reliés à une même ligne de transmission par l’intermédiaire de câble,
généralement coaxial. Le mot <<bus>>désigne la ligne physique qui relie des
machines du réseau.

Lorsqu’une station émet des données elles circulent sur toute la


longueur du bus et la station destinatrice peut les récupérer

Une seule station peut émettre à la fois en bout de bus ;un bouchon permet
de supprimer définitivement les informations pour qu’une autre station
puisse émettre.

A. AVANTAGES DU TOPOLOGIE EN BUS

 Elle a pour avantages d’être facile à mettre en œuvre et en de posséder


un fonctionnement simple, la panne simple d’un poste n’affecte qu’un
poste, une connexion de câble de câble simple.
 Il nécessite moins de câble par rapport à la topologie en étoile. c’est la
topologie de réseau la plus simple pour connecter des ordinateurs ou
des périphériques de manière linéaire.
~ 22 ~

B. INCONVENIENT DU TOPOLOGIE EN BUS

 La longueur du câble central limite le nombre des postes de travail ;


 La performance baisse en fonction du nombre de stations sur le
réseau ; 
 Les données qui circulent dans le bus sont vulnérables ;
 Si le câble central présente des défaillances, c’est tout réseau qui sera
défaillant.
Figure n°1 : Topologie en bus

Source : nous-même

1.8.1 .2.TOPOLOGIE EN ANNEAU
Développer par IBM (international busness machine) cette
architecture est principalement utilisée par les réseaux Token Ring. le Token
Ring utilise la technique d’accès par (jeton) les informations circulent de
stations en stations, en suivant l’anneau un jeton circule autour de
l’anneau .La station qui a le jeton émet des données qui font le tour .lorsque
les données reviennent la station qui les envoyées les élimine du réseau et
passe à son voisin et ainsi de suite, un jeton circule en boucle et permet à
chaque station de prendre la parole à son tour.
A. AVANTAGES DE LA TOLOGIE EN ANNEAU

 Cette topologie permet d’avoir un débit proche de 90%de la bande


passante ;
 Risque réduits de collision des données car chaque nœud libère un
paquet de données après la réception de jeton ;
 Le passage de jeton améliore la performance de la topologie en anneau
par rapport à la topologie en bus lorsque le tarif est dense ;
 Pas besoin du serveur pour contrôler la connectivité entre les nœuds.
~ 23 ~

B. INCOVENIENT DE LA TOPOLOGIE EN ANNEAU

 Dans une topologie en anneau unidirectionnel, un paquet de données


doit passer par tous les nœuds
 En réseau de l’anneau unidirectionnel, un paquet de données (jeton)
doit traverser tous les nœuds
 Si un poste de travail s’arrête, cela affecte tout le réseau ou si un
nœud tombe en panne, tout le réseau tombe panne.

Figure n°2 : Topologie en anneau

Source : nous- même

1.8.1.3. TOPOLOGIE EN ETOILE


C’est la topologie la plus courante, Une étoile peut être une topologie
de réseau local(LAN) au cours de laquelle tous les nœuds sont connectés
individuellement à un point de connexion central, une sorte de hub ou
Switch.

A. AVANTAGES DE LA TOPOLOGIE EN ETOILE

 C’est très fiable si un câble ou un appareil tombe en panne, tous les


autres fonctionnent toujours ;
 Il est facile à mettre en place et à surveiller ;
 Il est très performant car aucune collision de données ne peut se
produire ;
 Il est moins cher car chaque appareil n’a besoin que d’un port d’enté
et sorti et souhaite être connecté au hub avec un seul lien.
~ 24 ~

B. INCOVENIENTS DE LA TOPLOGE EN ETOILE

 Plus cher que la topologie linéaire en raison de la valeur des dispositifs


de connexion (commutateur de réseau) ;
 Les performances reposent sur un seul concentrateur c’est-à-dire un
hub un seul concentrateur c’est-à-dire un hub ;
 Le hub nécessite plus des ressources et une maintenance régulière
car c’est le system central.

Figure n°3 : Topologie en étoile

Source : nous- même

1.8.2. TOPOLOGIE LOGIQUE

La topologie logique désigne la manière dont les équipements


communiquent en réseau

Dans cette topologie les plus courantes sont les suivantes :

1.8.2.1. L’Ethernet
Ethernet est aujourd’hui l’un des réseaux les plus utilisées en local. Il
repose sur l’une de topologie physique en étoile.

Dans réseau Ethernet ;la communication se fait à l’aide d’un


protocole appelé CSMA \CD ;ce qui fait qu’il aura une très grande
surveillance des données à transmettre pour éviter toute sorte de
collision .par conséquent un poste qui veut émettre doit vérifier si le canal
est libre avant d’y émettre
~ 25 ~

1.8.2.2. Topologie Token ring


Elle repose sur une topologie physique en anneau (ring) ;il utilise la
méthode d’accès par jeton (Token)

Dans cette technologie celle le poste ayant le jeton à l’endroit de


transmettre si un poste veut ; émettre ;il doit attendre jusqu’à ce qu’il ait le
jeton ; Dans un réseau Token Ring ;chaque nœud du réseau comprend un
MAUS(Multi Station Access Unit )qui peut recevoir les connexions des
postes.

Le signal qui circule est régénéré par chaque MAUS

Mettre en place le réseau Token Ring coute cher ; malgré la panne


d’une station MAUS provoque le disfonctionnement du réseau.

AVANTAGES
Le signal qui circule est régénéré par chaque MAU.

INCONVENIENTS
La panne d’une station MAU entraine le disfonctionnement su réseau ;

L’interconnexion entre plusieurs réseaux n’est pas facile à réaliser.

1.8.2.3. Topologie FDDI


La technologie LAN FDDI (Fiber Distributed Data Interface) est une
technologie à double anneaux.
La FDDI est beaucoup plus avantageux que le token ring dans la
mesure où si une des anneaux sont défectueux, le réseau continue à
fonctionner. En fait, l’une des anneaux permet de rattraper et corriger les
erreurs de l’autre et vice versa.

Le FDDI est constitué de deux anneaux :

 un anneau primaire et
 un anneau secondaire

L’anneau secondaire sert à rattraper les erreurs de l’anneau primaire ; Le


FDDI utilise un -anneau secondaire
~ 26 ~

anneau à jeton qui sert à détecter et à corriger les erreurs .Ce qui fait que si
une station Muas tombe en panne ;le réseau continuera de fonctionner

1.9. EQUIPEMENTS D’INTERCONNECTION RESEAU

1.9.1. CARTE RESEAU


Carte réseau : c’est une carte qui s’installe à l’intérieur de
l’ordinateur. Elle constitue l’interface entre l’ordinateur et le câble du réseau,
dont le rôle et de (6) préparer et contrôler l’envoi de données sur le réseau.
Les cartes possèdent par fois deux types de prises à l’arrière, RJ45 (les
prises RJ45 reçoivent les câbles à paire torsadée) ou BNC (des prises faites
pour y connecter un câble coaxial).

Figure n°4 : Carte réseau

Source : nous- même

1.9.2. CONCENTRATEUR
Concentrateur (Hub) : c’est un appareil qui est utilisé dans la
topologie en étoile (Ethernet) et qui relie un ensemble d’ordinateurs,
autrement dit : c’est une multiprise informatique.
Ilexistedeshubsquirégénèrentlessignauxéliminantd’éventuelleserreursliéesàla
distance ou interférences électriques.

6
http://www.Technique de sécurité de base pour les réseaux locaux.com
~ 27 ~

Figure n°5 : Concentrateur (Hub).

Source :nous-même

1.9.3. COMMUTATEUR
Commutateur (Switch) : les switchers concentrent également les
câbles en provenance de tous les ordinateurs et périphériques du réseau,
mais contrairement aux hubs, le Switch possède une mémoire ou il stocke
les adresses de toutes les machines qui lui sont connectées.

Lorsqu’un ordinateur envoie un message à un autre, le Switch sait


qui parle et à qui est destiné l’information, il aiguille alors les données vers
le destinataire .Il est possible déconnecter plusieurs Switch entre eux avec
un câble droit.

Figure n°6 : commutateur

Source : nous-même

1.9.4. PONT
Le Pont : généralement utilisé pour étendre la longueur d’un segment,
autoriser un plus grand nombre d’ordinateur d’un segment, diviser un
réseau surchargé en deux réseaux séparés pour réduire le trafic sur chaque
segment et améliorer l’éfficacité de chaque réseau.
~ 28 ~

Figure n°7 : Pont .

Source : nous-même

1.9.5. PASELLE
Passerelle : la passerelle permet à des architectures réseaux
différentes de communiquer entre elles. Une passerelle joue le rôle d’un
interprète, par exemple deux réseaux peuvent être physiquement connectés,
mais ils peuvent avoir besoin d’une passerelle pour traduire les données
qu’ils s’échangent. Une passerelle permet de relier deux systèmes qui
n’utilisent pas la même architecture, le même ensemble de règles de
communication et la même structure de format de données.

Figure n°8 : Passerelle.

Source : nous-même

1.9.6. ROUTEUR
Routeur : le routeur est un périphérique qui joue le rôle de pont ou
de commutateur, il examine l’en-tête de chaque paquet pour déterminer le
meilleur itinéraire par lequel acheminer le paquet. Le routeur connait
l’itinéraire de tous les segments du réseau grâce aux informations stockées
dans sa table de routage. On utilise un routeur pour envoyer des paquets
directement à un ordinateur de destination situé sur un réseau ou segment 
~ 29 ~

Figure n° 9 : Routeur.

Source : nous-même

1.9.7. REPETEUR
Répéteur : le répéteur est un équipement simple permettant de
régénérer un signal entre deux nœuds du réseau, enfin d’étendre la distance
de câblage d’un réseau. Un répéteur peut permettre de constituer une
interface entre deux supports physiques de types déférents par exemple, il
permet de relier un segment de pair torsadée à un brin de fibre optique.

Figure n° 10 : Répéteur.

Source : nous-même

1.9.8. MODEM
Modem (modulateur démodulateur) : le modem est un périphérique
qui permet de transmettre et de recevoir les données numériques en signaux
analogiques et inversement pouvons être acheminés par une ligne
téléphonique. Il existe trois types de Modems :

1 Modem intégré : c’est un périphérique soudé à la carte mère ;


~ 30 ~

2 Modem interne : il s’installe dans un connecteur d’extension de la


carte mère (dans l’unité centrale) ;
3 Modem externe : se présente sous la forme d’un petit boitier, il suffit
de le relier à l’ordinateur par l’intermédiaire du port série ou port
USB.

Figure n°11. Modem externe. Figure n° 12. Modem interne.

Source : nous-même. Source : nous-même

1.10. SUPPORTS DE TRANSMISSION


Les différents équipements des réseaux sont reliés entre eux par
divers supports de transmission
On distingue 3 types de câble :

1.10.1. Le câble coaxial (10 Base 2)

C’est le câble le plus ancien, il est illustré dans la figure ci –dessous :

Figure n°13 : Câble coaxial (10 Base 2).

Source : nous-même.
~ 31 ~

1.10.2..Connecteur BNC en T :

 Relie la carte réseau et le câble ;

 Prolongateur BNC: relie deux segments de câble coaxial afin


d’obtenir un câble plus long;

 Bouchon de terminaison BNC : il est placé à chaque extrémité


du câble d’un réseau en bus pour absorber les signaux
parasites, il est relié à la masse (le bouchon est absolument
nécessaire pour le fonctionnement d’une installation de type
bus).
Figure n°14 : Connecteur câble de coaxial.

Source : nous-même.

1.10.3. Câble à paire torsadée (10 Base T)

Le câble à paire torsadée (Twiseted-paire câble) est constitué de deux brins


de cuivre entrelacés en torsade et recouverts d’isolants. On distingue
plusieurs types de paires torsadées :
A. les paires non blindées UTP (Unshielded Twisted Pair)
B. Les paires blindées STP (Shielde Twisted Paire).

1.10.3.1. Les paires non blindées UTP (Unshielded Twisted Pair) : Paire
torsadée non blindée UTP : le câble UTP obéit à la spécification (10 base T).
C’est le type de pair torsadée le plus utilisé et le plus répandu pour les
réseaux locaux, il peut transmettre un signal d’information sur un segment
de 100 mètres au maximum.

Figure n° 15 : Paire torsadée non blindée.


~ 32 ~

Source : nous-même.

1.10.3.2. Paire torsadée blindée STP


Le câble STP (Shielde Twisted pair) utilise une gaine de cuivre de
meilleure qualité et plus protectrice que la gaine utilisée par le câble UTP. Il
contient une enveloppe de protection entre les paires et autour des paires.
Dans le câble STP, les fils de cuivre d’une paire sont eux-mêmes torsadées,
ce qui fournit au câble STP un excellent blindage contre les interférences.
D’autre part il permet une transmission plus rapide et sur plus longue
distance.

Figure n°16 : Câble à paire torsadée blindé.

Source : nous-même.

1.10.4. Connecteur câble à paire torsadée


Connecteurs câbles à paires torsadées : les connecteurs sont les
mêmes pour les câbles à paires torsadées blindées (STP) ou non blindées
(UTP). Le connecteur RJ45 comporte 8 broches ou 8 conducteurs. -Le
connecteur RJ45 rassemble au connecteur RJ11du téléphone, mais celui-ci
est plus petit et ne comporte que 4 broche

Figure n°17 : Connecteur RJ45.

Source : nous-même.
~ 33 ~

1.10.5. Fibre optique


Fibre optique (10 base F) : la fibre optique est un support de
transmission de signaux sous forme d’impulsions lumineuses, elle se
compose d’un tube très fin en verre ou en plastique. Les signaux électriques
sont convertis en impulsions lumineuses transmises à travers le tube, puis
reconvertis en signaux électriques à l’autre bout. -On distingue deux types
de fibre optique :

a. Fibre optique mono mode : fibre optique dans laquelle ne peut être
entretenu qu’un seul faisceau de rayons lumineux utilisés pour la
longue distance

b. Fibre optique multi mode : fibre optique dans laquelle peuvent être
entretenus plusieurs faisceaux de rayons lumineux utilisée pour câble de
réseaux locaux.

Figure n°18 : Fibre optique

Source : nous-même
~ 34 ~

CHAPITRE DEUXIEME : ETUDE PREALABLE


L’étude préalable est ensemble de toutes les études préliminaires
dont l’objectif est d’obtenir des informations, en commençant par la haute
hiérarchie de l’entreprise qui seront très importantes dans la prise des
décisions par rapport au système d’information existant.

Les études préalables sont celles qui permet à l’informaticien d’avoir


une vision globale de l’entreprise .Le but est de s’assurer de la disponibilité
de la mise en place du nouveau système .D’où l’étude préalable répond
principalement aux questions suivantes :

-Faut-il informatiser ?

-Si c’est vrai qu’il faut informatiser, quelle méthode pouvons- nous utiliser
pour y avoir ?

Dans l’étude informatique, l’étude préalable est subdivisée en trois parties


à savoir :

-L’analyse de l’existant ;

-La critique de l’existant ;

-La proposition des solutions.

2.1. ANALYSE DE L’EXISTANT


Comme le premier point des études préalables ; l’analyse de l’existant
7
est une phase de l’analyse qui généralement consiste ressortir toutes les
89
informations possibles cadrant avec la vie de l’entreprise ou l’organisation.
Pour amener l’analyse de l’existant au bon port ou bon résultat, l’analyste
informaticien(ne) doit entrer en contact avec tous les agents de l’entreprise
qui sont concernées par l’entreprise.

En d’autres termes, l’analyse de l’existant est l’étude du


fonctionnement d’un sujet étudié .Elle s’intéresse à tout ce qui est lié
physiquement à ce système et recherche à poser des principes de base de
cette étude.

Dans une étude informatique, une étude de l’existant parait


indispensable pour deux raisons suivantes :

7
1 LOTOLA ILA B . ;Méthode d’Analyse Informmatique1 , G2 Réseau et Techniques de
Maintenances /ISTIA ,2020-2021 ,inédit
8
2IDEM
9
~ 35 ~

 La connaissance des fonctions actuelles du système d’information, de


sa structure, de son fonctionnement et de son pertinence ;
 La recherche des principaux obstacles à l’évolution de ce système.

L’objectif poursuivi par une étude de l’existant vise à comprendre des


différents points pour un diagnostic futur.

Une bonne analyse de l’existant est celle qui se repose sur :

 Présentation de l’entreprise
 Etude des documents
 Etude des moyens traitements

2.1.2. SITUATION GEOGRAPHIQUE


Géographiquement parlant, la direction provinciale des finances est
situé dans la province du Kasaï-Oriental, au numéro 06, dans l’avenue de
MWENE-DITU , quartier de la poste ,commune de la  MUYA à 50m avec le
marché Congo Ville de Mbuji-Mayi ,Province du Kasaï-Oriental en
République Démocratique du Congo

Cette division est bornée

-Au nord par l’université officiel de Mbuji-Mayi

-Au sud par la banque commerciale

-A l’est par la division provinciale de Budget,

-A l’ouest par le marché Congo

2.1.3. HISTORIQUE
La DIVISION DES FINANCES du Mbuji-Mayi a été créée en 1991 Pour

plus de précision cette division a été énormément détruite par des

évènements malheureux et plus particulièrement des pillages de 1991 -1992

mettant ce service en péril jusqu’au point de se faire spolier.

Depuis lors elle est locateur avant qu’elle soit même placée en Etat
de déguerpissement ayant poussé l’autorité de tutelle en l’ occurrence son
excellence Mr le ministre nationale des finances non seulement à solder les
loyers des nombreux mois en souffrance accumulés ,mais ,également
acquérir pour le compte du ministre des finances ,la concession qu’abrite à
ce jour le services de la division .
~ 36 ~

Avec son bâtiment construit en modèle résidentiel trouver en


l’acquisition, un défi en reste en relever pour réunir les conditions minimales
de travail, ce qui offre d’opportunité d’investissement tant pour les bâtiments
d’administratif et pour les installations sanitaire digne de modernité à
laquelle l’administration public entière est vouée et fut diriger Monsieur le
Chef de Division MVANGU,

2.1.5. OBJECTIFS
La division provinciale des finances Mbuji-Mayi vise à encadrer les
resettes de l’Etat et des Entités administratives décentralisées (EAD) par ses
services spécialisés de recouvrement et à la p aie des fonctionnaires et
agents de l’Etat et au fonctionnement des services de l’Etat.

La division provinciale des finances Mbuji-Mayi représente le


ministère des finances en province du Kasaï-Oriental et autorité provinciale
dans le domaine des finances publiques elle a comme objectifs de :

 Veiller à l’exécution des lois, des règlements et des décisions en


matière des finances
 Elaborer des prévisions budgétaires et des programmes d’action de la
division
 Exécuter les budgets de l’Etat (Subvention)
 Etablir des comptes.
 tat (Subvention)
 Etablir des comptes.

2.1.6. MISSIONS
La division provinciale des finances par ses missions elles sont des deux
catégories dont les missions principales et celles spécifiques

En voici quelques-unes :

-Opérationnaliser la paie des agents et les cadres de l’administration


publique,

-Gérer les bureaux comptables,

- Veiller aux commandes des imprimés de valeurs,

-Veiller à la mise en œuvre des lois et règlements en vigueur,

-Contrôler et supervisé toutes les activités, gérer les ressources humaines et


le patrimoine de la division,

-Participer aux réunions relatives à la conciliation de chiffre.


~ 37 ~

2.1.6. ORGANIGRAMME

La structure organique opérationnelle de la Division Provinciale des Finances se présente de la manière ci-après 

CHEF DE DIVISION PROVINCIALE DES


FINANCES (301)

BUREAU PROVINCIAL DU
SECRETARIAT (301.1)

BUREAU PROVINCIAL BUREAU PROVINCIAL BUREAU PROVINCIAL BUREAU PROVINCIAL


DES RESSOURCES D’ADMINISTRATION & D’ETUDES & PLANIFICATION D’ARCHIVES ET
HUMAINES (301.2) FINANCES (301.3) (301.4) NOUV.TECHN. (301.5)

BUREAU PROVINCIAL DE BUREAU PROVINCIAL DU BUREAU PROVINCIAL


BUREAU PROVINCIAL DE LA
LA REGLEMENTATION TRESOR & COMPTABILITE D’AUDIT & CONTROLE DE
PREPARATION DE LA
FINANCIERE (301.6) (301.8) GESTION (301.9)
REDDITION DES COMPTES
(301.7)
BUREAU URBAIN DU
TRESOR & COMPTABILITE
(301.8.1)
~ 38 ~

2.1.7. DESCRIPTION DE POSTE


 Chef de division provinciale des finances : il est chargé d’assurer
l’élaboration et la mise en œuvre, des politique, stratégique ,procédure
de gestion financière ,comptable ,budgétaire et administrative
optimiser l’utilisation des ressources humaines de la cour
 Le bureau provincial du secrétariat : le secrétariat de la division
provinciale est chargé de :
-La réception et l’expédition des courriers ;
-La rédaction et le classement des correspondances ;
-L’organisation des audiences et des réunions du chef de division ;
-La conversation des archives ;
-Conserver les sceaux et sceller tous les documents signés par le chef
de division
 Bureau provincial ressources humaines : il gère les ressources
humaines et les patrimoines de la division des finances à ce titre :
-Il gère les dossiers des fonctionnaires et agents conformément aux
statuts, lois et règlement en vigueur ; et expédiées et au classement
des courriers ;
-Il supervise secrétariat de la division provinciale des finances et veille
aux bons enregistrements des lettres reçues
 Le bureau provincial de la préparation de la reddition des comptes :est
un bureau de contrôle et vérification des comptes des services de
l’Etat .elle intervient en dernière étape dans la chaine de dépenses et
des recettes .
Son rôle est d’arrêter le compte générale du trésor, d’approuver les
crédits complémentaires, d’annuler les crédits non utilisés de
dépenses courantes, d’approuver les comptes consolidés de la
trésorerie et en fin de fixer le résultat général du compte

 Bureau provincial d’administration et finance il a pour rôle de :


-Créer les ressources financières, matériel … des services de ministère
de finance du pouvoir central
-D’assurer la gestion des bien meuble et immeuble et de service du
ministère de finance
-Produire les rapports périodiques des acquisitions du budget ainsi le
rapport d’activité.
 Bureau provincial d’étude et planification il est chargé de :
-D’ordonner, supervisé et rend rapport au chef de division
-Il gère et contrôle
 Bureau provincial du trésor et comptabilité : ce bureau est chargé de
la gestion du trésor en province à ce titre :
~ 39 ~

-Il s’occupe des subventions de fonctionnement en faveur des services


étatiques de la province
 Bureau urbain du trésor et comptabilité : ce bureau est chargé de :
-D’élaborer le plan de trésorerie,
-Veiller à l’application des instructions et assurer les suivies stricts du
bureau urbain trésor et comptabilité,
-Charger d’effectué la codification des imprimés de valeurs,
-D’assurer le contrôle et l’authenticité de document comptable,
-Il est chargé de la paye des agents et fonctionnaires de la mairie ; de
faire les suivies pour ce qui concerne la mobilisation des recettes et
l’exécution des dépenses.
 Bureau provincial d’archive et nouvelle technologie il chargé de :
-Il contient tous les archives de la division
-Il conserve le fond et le document archive
 Bureau provincial d’audit et contrôle de gestion
Audit signifie à partir d’un jeu des questions et réponses pour parvenir
à trouver la solution à une situation.
Ce bureau a pour mission de :
-l’amélioration de la gouvernance dans les finances publics par les
renforcements de l’organisation des services
-l’évaluation au sein de la division des finances
 Bureau provincial de règlementation financière il est chargé de il
contient tous les règles financiers

2.1.2. ETUDE DES DOCUMENTS


Cette étude est également indispensable du fait qu’elle nous permet de
recenser et présenter les différents documents qui sont échangés dans tous
les bureaux d’administration au sein de la division des finances s

2.1.3. ETUDE DES MOYENS DE TRAITEMENT


2.1.3.1. Moyens matériels

Tableau n°1 : moyens matériels

N° MATERIELS MARQUE DATE QUANTITES ETAT


ACQUIS
1 Ordinateur HP 2018 8 Bon
2 Ordinateur DELL 2019 5 Bon
3 Imprimante CANON 2020 4 Bon
4 Imprimante HP Laser 2020 2 Bon

Source : division des finances.

1.1. CRITIQUE DE L’EXISTANT


~ 40 ~

La critique de l’existant est un jugement objectif et impartial porté sur les


aspects tant organisationnels que technique du système actuel de la
DIVISION DES FINANCES. Il nous permet de diagnostiquer le système
existant, d’en déceler les faciles (insuffisances) et les qualités de ce qui existe
déjà afin d’évaluer l’opportunité de la mise d’un réseau local d’entreprise qui
est une aspiration à un éventuel changement.

2.2.1. Critique des objectifs

Vu que l’objectif de la DIVISION DES FINANCES et de chaque bureau, son


système actuel ne lui permet pas d’atteindre ses objectifs à temps
propice .Cela est dû :

 Au volume d’informations à traiter ;


 Au retard des informations à traiter provenant des différents
services ;
 A la lecteur dans la transmission des documents destinés aux
différents intervenants ;
 A la perte des documents nécessaires à cause d’une mauvaise
conservation, la recherche d’un ou plusieurs documents est
souvent difficile et pénible.

2.2.2. Critique des Moyens (Humains Financiers et Matériels)

a) Moyens humains

La DIVISION DES FINANCES dispose d’un personnel qualifié au sein de


la division provinciale au Kasaï Oriental, néanmoins la plus part ne sont
pas suffisamment informés de l’importance de l’informatique dans une
entreprise.

b) Moyen matériel
La division provincial de FINANCES dispose les moyens matériels
(ordinateurs, imprimantes,….) assez suffisants pouvant répondre au
traitement du travail cette situation ne favorise pas un fonctionnement
harmonieux des activités au sein de la division provinciale en générale
et le déroulement de la formation professionnelle en particulier. Pour
mener bien sa mission ? L’Etat congolais devrait doter cette entreprise
d’infrastructures techniques comptables avec les exigences de son rôle
d’intérêt public.
Néanmoins ces ordinateurs ne sont pas interconnectés pour faciliter
l’échange et partage des ressources tant matérielles que logiciels. C’est
ainsi que des nouvelles solutions sont proposées pour répondre mieux
aux besoins exprimés par nos interviewés.
~ 41 ~

2.3. PROPOSITION DES SOLUTIONS


Cette étape constitue le point décisif pour l’avenir de l’entreprise et de la
solution que l’on voudrait mettre en place un réseau local car , une fois
menée ,elle auras un impact négatif sur le temps ,les moyens tant
financiers ,matériels qu’humains pour la vie de l’entreprise .

Ainsi les solutions suivantes sont possibles : solution manuelle et


solution informatique.

2.3.1. Solution manuelle (Avantages et inconvénients)

a. Avantages
-La solution manuelle est moins couteuse.
-Elle est facile à réaliser et prête une main d’œuvre à un bon marché
b .Inconvénient
-Elle favorise la fatigue de la mémoire .
-Elle est à la base des erreurs dans la transmission des résultats.
-Elle ne garantit pas la sécurisation des données.
-Elle occasionne la perte des documents.
-Elle est à la base de la lenteur dans l’exécution des taches car le
volume d’informations à traiter est très élevé.

2.3.2. Solution informatique (Avantages et inconvénients)


Ainsi, il existe plusieurs types de solutions informatiques

2.3.2.1. Informatique centralisée


Comme précédemment vu, cette solution propose un accès multi-
utilisateurs et ne permet pas à ces derniers de ne pas faire que la
saisie et consultation, ils se connectent aux applications exécutées par
le serveur central (le mainframe) à l’aide de terminaux passifs se
comportant en esclave .c’est serveur central qui prend en charge
l’intégrité des fonctions de la couche application.
a)Avantages
 Grande facilité d’administration ;
 Forte sécurisation ;
 Haute disponibilité ;
 Centralisation de la puissance sur une seule machine
permet une utilisation optimale des ressources ;
 Multipostes ;
 N’exige pas une formation rigoureuse pour les utilisateurs.
c) Inconvénients
 Difficile d’assurer la confidentialité des documents ;
 Forte saturation de l’ordinateur central ;
 Manque d’esprit d’initiative
~ 42 ~

 Très volumineux et coute

2.3.2.2. Informatique décentralisée

A titre de rappel ,cette architecture est née avec l’apparition de micro-


informatique ;les périphériques cessant d’être passif et deviennent des
terminaux intelligents (ordinateurs) ;capables de prendre en charge
certaines fonctions jadis exécutées par l’ordinateur central .Ainsi pour éviter
la saturation de l’ordinateur central, celui-ci pouvait libérer certaines
fonctions telles que le traitement et l’affichage aux ordinateur périphériques
qui travail en formulant des requêtes auprès de l’ordinateur (serveur).

a) Avantages
 Réduction de la charge de l’ordinateur central ;
 Amélioration des disponibilités ;
 Hétérogénéité ;
 Amélioration du temps de réponse ;
 Réduction de la charge de ligne de transmission.
b) Inconvénients
 Exige beaucoup de coordination ;
 Restreint la liberté ;
 Cout élevé.

2.3.2.3. Informatique repartie

C’est une solution qui consiste à se doter d’un service informatique ayant
toutes les fonctions dans les différents départements d’une même entreprise
repartie à travers la ville, voir même à travers l’ensemble du territoire
national, c’est –à-dire les données de chaque département peuvent être
stockées au niveau local et le résultat récapitulatif transmis à la délégation
générale par un support magnétique ou une ligne de communication.

a) Avantages
-Indépendance des applications et configuration physique du réseau
b) Inconvénients
-Ne pas être utilisée que dans des grandes entreprises ou entreprise à
plusieurs établissements.
2.3.3. CHOIX DE LA MEILLEURE SOLUTION

Pour répondre d’une manière satisfaisante aux attentes de la DIVISIO


DES FINANCES, nous proposons la mise en place d’un réseau local
qui permettra à cette institution de l’Etat de :
 Donner un accès facile aux données pour les hôtes en réseau ;
 Facilites la circulation des courriers et des informations ;
 Sécuriser les données ;
~ 43 ~

 Partager le programme d’application.

2.4. CAHIER DE CHARGE


Un cahier de charge est un document que l’on utilise dans le cadre du
conception d’un projet.

Tableau n°2 : cahier des charges

DESIGNATION QUANTITE PRIX PRIX TOTAL


UNIT EN $ EN $
Matériels et logiciels
Server HP ML110 G3, 4 2 200 4000
GHz, 500 Go HDD, 2 Go
RA
Ordinateur (P4) 10 450 4500
Imprimante réseau 1 500 500
Imprimante Locale laser 1 250 250
jet
Switch (8ports) 3 100 300
Connecteur RJ45 500 0.20 100
Prise murale RJ45 20 2.5 50
Goulottes (Gd format) 50 6.5 325
en mètre
Goulottes (Pt format)en 100 2 200
mètre
Câble UTP(Catégorie 500 0.30 150
5)en mètre
Câble STP(Catégorie 5) 200 0.40 80
en mètre
Prise RJ45 double 20 5 100
Onduleur UPS 1000 VA 2 300 600
Onduleur UPS 600 VA 5 150 750
Détecteur de fumée 2 50 100
Alarmes contre incendie 2 150 300
Extincteurs 2 200 400
Windows Server 2012 3 150 450
MS Active Directory 2 200 400
MS Office 2016 5 1OO 500
Windows 10 5 280 1400
Microsoft Exchange 2 200 400
2016
Kaspersky Antivirus 2 150 300
Autres 700
TOTAL 22655
Source : nous –même sur base du budget provisionnel.
~ 44 ~

CHAPITRE 3. LA CONCEPTION D’UN NOUVEAU RESEAU


Dans chapitre nous allons présenter l’architecture que nous aurons à
utiliser pour la conception de notre réseau local et cette architecture
aboutira par la présentation de la cartographie du réseau.

L’architecture des réseaux est l’ensemble de mécanismes que ce réseau


utilise pour faire circuler les informations .L’architecture de réseau est
l’organisation d’équipements de transmission, de logiciel, de protocole de
communication et d’infrastructure filaire ou radioélectrique permettant la
transmission des données entre les différents composant.

3.1. PRESENTATION DES ARCHITECTURES DU RESEAU


3.1.1. TYPES D’ARCHITECTURES

D’une manière générale il existe deux types d’architectures de réseau bien


distincts qui sont :

3.1.1.1. ARCHITECTURE D’HOMOLOGUE OU EGAL A EGAL OU POSTE A


POSTE
Dans une architecture égal à égal (où dans sa dénomination anglaise Peer to
Peer) ; contrairement à une architecture de type client /serveur, il n’y a pas
de serveur dédié. Ainsi que chaque ordinateur dans un tel réseau est serveur
et il encore client .Cela signifie que chacun des ordinateurs du réseau est
libre de partager ses ressources à un ordinateur relié, à une imprimante
pourra donc éventuellement la partager afin que tous les ordinateurs
puissent y accéder via le réseau.

Les réseaux postes à postes ne comportent en générale que peu de


postes, parce que chaque utilisateur fait office d’administrateur de sa propre
machine, il n’y a pas d’administrateur central, ni de super utilisateur, ni de
hiérarchie entre les postes, ni entre les utilisateurs.

a) Avantages
-Un cout réduit /les couts engendrés par un tel réseau sont les
matériels, les câbles et la machine.
-Une simplicité à toute épreuve

b) Inconvénients

Les réseaux d’égal sont énormément d’inconvénients :

-Ce système n’est pas du tout centralisé, ce qui rend très difficile à
administrer ;

-La sécurité est très peu présente ;


~ 45 ~

-Aucun maillon du système n’est fiable, les réseaux d’égal à égal ne sont
valable que par un petit nombre d’ordinateurs (généralement une dizaine),et
pour des applications ne nécessitant pas une grande sécurité

3.1.1.2. ARCHECTURE CLIENT /SERVEUR


-Un serveur : est un ordinateur qui fournit des ressources partagées aux
utilisateurs du réseau

C’est une machine généralement très puissantes en terme de capacité


d’entrées/ sorties, qui fournit des services à des machines client

-Un client : est un processus demandant l’exécution d’une opération à un


autre processus appelé serveur par l’envoie d’une requête contenant le
descriptif de l’opération à l’exécuter et attendant la réponse par un message
de retour.

Figure n°19 :Architecture client /serveur

Opération
Requête

Application
CLIENT SERVEUR

Réponse

SendRequest () ReceivedRequest ()
ReceiveReply () SendReply ()

Source : nous-même

-Un serveur : est un processus d’une grande capacité en termes d’une


mémoire qui accomplit une opération par une ou plusieurs demandes d’un
client en lui transmettant le résultat par un message de retour

-Un requête : est message envoyé par client à un serveur décrivant


(contenant les descriptifs de) l’opération à exécuter pour son compte.

-Une réponse : est un message de retour transmis à un client par le serveur


suite à l’exécution d’une opération ;ce message contient le résultat de
l’opération .
~ 46 ~

a)Avantages

 Réseau

-L’architecture réseau la plus répandue ;

-Une plate-forme relativement bon marché ;


-Une capacité de traitement comparable au grand système ;
-Le traitement d’un nombre de requête simultanée ;
-Réduction du trafic réseau ;
-La répartition des tâches entre les clients et le serveur exploite plus
les ressources du réseau dans son ensemble ;
-Stockage des données sur une ou quelques machines améliore leur
sécurité.

 L’administration
-Une configuration personnalisable ;
-L’installation d’un grand nombre d’applications partagées,
notamment les serveurs de base de données ;
-La centralisation de l’administration de la stratégie de sécurité, la
maintenance, de sauvegarde,….
-La centralisation des fichiers ;
-L’utilisation des serveurs d’application qui réduisent le cout des
licences d’explication (à partir de plus de 20 stations utilisant la
même application, il n’est plus rentable d’avoir 20 licences, et 20
fois le même logiciel ….)

 Le matériel
-L’économie en mémoire RAM et ROM sur les administrateurs
clients ;
-La centralisation de la puissance sur les serveurs.

 Les qualités d’intrinsèques


-La souplesse et la puissance…..
-L’indépendance et la centralisateur….

b) Inconvénients

-Un cout élevé dus à la technicité sur serveur

-Un maillon faible : le serveur est le seul maillon faible du réseau client\
serveur, étant donné que tout le réseau est l’architecture autour de lui
Heureusement, le serveur a une grande tolérance aux pannes (notamment
grâce au système).
~ 47 ~

Le réseau client \serveur est particulièrement recommandé pour des réseaux


nécessitant un grand niveau de fiabilité.

3.1.2. PROPOSITION D’UN ARCHITECTURE


Le choix d’une architecture est de fonction des critères suivants :

-Taille de l’entreprise

-Niveau de sécurité nécessaire

-Type d’activité

-Volume du trafic sur le réseau

-Besoin des utilisateurs du réseau

-Budget de l’entreprise

Figure n°20 : Cartographie.

Sur base de notre étude préalable menée précédemment nous portons


notre choix sur l’architecture client /serveur

3.2. PLAN ARCHITECTURALE OU CARTOGRAPHIE

Figure n°19 : Cartographie


~ 48 ~

Source :nous-même

3.4. PLAN D’ADRESSAGE


Lorsque vous devez créer un réseau d’entreprise IP, ce réseau
interconnectant différent sites et réseaux de votre société, vous réfléchissez à
un plan d’adressage. Cette opération a pour but de définir pour chaque
réseau physique (LAN et WAN) une de réseau IP.

Pour le cas de la DIVISION DES FINANCES pour la ville de Mbuji-Mayi


nous allons représenter les bureaux suivants.

Tableau n° 3 : plan d’adressage

Nom PC ADRESSE IP MASQUE DE SOUS


RESEAU
Chef de division 192.168.10.1 255.255.255.0

Bureau secrétariat 192.168.10.10 255.255.255.0

Bureau ressources 192.168.10.20 255.255.255.0


humaines
Bureau 192.168.10.30 255.255.255.0
d’administration et
finance
Bureau de préparation 192.168.10.40 255.255.255.0
de la reddition des
comptes
Bureau trésor 192.168.10.50 255.255.255.0
&comptabilité
Bureau urbain du 192.168.10.60 255.255.255.0
trésor et comptabilité

Bureau d’archive 192.168.10.70 255.255.255.0


&nouvelle technologie

Source : nous- même.

3.5. PRESENTATION DES TOPOLOGIES DES RESEAUX


La topologie en étoile est la plus utilisé

Une topologie en étoile est une topologie dans laquelle tous les nœuds sont
connectés à un périphérique central, formant ainsi en étoile. Deux types de
périphériques fournissant un point de connexion centrale commun aux
nœuds du réseau sont un hub ou un Switch.
~ 49 ~

Toutes les données transférées d’un nœud à un autre passent par le Hub ou
le Switch .Les réseaux en étoile sont assez faciles à installer et à entretenir.
Les nœuds peuvent être ajoutés et supprimés du réseau avec peu ou pas
d’interruption du réseau.

Sur un réseau en étoile, si un nœud tombe en panne, seul ce nœud est


affecté. Les autres nœuds continuent à fonctionner normalement

CHAPITRE .4 .CONFIGURATION ET INSTALLATION DE WINDOWS


SERVER
Ce chapitre nous plonge dans la configuration et l’installation de
système d’exploitation server afin d’assurer la bonne
communication conformément à notre architecture que nous
avons opté pour faciliter le bon fonctionnement des machines en
réseau.

Cette figure démontre le début de notre installation de Windows,


je dois cliquer sur installer maintenant pour lancer l’installation.

Figure n°21 : installation du Windows.

Source :nous-même
Comme vous pouvez le voir dans la console, notre choix a été porté sur la
version standard avec une interface.
~ 50 ~

Figure n°22 :Choix du version de Windows

Source : nous-même

L’installation en cours et différents fichiers du système

Figure n°23 :Installation de Windows

Source : nous- même

La configuration de paramètre TCP/IP pour permettre aux différentes


machines du réseau de communiquer efficacement.
~ 51 ~

Figure n° 24 : Configuration de paramètre TCP/IP

Source : nous-même

Une fois que la configuration de paramètre TCP/IP est effectué, nous


passons à l’ajout des rôles et configuration des fonctionnalités

Figure n°25 : Ajout de rôle et configuration des fonctionnalités

Source : nous-même

Cette figure nous facilite à faire une vérification des fonctionnalités que
nous avons configurés.
~ 52 ~

Figure n°26 : Vérification des fonctionnalités

Source : nous même

Après avoir vérifié la configuration, nous passons à l’installation de ADDS


et le DNS.

Figure n°27 :Installation de ADDS et DND


~ 53 ~

Après avoir installé les fonctionnalités nous avons un tableau de bord


ayant les fonctionnalités que nous avons installés.

Figure n° 28 :Tableau de bord

Source : nous même

A ce stade, il nous est recommandé de promouvoir notre DNS en un


contrôleur de domaine pour assure la gestion des comptes d’utilisateurs et
leurs créations ainsi que les comptes d’ordinateurs afin de faciliter une
authentification au moyen de la connexion, et au fait nous avons comme
domaine « difin.org » c’est au travers ce dernier que nous allons administrer
notre réseau au sein de la division de finance.

Figure n°29 :Le nom du domaine

Source : nous même


~ 54 ~

Pour rendre notre réseau plus opérationnel et doté d’une structure


organisationnelle, nous passons à la création des unités d’organisation, cette
figure nous montre la procédure partant de l’outil d’administration puis
Utilisateurs et ordinateurs Active Directory, nous faisons clic droit sur le
domaine et puis sur nouveau /unité d’organisation

Figure n° :30 Créations des unités organisations

Source : nous- même

Concernant la division de finance faisant le cadre de notre recherche, nous


avons trouvés qu’il est nécessaire de créer les unités d’organisations en
fonction des différents services de cette dernière.

Figure n° 31: les unités d’organisations

Source : nous –même


~ 55 ~

La création des utilisateurs

Figure n°32 : Créations des utilisateurs

Source : nous -même

Figure n° 33 : Utilisateurs

Source : nous-même

CHAPITRE .5 .SECURITE LOGIQUE ET PHYSIQUE


Ce chapitre marque la fin de notre travail qui parle de la sécurité logique et
physique de notre réseau

Selon nos recherches nous avons choisi le pare-feu pour la sécurité logique
et physique de notre réseau.

PARE –FEU
Le pare-feu est un appareil de sécurité des réseaux qui contrôle le trafic
réseau entrant et sortant et décide bloque ou bloque le trafic selon un
ensemble définit des règles de sécurité.
~ 56 ~

Les pare-feu sont sur la première ligne de défense de la sécurité des


réseaux depuis 25ans. Ils établissent une barrière entre les réseaux internes
sécurisés et contrôlés auxquels il est possible et les réseaux externes qui
n’ont pas de contenu de confiance, comme internet

Un pare-feu peut être matériel ou logiciel

IMPORTA NCE
-Il protège la totalité du trafic réseau et à la capacité d’identifier et de
bloquer le trafic indésirable .

Etant donné que nos jours, la plupart des ordinateurs sont connectés à
l’internet, les attaques ont de nombreuses opportunités pour trouver des
victimes

-il empêche les attaques ou les menaces externes d’accéder ;il est une
véritable protection contre les logiciels malveillants

Figure n°34 : le pare-feu

Source : nous-même
~ 57 ~

 Figure n°33

Source : nous –même


~ 58 ~

CONCLUSION

Comme tout travail respectant les normes scientifiques doit commencer par
une introduction et être sanctionné par une conclusion, le nôtre ne fait pas
l’exception. Ainsi, nous sommes arrivés au terme de notre travail. Ce dernier
est intitulé « La mise en place d’un réseau local dans une entreprise cas
de la division des finances /MBUJIMAYI ».

L’élaboration du présent travail remonte de nos


préoccupations majeures : le problème de la lourdeur, de la lenteur, des
erreurs fréquentes dans le traitement des données, la perte continuelle des
données relatives aux sessions de formation et surtout les déplacements
fréquents des agents vers les différents bureaux pour prendre les données et
utiliser les matériels.

Pour dénicher les causes de ce problème, nous sommes partis des


hypothèses selon laquelle la gestion en monoposte serait insuffisante pour
répondre aux attentes de la division compte tenu du volume croissant des
données à traiter.

Ainsi, pour vérifier nos hypothèses, nous nous sommes servis des
méthodes : analytique, structuro-fonctionnelle, descriptive et historique pour
mener nos recherches. Signalons encore que les techniques comme
l'observation directe, l'interview et le documentaire ont été utilisés pour
faciliter la récolte de données et/ou informations.

Pour rappel, outre l’introduction et la conclusion, 5 chapitres font l’ossature


du présent travail à savoir :

- Chapitre premier : Généralités sur le réseau local : un réseau local qui


est l’ensemble des équipements (ordinateurs, câbles ……..)
interconnecté pour la transmission des données, le partage des
données, et échange des ressources matériels et logiciel

-Chapitre deuxième : Etudes Préalables qui est ensemble de toutes les


études préliminaires dont l’objectif est d’obtenir des informations, en
commençant par la haute hiérarchie de l’entreprise qui seront très
importantes dans la prise des décisions par rapport au système
d’information existant.

Les études préalables sont celles qui permet à l’informaticien d’avoir


une vision globale de l’entreprise .Le but est de s’assurer de la disponibilité
~ 59 ~

de la mise en place du nouveau système de la mise en place du nouveau


système.

- Chapitre troisième : Conception du nouveau réseau local qui est la


planification de la mise en œuvre d’une infrastructure réseau
- Chapitre quatrième : Configuration du réseau local qui est la mise en
place
- Chapitre cinquième : Sécurité logique et physique qui est la protection
du réseau contre les attaques, menaces , c’est la protection logicielle
et matérielle.

BIBLIOGRAPHIE
I. OUVRAGES

II. COURS
1. KAMBI Alphonse, cours de Méthode de recherche scientifique, G2 Réseau et
Maintenance des ordinateurs /ISTIA, Mbuji-Mayi 2020-2021.
2. LOTOLO ILA B., cours de méthode d’analyse informatique 1, G2 Réseau et
Maintenance des ordinateurs /ISTIA Mbuji-Mayi 2020-2021..
3. NGOYI MUKADI S., cours d’initiation au réseau informatique I, G2 Réseau et
Maintenance des ordinateurs /ISTIA, Mbuji-Mayi 202O-2021 MUKADI S., cours
d’administration système, G3 Réseau et Maintenance/ISTIA Mbuji-Mayi 2021-2022.
4. II, G3 Réseau et Maintenance/ISTIA, 2020
III. WEBOGRAPHIE
1. http://WWW.CISCO.com/c/fr_ca
2. http://WWW.memoireoneline.com
3. http://fr.m.wikipedia.org/Wik/l
4. http//courstechinfo 
http://www.google.com
http://www.wikipedia.com
~ 60 ~

TABLE DES MATIERES

EPIGRAPHE.........................................................................................................................................I
REMERCIEMENT..............................................................................................................................II
DEDICACE.........................................................................................................................................III
LISTESDES SIGLES.......................................................................................................................IV
LISTE DES FIGURES......................................................................................................................V
INTRODUCTION GENERALE....................................................................................................- 1 -
1. PROBLEMATIQUE...............................................................................................................- 2 -
2. HYPOTHESE.........................................................................................................................- 2 -
3. CHOIX ET INTERET DU SUJET.....................................................................................- 2 -
3.1. Choix du sujet..............................................................................................................- 2 -
3.2.1. Intérêt scientifique...................................................................................................- 3 -
3.2.2. Intérêt académique..................................................................................................- 3 -
3.2.3. Intérêt professionnel...............................................................................................- 3 -
4.1. Délimitation dans le temps...........................................................................................- 3 -
4.2. Délimitation dans l’espace........................................................................................- 4 -
4.3. Délimitation par rapport au contenu.....................................................................- 4 -
5.1. Méthode..............................................................................................................................- 4 -
5.1.1. Méthode historique..................................................................................................- 4 -
5.1.2. Méthode descriptive.................................................................................................- 4 -
5.1.3. Méthodes structuro fonctionnelle.......................................................................- 4 -
5.2.1. Techniques.....................................................................................................................- 5 -
5.2.1.1. Interview..................................................................................................................- 5 -
5.2.1.2. D’observation directe :........................................................................................- 5 -
5.2.1.3. Documentaire :......................................................................................................- 5 -
6. Subdivision du travail........................................................................................................- 5 -
7. Difficultés rencontrées.......................................................................................................- 6 -
PREMIER CHAPITRE GENERALITES SUR LE RESEAU LOCAL....................................- 7 -
I.1. INTRODUCTION................................................................................................................- 7 -
DÉFINITION DU RÉSEAU LAN.........................................................................................- 7 -
I.2. AVANTAGES DU RESEAU LAN....................................................................................- 8 -
1.3. INCONVIENTS DU RESEAU LAN................................................................................- 9 -
1.4. LE DEBIT MAXIMAL.....................................................................................................- 10 -
~ 61 ~

2. CARACTERISTIQUES D’U N RESEAU........................................................................- 10 -


3. MODELES DE REFERENCES.......................................................................................- 11 -
3.1. Le modèle OSI.............................................................................................................- 11 -
MODELE DE REFERENCE TCP/IP.............................................................................- 14 -
5. NORMES DANS UN RESEAU........................................................................................- 16 -
5.1. Normes filaire du réseau local...............................................................................- 17 -
5.2. Normes sans fil du réseau local............................................................................- 17 -
6. TOPOLOGIES D’UN RESEAU LAN...............................................................................- 18 -
6.1.1. La topologie en Bus...............................................................................................- 18 -
6 .1 .2.TOPOLOGIE EN ANNEAU..................................................................................- 19 -
6.1.3 .TOPOLOGIE EN ETOILE......................................................................................- 22 -
6.2.1.L’Ethernet..................................................................................................................- 23 -
6.2.2Topologie Token ring................................................................................................- 23 -
6.2.3. Topologie FDDI........................................................................................................- 24 -
1. 7 .1. EQUIPEMENTS D’INTERCONNECTION RESEAU.........................................- 25 -
1.7.1.1 CARTE RESEAU...................................................................................................- 25 -
1.7.1.2.CONCENTRATEUR..............................................................................................- 26 -
1.7.1.3.COMMUTATEUR..................................................................................................- 26 -
1..7.1.4.PONT......................................................................................................................- 27 -
1.7.1.5.PASELLE................................................................................................................- 27 -
1.7.1.6 .ROUTEUR.............................................................................................................- 28 -
1.7.1.7. REPETEUR...........................................................................................................- 28 -
1.7.1.8. MODEM.................................................................................................................- 29 -
1.8.SUPPORTS DE TRANSMISSION................................................................................- 29 -
1.8.1.Le câble coaxial (10 Base 2).................................................................................- 30 -
1 .8.2..Connecteur BNC en T..........................................................................................- 30 -
1.8.3.Câble à paire torsadée (10 Base T
1.8.4. Paire torsadée blindée STP..................................................................................- 31 -
1.8.5. Connecteur câble à paire torsadée...................................................................- 31 -
1.8.6.Fibre optique.............................................................................................................- 32 -
CHAPITRE .2 .ETUDE PREALABLE..................................................................................- 33 -
2.1. ANALYSE DE L’EXISTANT......................................................................................- 33 -
3.1.1. PRESENTATION DE LA DIVISION DES FINANCES.................................- 35 -
2.1.3. SITUATION GEOGRAPHIQUE............................................................................- 35 -
~ 62 ~

2.1.4. HISTORIQUE...........................................................................................................- 35 -
2.1.5. OBJECTIFS..............................................................................................................- 36 -
2.1.6. MISSIONS.................................................................................................................- 36 -
2.1.6. ORGANIGRAMME..................................................................................................- 36 -
2.1.7. DESCRIPTION DE POSTE...................................................................................- 36 -
2.1.2. ETUDE DES DOCUMENTS.................................................................................- 38 -
2.1.3. ETUDE DES MOYENS DE TRAITEMENT.......................................................- 38 -
1.1. CRITIQUE DE L’EXISTANT..................................................................................- 38 -
2.3. PROPOSITION DES SOLUTIONS..........................................................................- 39 -
2.3.3. CHOIX DE LA MEILLEURE SOLUTION...........................................................- 41 -
2.4. CAHIER DE CHARGE...............................................................................................- 41 -
CHAPITRE 3. LA CONCEPTION D’UN NOUVEAU RESEAU..........................................- 42 -
3.1. PRESENTATION DES ARCHITECTURES DU RESEAU......................................- 43 -
3.1.1.1. ARCHITECTURE D’HOMOLOGUE OU EGAL A EGAL OU POSTE A
POSTE....................................................................................................................................- 43 -
3.1.1.2. ARCHECTURE CLIENT /SERVEUR.............................................................- 43 -
3.1.2. PROPOSITION D’UN ARCHITECTURE............................................................- 45 -
3.2. PLAN ARCHITECTURALE OU CARTOGRAPHIE...................................................- 46 -
3.4. PLAN D’ADRESSAGE....................................................................................................- 46 -
3.5. PRESENTATION DES TOPOLOGIES DES RESEAUX.........................................- 47 -
CHAPITRE .4 .CONFIGURATION ET INSTALLATION DE WINDOWS SERVER.......- 48 -
CHAPITRE .5 .SECURITE LOGIQUE ET PHYSIQUE.....................................................- 54 -
PARE –FEU...............................................................................................................................- 54 -
IMPORTA NCE.....................................................................................................................- 54 -
CONCLUSION..............................................................................................................................- 56 -
BIBLIOGRAPHIE...........................................................................................................................- 58 -
~ 63 ~

Vous aimerez peut-être aussi