INTRODUCTION GENERALE
Depuis un moment, les entreprises optent pour le système
informatique pour augmenter leurs productivités.
1. PROBLEMATIQUE ET HYPOTHESE
1.1. PROBLEMATIQUE
La problématique est la présentation d'un problème sous différents
aspects.
1.2. HYPOTHESES
Pour plus de précision en rapport avec les questions de recherches,
il est de coutume d'émettre des réponses provisoires. C'est ainsi que
J. ANTOINE précise que l'hypothèse est une série de réponses supposées
ou provisoires, mais vraisemblable aux questions soulevées par la
problématique.
2.1. CHOIX
Notre choix porte sur « L’ÉTUDE DE MISE EN PLACE D’UN RÉSEAU LOCAL À
LA RODHECIC ». Ce choix est justifié par le fait que nous voulons bien
participer à l’évolution du numérique dans le monde entrepris.
2.2. INTERET
L’intérêt primordial de ce travail pour nous étant qu’étudiant
finaliste serait de proposé une solution à l’entreprise pour permettre
de résoudre différents problèmes étant future ingénieur.
3. DELIMITATION DU SUJET
4. METHODES ET TECHNIQUES
4.1. METHODES
La méthode étant un ensemble d'opération intellectuelle permettant
d'analyser, de comprendre, d'expliquer la réalité à étudier. Elle
désigne une opération logique.
4.2. TECHNIQUES
Pour la récolte d'information concernant notre travail, les techniques
suivantes ont été utilisées :
-4-
5. DELIMITATION DU TRAVAIL
Hormis l’introduction générale et la conclusion générale, le présent
travail est subdivisé en trois chapitres :
I.1. Introduction
Depuis un moment, le réseau est devenu incontournable, chacun de
nous utilise divers réseaux (routes, téléphones, courriers,
l’électricité, etc.). Le but de chacun de ces réseaux est de fournir
les mêmes services à chaque élément, appelé nœud ou point du réseau ;
pour cela les nœuds du réseau sont reliés par le biais d’une solution
unique.
I.2. Types1
Nous pouvons classifier le réseau selon plusieurs paramètres ou
découpages tels que le découpage géographique, le découpage
fonctionnement, le découpage selon les constructeurs des matériels.
1 MIZONZA BANKITO DIOR, cours de Réseau Informatique, ISIPA-KIN, TM2A, 2018-2019, inédit,
page7
-6-
I.3. Topologies2
Et comme désavantages:
Et comme désavantage:
• La complexité d’installation et son coût élevé.
I.3.2.1. Ethernet
Cette topologie de réseau repose sur la méthode d’accès CSMA/CD
est varié en fonction du câble utilisé et de la topologie.
I.3.2.2. Tokenring
Ce type de réseau intervient dans l’interconnexion de deux
réseaux en anneaux à travers des ponts (bridges) qui permettant de
relie les différents réseaux venant des topologies différentes ou des
routeurs différents.
I.3.2.3. F.D.D.I
C’est un réseau de très haut débit c’est-à-dire supérieur à 100
mb/s en comparaison avec les autres réseaux. C’est une technologie
d’accès au réseau sur ligne des types fibre optique.
Il s’agit en fait d’une paire d’anneau (un est dit primaire et l’autre
permettant de rattraper les erreurs du premier est dit secondaire) le
FDDI est un anneau à jeton à détection et correction d’erreur.
- 11 -
I.4. Architecture
L’architecture d’un réseau est la représentation structurale et
fonctionnelle d’un réseau. Il existe deux types d’architecture
réseau : poste à poste et client serveur.
I.4.2. Client-Serveur3
L’architecture client-serveur s’appuie sur un poste central
(serveur) qui gère le réseau. Cette disposition entraine une meilleure
sécurité et accroit « l’interchangeabilité » si une station cliente
et défectueuse, il est possible de la remplacer par une machine
équivalente. Si les applications sont lancer de puis le disque dur du
serveur, si tôt qu’un nouveau utilisateur est connecte au réseau ; il
y a accès la plupart de chose aux quelle il avait accès avant la panne.
Dans cette architecture toutes les ressources du réseau sont gérées
par l’ordinateur central qui est le serveur. Elle fait appel à un
administrateur réseau qui gère les ressources du réseau.
Des programmes qui accèdent au réseau sont appelé programmes
client (client FTP, client mail…).
• Unicité de l’information;
o Meilleure sécurité;
• Meilleure fiabilité ;
• Fiabilité d’évolution.
• Inconvénient de cette architecture:
• Un cout d’exploitation élevé (bande passante, câbles ordinateurs
sur puissants).
I.5. Protocoles
Un protocole est une méthode standard qui permet la communication
entre des processus (s’exécutant éventuellement sur la différentes
machines) c’est-à-dire un ensemble des règles et des procédures à
respecter pour émettre et recevoir des données sur le réseau.
7 Couche d’application
6 Couche présentation
5 Couche session
4 Couche transport
3 Couche réseau
2 Couche liaison de données
1 Couche physique
I.5.3. IPV4
Le protocole IP traite de l’adressage, de routage, des paquets
et également de la fragmentation puis du réassemblage des paquets. Ce
dernier mécanisme permet aux protocoles TCP/IP de s’affranchir des
contraintes de taille de trame imposées par le modèle d’accès aux
réseaux locaux. Chaque MTU (Maximum Transfert Unit) est en effet,
différent d’un réseau à l’autre (1500 octets pour l’Ethernet et 4500
octets pour le FDD). Si la taille d’un paquet dépasse le MTU, il doit
être fragmenté en plusieurs segments qui doivent être réassemblés,
opération qui est effectuée par le destinataire final.
- 16 -
I.5.3.1. IP privées
Sont des adresses qui ne sont pas routable à l’internet, elles
sont réservées pour les réseaux locaux.
I.5.3.2. IP Publiques
Sont des adresses qui sont routable à l’internet : elles sont
attribuées par un fournisseur d’accès à l’internet (F.A.I)
I.6.2. Répéteur
Il sert à accorder deux segments de câble (par exemple) ou deux
réseaux identiques qui constitueront alors un seul réseau logique.
Il a pour fonction:
6
I.6.3. Switch (Commutateur)
Un commutateur réseau (en anglais Switch) est un équipement qui
relie plusieurs segments (câble ou fibres) dans un réseau informatique.
Il s’agit le plus souvent d’un boitier disposant des plusieurs entre
4 à 100 ports Ethernet. Il a donc la même apparence qu’un concentrateur
(hub).6
I.6.4. Routeur
Est un équipement d’interconnexion de réseau informatique
permettant d’assurer le routage de paquets entre deux réseaux ou plus
afin de déterminer le chemin qu’un paquet des donnés va emprunter.
Fig.I.6. Routeur
I.6.5. Modem
Modulateur-Démodulateur, le modem c’est un équipement qui
transforme les données numériques émises sur le port en données
analogiques qui peuvent être véhiculées sur une ligne.
Fig.I.6. Modem
I.8.1. CSMA/CD
Encore appelé méthode d’écoute de le porteuse, la méthode CSMA/CD
est la plus simple par sa logique de fonctionnement. Si le réseau est
occupé la station va différer le message dans le cas contraire, il
passe directement. Cette possibilité d’accès multiple impasse pour
chaque station et la détection du signal sur le réseau. Elle utilise
une topologie en bus ou en étoile.
I.8.2. TDMA
Dans cette méthode, le temps est divisé en branche, attribué à
chacun des nœuds, c’est-à-dire qu’une station peut émettre des messages
pendant les temps qui lui est donné. La propriété sera donnée aux
postes privilégiés, ici il n’existe pas des collisions.
I.9. Conclusion
Nous voici arrivés à la fin de notre chapitre premier intitulé
généralités sur les réseaux informatiques. Nous avons décrit les
caractéristiques d’un réseau informatique à savoir les topologies,
architectures, protocoles, équipements réseaux, supports de
transmission, méthodes d’accès et système d’exploitation.
- 22 -
II.1. INTRODUCTION
Le présent chapitre présentera l’entreprise qui fera l’Object du
présent travail passant par ses objectifs, organigramme, présentation
de l’existant pour bien déployer notre solution
II.4.1 OBJECTIF
La constitution du réseau répond à un besoin directement exprimé par
les organisations lors du séminaire de sa création (8-10 mai 1999).
Il s’agit:
II.4.2 MISSION
Le RODHECIC a comme mission de promouvoir la vision et les valeurs
des organisations d’inspiration chrétienne au sein de l’ensemble du
mouvement des droits de l’homme et d’éducation civique en particulier,
en et celui du mouvement associatif de la société civile en général,
afin de promouvoir l’émergence d’un leadership social et politique
chrétien. Il est chargé de prendre ses responsabilités et d’exercer
des fonctions dans nos quartiers, nos communes, nos territoires, nos
provinces et notre nation pour le bien être de notre peuple
- 24 -
PRESIDENT
DIRECTEUR
SECRETAIRE EXECUTIF
RESPONSABLE TECHNIQUE DU
CENTRE
MEMBRES
25
2. Secrétaire exécutif
Le secrétaire exécutif permet de :
➢ Il monte des projets et coordonne leur mise en œuvre ;
➢ Participe à la recherche de financement ;
➢ Il assure le suivi de l’exécution quotidienne des activités du
RODHECIC et toutes les mesures et décisions prises par le comité de
gestion ;
➢ Pour les besoins de mise en œuvre de projets, il initie, avec
l’accord du président, les contrats et conventions entre le RODHECIC
et les tiers ;
➢ Il est recruté sur concours.
3. Chargée de L’administration
Ce service permet:
➢ Il est le responsable de l’administration ;
➢ Il assure la gestion administrative ;
➢ Il tient les archives de l’organisation ;
➢ Il centralise les informations pour le rapport annuel de
l’organisation ;
➢ Il est recruté sur concours et évaluée par sa performance.
Ce service permet :
PC
- Marque (HP) 10
- Processeur dual-core CPU
- Fréquence microprocesseur 3.00Ghz
- RAM : 2 Ghz
- Disque dur 300Go SATA
28
- Lecteur : DVD/RW
- Alimentation : 500W
- Clavier azerty USB
- Moniteur Fujitsu 17 Pouces LCD
II.8.1 CRITIQUE
Nous n’avons pas trouvé un réseau informatique, dans ce sens que
tout fonctionne manuellement dans les différents bureaux.
II.8.2 PROPOSITION
Face à la critique de l’existant, nous proposons la mise en place
d’un réseau informatique intégrant un petit serveur de fichier pour le
stockage des informations de RODHESIC.
29
II.9 CONCLUSION
Au terme de ce chapitre, signalons qu’il s’agissait de présenter
l’environnement dans lequel ce travail sera réalisé.
III.1. INTRODUCTION
Ce chapitre sera consacré au déploiement d’un réseau informatique
passant par le choix de la technologie, état de besoin, plan d’adressage
au sein de la RODHECIC pour accroitre et rendre stable son système
d’information.
• Type de réseau : nous avons choisir le réseau LAN car c’est parmi
la meilleure solution utilisée dans les entreprises de petite
taille comme RODHECIC.
• Système d’exploitation réseau : nous allons mettre un petit serveur
de stockage de fichier (Acronis Cyber Backup).
• Méthode d’accès : nous avons choisir d’utiliser la méthode CSMA/CD
• Topologie physique : nous avons choisir d’utiliser la topologie
physique en étoile
• Topologie logique : nous avons choisir d’utiliser la topologie
logique Ethernet
• Système d’exploitation client : nous avons opté pour Windows 10
Pro.
31
Internet
Antenne
Modem
Routeur
Pare-Feu
SW3
III.6.1. INSTALLATION
Dans cette étape, nous allons faire le câblage de tout le bâtiment
de la RODHECIC pour préparer la suite de notre travail.
33
III.6.2. CONFIGURATION
A. Adressage réseau
Quelques critères :
• Protection exhaustive
Installation de Acronis
III.9. CONCLUSION
Nous voici arrivé au terme de ce chapitre portant sur la mise en place
d’un réseau informatique au sein de la RODHECIC qui permettrait à
l’entreprise de disposé d’un système de gestion informatisé et efficace.
40
CONCLUSION GENERALE
BIBLIOGRAPHIE
1. Ouvrages
José DORDOIGNE, Guide réseau locaux, 3eed.Paris, 2009
3. Webographie
4.
➢ http://commentcamarche.net
➢ www.materiel-informatique.com
42