Vous êtes sur la page 1sur 44

-1-

INTRODUCTION GENERALE
Depuis un moment, les entreprises optent pour le système
informatique pour augmenter leurs productivités.

Grace aux avantages qu’offre les réseaux informatiques, les


services d’informations deviens incontournable pour la majorité
d’entreprise désirant gagner en termes de temps de production et de
gain en production.

De la petite entreprise au grand groupe international, tous doivent


aujourd’hui disposer d’une infrastructure de stockage fiable. À l’heure
où la numérisation des communications et des processus n’a de cesse de
s’accélérer, les entreprises de toutes tailles sont logiquement amenées
à stocker des quantités d’informations de plus en plus importantes.
Ce flot de données reflète certes les gains de productivité induits par
les investissements informatiques mais pose également un réel défi aux
sociétés de taille moyenne, en termes de budget et de ressources humaines.

C’est la raison qui nous a poussé à étudier la faisabilité de déploie


un réseau informatique au sein d’une entreprise.

1. PROBLEMATIQUE ET HYPOTHESE

1.1. PROBLEMATIQUE
La problématique est la présentation d'un problème sous différents
aspects.

Après analyse du système de la RODHECIC et son manque d’un réseau


informatique, nous avions remarqué un sérieux problème de retard sur
le partage, traitement et stockage des données.

Face aux problèmes néfastes, nous nous sommes posé quelques


questions :

➢ Que devons-nous faire pour rendre l’actuel système informatique


stable et fiable ?
-2-

➢ Est-t-il possible d’intégrer une solution de stockage simple


pouvant aider à stocker efficacement les informations ?

1.2. HYPOTHESES
Pour plus de précision en rapport avec les questions de recherches,
il est de coutume d'émettre des réponses provisoires. C'est ainsi que
J. ANTOINE précise que l'hypothèse est une série de réponses supposées
ou provisoires, mais vraisemblable aux questions soulevées par la
problématique.

Face aux questions posées à la problématique :

➢ Nous estimons que le déploiement d’un réseau informatique serait


une bonne solution.
➢ Nous pensons qu’il est possible d’intégrer une solution de
stockage simple avec l’outil Acronis pour stocker efficacement
les données.

2. CHOIX ET INTERET DU SUJET

2.1. CHOIX
Notre choix porte sur « L’ÉTUDE DE MISE EN PLACE D’UN RÉSEAU LOCAL À
LA RODHECIC ». Ce choix est justifié par le fait que nous voulons bien
participer à l’évolution du numérique dans le monde entrepris.

Notre souci est d'améliorer le système d'information de la RODHECIC


en installant un réseau qui permettra au bon fonctionnement et au
développement de l’entreprise

2.2. INTERET
L’intérêt primordial de ce travail pour nous étant qu’étudiant
finaliste serait de proposé une solution à l’entreprise pour permettre
de résoudre différents problèmes étant future ingénieur.

Ce travail sera un socle pour différents lecteurs voulant se cultiver


dans le domaine informatique.
-3-

D’une manière scientifique, elle va permettre de clôturer notre cycle


de graduat en présentant un projet réalisable.

3. DELIMITATION DU SUJET

3.1. DANS LE TEMPS


Dans le temps, Le présent travail est compris du mois de janvier
2020 jusqu’au mois de juillet 2020

3.2. DANS L’ESPACE


Dans l’espace, nous nous sommes focalisés à l’étude de mise en place
d’un réseau local a la RODHECIC situant sur l’avenu Buta N°272 dans
la commune de Lingwla

4. METHODES ET TECHNIQUES

4.1. METHODES
La méthode étant un ensemble d'opération intellectuelle permettant
d'analyser, de comprendre, d'expliquer la réalité à étudier. Elle
désigne une opération logique.

Pour la réalisation du présent travail, l'utilisation de méthodes


ci-après nous a été utile :

• La méthode analytique : cette méthode nous a permis d’analyser


toutes les données récoltées durant notre période de recherche.
• La méthode structuro-fonctionnelle : elle nous a permis de prendre
connaissance de la structure et fonctionnement de l'organisation.

4.2. TECHNIQUES
Pour la récolte d'information concernant notre travail, les techniques
suivantes ont été utilisées :
-4-

• La technique documentaire : cette technique nous a servi de


parcourir plusieurs archives et documents en rapports avec la
RODHECIC notre milieu d'étude et en rapport avec la technologie
utilisées pour la réalisation du présent travail afin de nous
ressourcer davantage sur le système d'information existant, ainsi
améliorer sensiblement le système futur

• La technique d'interview : qui est un procède d'investigation


scientifique utilisant un processus d'échange verbale pour
recueillir des informations relatives à la procédure de
fonctionnement des activités de la RODHECIC,
• La technique d'observation : cette technique qui nous a permis de
voir ce qui se passe à la RODHECIC pour ainsi comprendre le degré
du problème auxquelles les agents de l’entreprise font face.

5. DELIMITATION DU TRAVAIL
Hormis l’introduction générale et la conclusion générale, le présent
travail est subdivisé en trois chapitres :

CHAPITRE I : GENERALITES SUR LES RESEAUX INFORMATIQUES

CHAPITRE II : ETUDE DU SITE

CHAPITRE III : DEPLOIEMENT DU NOUVEAU SYSTEME


-5-

CHAPITRE I : GENERALITES SUR LES RESEAUX INFORMATIQUES

I.1. Introduction
Depuis un moment, le réseau est devenu incontournable, chacun de
nous utilise divers réseaux (routes, téléphones, courriers,
l’électricité, etc.). Le but de chacun de ces réseaux est de fournir
les mêmes services à chaque élément, appelé nœud ou point du réseau ;
pour cela les nœuds du réseau sont reliés par le biais d’une solution
unique.

Dans ce chapitre, il sera question de présenter la constitution,


le fonctionnement, l’architecture, les méthodes d’accès ainsi que
d’autres paramètres liés à l’exploitation et fonctionnement d’un
réseau informatique.

I.2. Types1
Nous pouvons classifier le réseau selon plusieurs paramètres ou
découpages tels que le découpage géographique, le découpage
fonctionnement, le découpage selon les constructeurs des matériels.

Pour notre travail, nous allons utiliser la classification du


point selon le découpage géographique :
➢ Le réseau LAN
➢ Le réseau MAN
➢ Le réseau WAN

I.2.1. LAN (Local Area Network)


Encore appelé réseau local d’entreprise (RLE), c’est l’ensemble
d’ordinateurs et équipements informatiques relies les uns aux autres
dans un même bâtiment, site au dans des sites différents ayants une
aire géographiquement proche (ne dépassant pas 10km).

1 MIZONZA BANKITO DIOR, cours de Réseau Informatique, ISIPA-KIN, TM2A, 2018-2019, inédit,
page7
-6-

Il présente les caractéristiques suivantes :


• Il peut occuper un emplacement physique est un seul au plusieurs,
mais avec une distance entre les locaux de moins de 10km ;
• Il peut se présenter sous la forme d’un réseau poste à poste ou
client-serveur ; leur vitesse de transfert des données est très
élevée ; toutes les données font partie du réseau local.

Fig.I.1 : réseau LAN

I.2.2. MAN (Métropolitain Area Network)


C’est l’interconnexion des réseaux locaux se trouvant dans une
même ville au dans une même région ne dépassant pas 200km. Ce réseau
peut utiliser des lignes du réseau public (service de
télécommunication, radiocommunication, câbles téléphonique…) ou privée
pour assurer la liaison entre deux au plusieurs site. Il permet à des
utilisateurs se trouvant à plusieurs endroits géographiques de
partager de ressources réseau comme s’ils étaient dans un LAN. Dans
ce type de réseau, la distance entre les sites ne dépasse pas 200km.

Fig.I.2 : réseau MAN


-7-

I.2.3. WAN (Wide Area Network)


C’est un ensemble des réseaux locaux Interconnectés les uns aux
autres sur un étendu national ou international. C’est un vaste réseau
dont l’étendu peut-être national, continental ou planétaire. Il
utilise aussi (comme le MAN) les lignes du réseau public ou privé pour
établir l’interconnexion entre les différents réseaux LAN.

Fig.I.3 : réseau WAN

I.3. Topologies2

I.3.1. Topologies physiques


La topologie physique est un arrangement physique des éléments
qui interviennent dans la liaison entre les ordinateurs constitués en
réseau à l’encore en configuration spatiale visible du réseau. Elle
est divisée en plusieurs topologies dont les trois premières sont le
plus connues, topologie en bus, topologie en étoile, et topologie en
anneau.

I.3.1.1. Topologie en bus

Une topologie en bus est l'organisation la plus simple d'un


réseau avec un débit de 10 Mb/s.

2 www.commentçamarche.net, mardi/02/2/2020, 09h30’


-8-

En effet, dans une topologie en bus, tous les ordinateurs sont


reliés à une même ligne de transmission par l'intermédiaire des câbles,
généralement coaxiaux. Le mot bus désigne la ligne physique qui relie
les machines du réseau.

Fig. I.1. Topologie en Bus


Elle a comme avantages :
• La facilité de sa mise en œuvre
• Son fonctionnement avec la circulation directionnelle des
informations
• le cout d’installation faible
• Et comme des avantages :
• Plus le nombre de poste augmente plus que le réseau devient lent.
• Impossibilité de brancher ou de retirer un poste à chaud
• Utilisation de la même ligne pour tout le réseau

I.3.1.2. Topologie en étoile


Dans une topologie en étoile les ordinateurs du réseau sont liés
à un point central qui peut être un commutateur (Switch) ou un
concentrateur (hub) portant des ports RJ45 capable de recevoir un
câble double paire torsadée assurant des liaisons entre un nœud et le
point central d’abord, puis le point central et les nœuds.
-9-

Fig. I.2 Topologie en étoile

Voici les avantages de la topologie en étoile :

• Chaque ordinateur possède sa propre ligne


• La possibilité de brancher ou de retirer un poste à chaud
• La panne d’un poste ne dérange pas le reste du réseau
• Son débit important pouvant aller jusqu’à 100Mbit/S

Et comme désavantages:

• La panne du point central (hub ou Switch) déstabilise tout le


réseau
Le cout d’installation élevé car elle nécessite une quantité
importante de câble cette topologie est la plus utilise dans le
réseau.

I.3.1.3. Topologie en anneau


Les pcs ne sont pas reliés en boucle, mais sont relié à un
répartiteur appelé MAU (multi station accès unit) qui va relier en
impartissant à chacun d’entre eux un temps de parole.
Dans cette topologie, les ordinateurs communiquent chacun à son
tour et on a donc une boucle d’ordinateurs sur laquelle chacun d’entre
eux va « avoir » successivement.

Fig. I.3 Topologie en anneau


- 10 -

Cette topologie présente comme avantage :

• Le débit très élevé que toutes les autres topologies dépassant


100 Mbits/s

Et comme désavantage:
• La complexité d’installation et son coût élevé.

I.3.2. Topologies logiques


Elle présente la façon dont les données transitent dans les
câbles, les topologies les plus courantes sont les suivants :

I.3.2.1. Ethernet
Cette topologie de réseau repose sur la méthode d’accès CSMA/CD
est varié en fonction du câble utilisé et de la topologie.

Il y a la nomenclature IEEE qui permet d’identifier les


principaux caractères de chaque version d’Ethernet.

I.3.2.2. Tokenring
Ce type de réseau intervient dans l’interconnexion de deux
réseaux en anneaux à travers des ponts (bridges) qui permettant de
relie les différents réseaux venant des topologies différentes ou des
routeurs différents.

I.3.2.3. F.D.D.I
C’est un réseau de très haut débit c’est-à-dire supérieur à 100
mb/s en comparaison avec les autres réseaux. C’est une technologie
d’accès au réseau sur ligne des types fibre optique.
Il s’agit en fait d’une paire d’anneau (un est dit primaire et l’autre
permettant de rattraper les erreurs du premier est dit secondaire) le
FDDI est un anneau à jeton à détection et correction d’erreur.
- 11 -

I.4. Architecture
L’architecture d’un réseau est la représentation structurale et
fonctionnelle d’un réseau. Il existe deux types d’architecture
réseau : poste à poste et client serveur.

I.4.1. Poste à poste


Cette architecture est en fait un réseau sans serveur constitué
de deux ou plusieurs ordinateurs. Ici tout ordinateur est maître de
ses ressources. Dans l’architecture poste à poste ou égal à égal,
toutes les stations de travail client peuvent également être des
serveurs. Par exemple une machine qui dispose d’un gros disque dur peu
le partager avec les autres utilisateurs. Une autre machine déjà
connecter a une imprimante, peut la partager avec les autres stations
des travaux. Dans un réseau égal à égal, il n’y a pas de serveur dédie
et tous les ordinateurs peuvent être utilisés en tant que station de
travail.
• Les avantages du poste à poste :
• Un cout réduit ;
• La simplicité d’installation ;
• La rapidité d’installation.
• Les inconvénients du poste à poste :
• Une sécurité parfois très faible ;
• La maintenance du réseau difficile. en effet, chaque système peut
avoir sa propre panne et il devient impossible de l’administrer
correctement ;
• Cette architecture est donc réserve à des milieux ne nécessitant
pas une grande protection des données et n’ayant pas grands
choses à cacher ;
• Il manque de contrôle centralisé ce qui le rend ingérable ;
• Il est particulièrement non sécurisé ;
• Il n’est pas fiable.
- 12 -

Fig. I.4 : Topologie en anneau

I.4.2. Client-Serveur3
L’architecture client-serveur s’appuie sur un poste central
(serveur) qui gère le réseau. Cette disposition entraine une meilleure
sécurité et accroit « l’interchangeabilité » si une station cliente
et défectueuse, il est possible de la remplacer par une machine
équivalente. Si les applications sont lancer de puis le disque dur du
serveur, si tôt qu’un nouveau utilisateur est connecte au réseau ; il
y a accès la plupart de chose aux quelle il avait accès avant la panne.
Dans cette architecture toutes les ressources du réseau sont gérées
par l’ordinateur central qui est le serveur. Elle fait appel à un
administrateur réseau qui gère les ressources du réseau.
Des programmes qui accèdent au réseau sont appelé programmes
client (client FTP, client mail…).

Avantage de cette architecture:

• Unicité de l’information;
o Meilleure sécurité;
• Meilleure fiabilité ;
• Fiabilité d’évolution.
• Inconvénient de cette architecture:
• Un cout d’exploitation élevé (bande passante, câbles ordinateurs
sur puissants).

3 MATONDO, E., Cours de réseau informatique II, TM3A, ISIPA, 2018-2019


- 13 -

Fig. I.5 : Topologie en anneau

I.5. Protocoles
Un protocole est une méthode standard qui permet la communication
entre des processus (s’exécutant éventuellement sur la différentes
machines) c’est-à-dire un ensemble des règles et des procédures à
respecter pour émettre et recevoir des données sur le réseau.

I.5.1. Modèle OSI4


Le modelé de référence OSI (open system interconnexion), de l’iso
(institut of standard organisation) par opposition du système de
propriétaires est né en 1984(10ans après TCP/IP). Il définit un modèle
en sept couches réseaux destiné à normaliser les échanges entre deux
machines. Modèle fini précisément les fonctions associées à chaque
couche. Chaque d’entre elle se comporte comme un prestataire de service
pour la couche immédiatement supérieur. Pour qu’une couche puisse
envoyer une commande ou des données au niveau équivalent du
correspondant, elle doit constituer une trame et lui faire traverser
toutes les couches inférieures, chacune d’elles ajoutant un en-tête
spécifique à ce qui devient une sorte de tram.

7 Couche d’application
6 Couche présentation
5 Couche session
4 Couche transport

4 José DORDOIGNE, Guide aux réseaux locaux, paris, 2009


- 14 -

3 Couche réseau
2 Couche liaison de données
1 Couche physique

7. La couche APPLICATION : (APPLICATION LAYER) joue le rôle d'une


interface d'accès des applications au réseau. La couche APPLICATION
concerne les applications réseaux qui tournent sur un poste (TELNET,
FTP, ...) et correspond à l'interface de l'utilisateur.

6. La couche PRESENTATION : (PRESENTATION LAYER) détermine le format


pour l'échange des données entre ordinateurs du réseau.

5. La couche SESSION : (SESSION LAYER) gère la connexion entre deux


ordinateurs du réseau.

4. La couche TRANSPORT : (TRANSPORT LAYER) s'assure que les paquets


ont été reçus dans l'ordre, sans erreurs, sans pertes, ni duplication.
La couche TRANSPORT gère l'empaquetage et le réassemblage des paquets
ainsi que le contrôle et la correction des erreurs.

3. La couche RESEAU : (NETWORK LAYER) se charge de l'adressage des


messages. La couche RESEAU fourni un schéma d'adressage. La couche
RESEAU produit les adresses logiques (les adresses IP) en adresses
physiques (les adresses MAC des cartes réseaux).

2. La couche LIAISON : (DATA LINK LAYER) gère le transfert des trames.


Une trame (souvent synonyme de paquet) est une structure logique et
organisée dans laquelle sont placées les données.

1. La couche PHYSIQUE : (PHYSICAL LAYER) transmet des flux de bits


bruts sur le support de communication. La couche PHYSIQUE est en
relation directe avec la carte réseau5

5 Guy Pujolle, Les réseaux 5 e éd. 2006


- 15 -

I.5.2. Modèle TCP/IP5

La famille TCP/IP issue d’un organisme d’Etat, le DOD


(Département Of Défense) américain, comporte un certain nombre de
protocoles, qui définit un modèle en quatre couche réseaux TCP/IP est
apparue au début des années 1970, dix ans avant le modèle OSI.

Il s’agit des protocoles de communication et d’application les


plus populaires pour connecter des systèmes hétérogènes,
indépendamment de la couche physique.

TCP, (Transmission Control Protocol) est un protocole de


transport qui assure un service avec TCP, UDP (user data gram Protocol)
le protocole de transport non orgeat connexion. Il est donc très rapide
mais surtout peu fiable. Il est utilisé sur internet pour véhiculer
du son en live sur des certaines radios (France Info). En effet, les
données transférées n’exigent pas que la transmission soit parfait IP
ou internet Protocol, fournit un système de livraison de paquets, sans
connexion et non fiable.
Il gère des adresses logiques qui décomposent l’identifiant de
chaque nœud en numéro de réseau logique et un numéro de périphérique
sur 4 octets (en IP version 4). Le Protocol IPv6 ou IP Net générateur
(NG) est maintenant disponible dans plusieurs systèmes d’exploitation
tels que linux, Windows XP.

I.5.3. IPV4
Le protocole IP traite de l’adressage, de routage, des paquets
et également de la fragmentation puis du réassemblage des paquets. Ce
dernier mécanisme permet aux protocoles TCP/IP de s’affranchir des
contraintes de taille de trame imposées par le modèle d’accès aux
réseaux locaux. Chaque MTU (Maximum Transfert Unit) est en effet,
différent d’un réseau à l’autre (1500 octets pour l’Ethernet et 4500
octets pour le FDD). Si la taille d’un paquet dépasse le MTU, il doit
être fragmenté en plusieurs segments qui doivent être réassemblés,
opération qui est effectuée par le destinataire final.
- 16 -

I.5.3.1. IP privées
Sont des adresses qui ne sont pas routable à l’internet, elles
sont réservées pour les réseaux locaux.

Adresse IP privée de classe A : 10.0.0.0 à 10.255.255.255


permettant la création de vaste réseau privé comprenant des milliers
d’ordinateurs.

Adresse IP privée de classe B : 172.16.0.1 à 172.31.255.254


permettant de crée des réseaux privés de taille moyenne.

Adresse privée de classe C : 192.168.0.1 à 192.168.255.254 pour


la mise en place des petits réseaux privés.

I.5.3.2. IP Publiques
Sont des adresses qui sont routable à l’internet : elles sont
attribuées par un fournisseur d’accès à l’internet (F.A.I)

I.6. Equipements Réseau


Les réseaux dans son ensemble constituent un système des
plusieurs matériels physiques qui le fait fonctionner.
Nous allons présenter les différents matériels nécessaires pour
un réseau informatique.

I.6.1. Hub (Concentrateur)


Il permet la connexion des plusieurs nœuds sur un même point
d’accès sur le réseau, en se partageant la bande passante totale.
C’est le fameux point central utilisé pour le raccordement des
différents ordinateurs dans un réseau de topologie physique étoile.
- 17 -

Fig. I.4 : HUB

I.6.2. Répéteur
Il sert à accorder deux segments de câble (par exemple) ou deux
réseaux identiques qui constitueront alors un seul réseau logique.

Il a pour fonction:

• La répétition de bits d’un segment sur l’autre


• La régénération du signal pour composer l’affaiblissement

Fig. I.5 : répéteur

6
I.6.3. Switch (Commutateur)
Un commutateur réseau (en anglais Switch) est un équipement qui
relie plusieurs segments (câble ou fibres) dans un réseau informatique.
Il s’agit le plus souvent d’un boitier disposant des plusieurs entre
4 à 100 ports Ethernet. Il a donc la même apparence qu’un concentrateur
(hub).6

Contrairement à un concentrateur ; un commutateur ne se contente


pas de reproduire sur tous les ports chaque trame qu’il reçoit il soit
déterminé sur la quel port doit envoyer une trame, en fonction de
l’adresse à laquelle cette trame est destinée. Les commutateurs sont
souvent utilisés pour remplacer des concentrateurs.

Fig. I.5: Switch

6 www.materiel-informatique.com, mardi 02/2/2020, 10h00’


- 18 -

I.6.4. Routeur
Est un équipement d’interconnexion de réseau informatique
permettant d’assurer le routage de paquets entre deux réseaux ou plus
afin de déterminer le chemin qu’un paquet des donnés va emprunter.

Fig.I.6. Routeur

I.6.5. Modem
Modulateur-Démodulateur, le modem c’est un équipement qui
transforme les données numériques émises sur le port en données
analogiques qui peuvent être véhiculées sur une ligne.

Fig.I.6. Modem

I.7. Supports de transmission


Un support de transmission c’est un canal physique qui permet de
véhiculer les informations dans un réseau. Il existe deux types de
supports de transmission : les supports limités ou câblés et les
supports non limités encore appelés aériens ou sans fil.

I.7.1. Câble Coaxial


C’est un câble qui intervient dans la connexion de réseau
informatique de topologie physique en Bus ou la connexion entre une
antenne et un modem.
Et est constitué d’une partie centrale (âme) qui est un fil de
cuivre enveloppé dans un isolant puis d’un blindage métallique tressé
et enfin d’une gaine extérieure.
- 19 -

Fig.I.7 : câble coaxial

I.7.2. Câble à paire torsadée


La paire torsadée est le support de transmission le plus simple,
elle est constituée d’une ou de plusieurs paires des fils électrique
agencés en spirale. Ce type de support convient à la transmission
aussi analogique que numérique.

Fig.I.8. Câble à paire torsadéE

a. UTP (Paire torsadée non blindé)

UTP : paire torsadée non blindée UnshieldedTwisted Pair (UTP)


dénomination officielle (U/UTP) n’est pas entourée d’un blindage
protecteur. C’est le type de pair torsadé la plus utilisé et le plus
rependue pour les réseaux locaux car très adapté surtout dans les
zones sèches.

b. STP (Paire torsadée blindée)

STP : paire torsadée blindée ShieldedTwisted Pair (STP) nouvelle


dénomination U/FTP. Chaque paire torsadée blindée est entourée d’une
conductrice de blindage, de façon similaire à un câble coaxial. Cela
permet une meilleure protection contre les interférences elle est
communément utilisée dans les réseaux token ring.
- 20 -

I.7.3. Fibre optique


C’est un guide diélectrique permettant de conduire le signal sur
une grande distance. La fibre optique est constituée d’un conducteur
central en verre ou en plastique recouvert d’une enveloppe en silicone
ou en plastique empêchant toute perte du signal, le tout est enveloppé
par la suite d’une gaine plastique isolant intérieure (rembourrage).

I.8. Méthodes d’accès


Les méthodes d’accès permettant de réglementer la circulation
des informations dans un réseau et partager les informations entre les
ordinateurs du réseau. Il existe plusieurs méthodes d’accès, mais nous
parleront que des trois.

I.8.1. CSMA/CD
Encore appelé méthode d’écoute de le porteuse, la méthode CSMA/CD
est la plus simple par sa logique de fonctionnement. Si le réseau est
occupé la station va différer le message dans le cas contraire, il
passe directement. Cette possibilité d’accès multiple impasse pour
chaque station et la détection du signal sur le réseau. Elle utilise
une topologie en bus ou en étoile.

I.8.2. TDMA
Dans cette méthode, le temps est divisé en branche, attribué à
chacun des nœuds, c’est-à-dire qu’une station peut émettre des messages
pendant les temps qui lui est donné. La propriété sera donnée aux
postes privilégiés, ici il n’existe pas des collisions.

I.8.3. Méthode à jeton


Elle est utilisée normalement dans la topologie en anneau et en
bus. Le jeton à deux états : libres et occupé. Elle consiste donc à
ce que le jeton passe devant une, station et doit être mis en route
munie d’une adresse, le message parcourant toutes les stations qui
constituent le réseau. Chaque poste joue le rôle de répétiteur, car
il régénère le signal capté, si une fois il arrive chez le
- 21 -

destinataire, il sera mise dans la mémoire est directement accusée de


réception et rend la méthode lente.

I.9. Conclusion
Nous voici arrivés à la fin de notre chapitre premier intitulé
généralités sur les réseaux informatiques. Nous avons décrit les
caractéristiques d’un réseau informatique à savoir les topologies,
architectures, protocoles, équipements réseaux, supports de
transmission, méthodes d’accès et système d’exploitation.
- 22 -

CHAPITRE II : PRESENTATION DE LA RODHECIC

II.1. INTRODUCTION
Le présent chapitre présentera l’entreprise qui fera l’Object du
présent travail passant par ses objectifs, organigramme, présentation
de l’existant pour bien déployer notre solution

II.2 HISTORIQUE DE LA RODHECIC


Le RODHECIC est né à l’issue du séminaire organisé à Kinshasa du
06 au 10 mai 1999 réunissant des ONG des droit de l’homme d’inspiration
chrétienne dans un contexte de guerre qui a divisé la RD Congo

L’idée pour lancer la Rodhecic avait pour but de renforcer les


organisations membre pour qu’elles contribuent à ramener la paix en
RDC à travers le plaidoyer et lobbying en relayant le cri de détresse
des zones victime des atrocités au centre du pouvoir à Kinshasa et
dans les instances internationales. En filigrane l’idée est aussi
d’attirer entre autres l’attention sur la misère de nos communautés
en quête du bien être

II.3 SITUATION GEOGRAPHIQUE


Le bureau de la RODHECIC se situe dans la commune de lingwala,
avenue buta N°272, à Kinshasa.

II.4 OBJECTIF ET MISSION

II.4.1 OBJECTIF
La constitution du réseau répond à un besoin directement exprimé par
les organisations lors du séminaire de sa création (8-10 mai 1999).
Il s’agit:

• Assurer un échange permanent d’information entre les


organisations membre ;
- 23 -

• Décloisonner les organisations de leurs milieux (faire connaitre


la situation réelle des groupes et population vivant dans
différentes province) ;
• Agir en synergie pour promouvoir les droits de l’homme, l’état
de droit, la démocratie, la bonne gouvernance et le bien être
politique
• Participer activement au renforcement de la société civil ;
• Elargir le champ d’action des organisations membre et veiller
au renforcement des capacités de leurs animateurs ;
• Favoriser l’émergence d’un leadership sociopolitique chrétien ;
• Relayez les préoccupations des communautés au niveau des
institutions nationales et internationales à travers des
plaidoyers.

II.4.2 MISSION
Le RODHECIC a comme mission de promouvoir la vision et les valeurs
des organisations d’inspiration chrétienne au sein de l’ensemble du
mouvement des droits de l’homme et d’éducation civique en particulier,
en et celui du mouvement associatif de la société civile en général,
afin de promouvoir l’émergence d’un leadership social et politique
chrétien. Il est chargé de prendre ses responsabilités et d’exercer
des fonctions dans nos quartiers, nos communes, nos territoires, nos
provinces et notre nation pour le bien être de notre peuple
- 24 -

III.5. ORGANIGRAMME DU RODHECIC

PRESIDENT

DIRECTEUR

SECRETAIRE EXECUTIF

CHARGE DE L’ADMINISTRATION CHARGE DE PROJET ET ASSISTANT CHARGE DES OPERATIONS


INFORMATIQUE

RESPONSABLE TECHNIQUE DU
CENTRE

MEMBRES
25

II.6 DESCRIPTION DE TACHES


1. Conseil d’administration
Le conseil d’administration permet de gère et de statué tout le
déroulement de la RODHESIC

2. Secrétaire exécutif
Le secrétaire exécutif permet de :
➢ Il monte des projets et coordonne leur mise en œuvre ;
➢ Participe à la recherche de financement ;
➢ Il assure le suivi de l’exécution quotidienne des activités du
RODHECIC et toutes les mesures et décisions prises par le comité de
gestion ;
➢ Pour les besoins de mise en œuvre de projets, il initie, avec
l’accord du président, les contrats et conventions entre le RODHECIC
et les tiers ;
➢ Il est recruté sur concours.

3. Chargé de projet et Assistant Informatique


Ce service permet :

➢ Il supervise les différents centres et dresse le planning d’actions


et programme des activités de différents centres informatiques ;
➢ Il établit semestriellement le rapport auprès du secrétaire exécutif
sur la mise en application de son planning et programme ;
➢ Il seconde le secrétaire exécutif dans la mise en œuvre des projets
;
➢ Il veille au bon fonctionnement de différents centres informatiques
;
26

➢ Il est recruté concours et évaluée par sa performance.

3. Chargée de L’administration
Ce service permet:
➢ Il est le responsable de l’administration ;
➢ Il assure la gestion administrative ;
➢ Il tient les archives de l’organisation ;
➢ Il centralise les informations pour le rapport annuel de
l’organisation ;
➢ Il est recruté sur concours et évaluée par sa performance.

4. Charge de la Trésorerie et la caisse


Ce service permet:
➢ Tient la caisse et veille aux aspects genre au sein du CPVI/ASBL ;
➢ Tient la comptabilité du RODHECIC ;
➢ Elle est recrutée sur concours et évaluée par sa performance.

6. Chargée des opérations


Ce service permet :

➢ Veille au contrôle des outils informatiques et propose au chargé


de projet l’entretien et la maintenance des ordinateurs ;
➢ Elle veille à la bonne utilisation des outils informatiques ;
➢ Elle veille et supervise la formation et les sensibilisations au
quotidien et en établit le rapport de suivi ;
➢ Elle assure le monitoring l’impact sur terrain ;
➢ Elle est recrutée sur concours et évaluée sa performance.
27

7. Responsable technique des centres informatiques

Ce service permet :

➢ Il coordonne les activités du Centre de Promotion et de


Vulgarisation de l’Informatique/ASBL dans le centre informatique
sous la supervision de l’assistant informatique.
➢ Il procède à l’exécution du programme et du planning élaboré par
Secrétaire exécutif et le chargé de projet.
➢ Il fait un rapport régulier sur le déroulement des activés dans le
centre informatique.
➢ Pour chaque centre, il est recruté sur concours et évalué par sa
performance.

VISION DE L’ENTREPREISE : marcher et accompagner le peuple vers un monde


meilleur

II.7 PRESENTATION DE L’EXISTANTS


En vue de réaliser un réseau qui soit le plus longtemps durable sur
le plan matériel, un choix sévère a été fait ensemble avec le responsable
chargé de la logistique. Après discussion, le consensus repris dans ce
tableau ci-dessous venait d’être dégagé :

Désignation Spécifications Quantité

PC

- Marque (HP) 10
- Processeur dual-core CPU
- Fréquence microprocesseur 3.00Ghz
- RAM : 2 Ghz
- Disque dur 300Go SATA
28

- Lecteur : DVD/RW
- Alimentation : 500W
- Clavier azerty USB
- Moniteur Fujitsu 17 Pouces LCD

Lap top - Marque acer


- Dual core
- HDD : 320Go
2
- RAM : 2Go
- Lecteur DVD-RW

Imprimante HP LaserJet 1005 1

II.8 CRITIQUE ET PROPOSITION


Après analyse du système existant, nous avons relevé quelques
aspects qui sont positif mais également négatifs parmi lesquels :

II.8.1 CRITIQUE
Nous n’avons pas trouvé un réseau informatique, dans ce sens que
tout fonctionne manuellement dans les différents bureaux.

Nous avons remarqué que, la RODHESIC n’a pas des politiques de


maintenance et son personnel n’est pas bien formé sur l’utilisation de
l’outil informatique.

II.8.2 PROPOSITION
Face à la critique de l’existant, nous proposons la mise en place
d’un réseau informatique intégrant un petit serveur de fichier pour le
stockage des informations de RODHESIC.
29

Nous estimons que la création de la politique de maintenance


systématique va réduire le taux des pannes des matériels informatique
(Préventive te corrective) et une mise à niveau de son personnel sur
l’outil informatique.

II.9 CONCLUSION
Au terme de ce chapitre, signalons qu’il s’agissait de présenter
l’environnement dans lequel ce travail sera réalisé.

Le chapitre suivant parlera de l’implémentation du nouveau système


; c’est dans ce chapitre que nous détaillerons succinctement toutes nos
configurations.
30

CHAPITRE III : MISE EN PLACE DU RESEAU INFORMATIQUE

III.1. INTRODUCTION
Ce chapitre sera consacré au déploiement d’un réseau informatique
passant par le choix de la technologie, état de besoin, plan d’adressage
au sein de la RODHECIC pour accroitre et rendre stable son système
d’information.

III.2. EXPLICATION DU TRAVAIL


Ce travail a pour objectif d’installer un réseau Informatique à la
RODHECIC avec comme soubassement : la simplification de mode de
traitement, stockage et transmission d’information.

III.3. CHOIX DE LA SOLUTION


Il existe plusieurs solutions de déploiement d’un réseau
informatique. Pour une bonne mise en place, nous avons utilisé les
solutions suivantes :

• Type de réseau : nous avons choisir le réseau LAN car c’est parmi
la meilleure solution utilisée dans les entreprises de petite
taille comme RODHECIC.
• Système d’exploitation réseau : nous allons mettre un petit serveur
de stockage de fichier (Acronis Cyber Backup).
• Méthode d’accès : nous avons choisir d’utiliser la méthode CSMA/CD
• Topologie physique : nous avons choisir d’utiliser la topologie
physique en étoile
• Topologie logique : nous avons choisir d’utiliser la topologie
logique Ethernet
• Système d’exploitation client : nous avons opté pour Windows 10
Pro.
31

III.4. ETAT DE BESOIN


Pour la mise en place de notre système, les matériels suivants seront
nécessaires :

N° Equipements Quantité Caractéristiques


1 Commutateur 1 24 ports
Cisco catalyse

2 Ordinateur HP 10 HDD: 500Go


CPU :2.5Ghz
RAM :4Go
3 Cable UTP 305m CAT 6
4 Logiciel Acronis Cyber Backup 1 Logiciel de stockage
5 Onduleur 1 4KVA
6 Imprimante HP 1 Jet d’encre 2031
7 Imprimante Réseau Hp 1
8 Routeur 1 Flybox Orange
9 Connecteur RJ45 100pcs
10 Pare feu 1
11 Serveur de fichier 1 Dell HDD : 2 TO
CPU : i5 2.5Ghz
RAM : 32Go

III.4. PLAN D’ADRESSAGE


Désignation Adresses Masque S/R Passerelle
Serveur 192.168.10.2 255.255.255.0 192.168.10.1
Adresse PC 192.168.10.3 255.255.255.0 192.168.10.1
192.168.10.100
Imprimante rx 192.168.10.101 255.255.255.0 192.168.10.1
32

III.5. SCHEMAS DU RESEAU

Internet

Antenne

Modem

Routeur

Pare-Feu

SW3

III.5.1. Explication du schéma


Nous avons une connexion internet venant du FAI, qui est capté par
l’antenne ensuite modulé/démodulé par le modem. Le signal
modulé/démodulé est ensuite filtré par le pare feu puis routé
(détermination du meilleur chemin) par le routeur. En suite le
commutateur partage le signal aux différents équipements.

III.6. INSTALLATION ET CONFIGURATION

III.6.1. INSTALLATION
Dans cette étape, nous allons faire le câblage de tout le bâtiment
de la RODHECIC pour préparer la suite de notre travail.
33

III.6.2. CONFIGURATION
A. Adressage réseau

La première des choses à faire après le câblage, nous allons passer


à l’adressage de notre réseau pour permettre une communication
fiable.

B. Choix d’un système de stockage

Il est important d'adapter les solutions de sauvegarde aux besoins de


votre entreprise. Le choix est souvent lié au volume d'informations à
sauvegarder, et donc à la taille du réseau d'entreprise.

Quelques critères :

1.Vitesse de sauvegarde : Plus le volume de données et le nombre


d'utilisateurs est important, plus la vitesse (fréquence) de sauvegarde
est cruciale. Ceci afin de minimiser les pertes d'informations. Au-delà
de 10 utilisateurs, il est préférable d'opter pour un système de
sauvegarde automatique (ex : serveurs)

2.Fiabilité du support et facilité d'utilisation :

• La durée de vie du matériel doit être à la hauteur de


l'investissement. Un matériel coûteux doit être pérenne.
• Il est important de vérifier le mode de classement des données
sur le support de sauvegarde, pour une restauration rapide
• Enfin, la gestion et l'administration de votre support de
sauvegarde doivent être simples.
34

3. Sécurité : Les données sauvegardées doivent être cryptées (ex :


particulièrement en cas de télé-sauvegarde)
4. Compatibilité : Vérifiez que votre solution de sauvegarde supporte
Windows, Apple et Linux (votre parc informatique peut évoluer).
5. Sensibilité à l'environnement : Certains systèmes « physiques »
(disque dur externe, lecteur sur bande) sont particulièrement fragiles
(chaleur, poussière, chocs etc.)
Types de sauvegardes : plusieurs possibilités selon les systèmes
utilisés : backup complet (ensemble des fichiers d'un disque dur
sauvegardés), incrémentaux (sauvegarde des fichiers modifiés
depuis le dernier backup) et différentiels (copie tous les
fichiers depuis le dernier backup complet ou incrémental)
C. Notre choix
Notre choix porte sur Acronis Cyber Backup. Avec plein de
fonctionnalités de sécurité innovantes, Acronis Cyber Backup place
la barre haut pour la protection de données nouvelle génération.
• Protection proactive contre les ransomware

Évitez les interruptions d’activité en protégeant activement les


fichiers de modifications et/ou d’un chiffrement non autorisé. Acronis
Active Protection a recours à des technologies d’intelligence
artificielle, d’apprentissage machine ainsi que de liste blanche pour
protéger vos données.
• Instant Restore (Restauration instantanée)

Gérez vos objectifs de temps de restauration (RTO) et réduisez


l’interruption des processus à quelques secondes, tout en préservant la
productivité globale de votre entreprise grâce à notre technologie unique
d’exécution de MV.
35

• Protection exhaustive

Gardez vos infrastructures et données entièrement à l’abri, que vous


traitiez des volumes de données croissants, que vous adoptiez de nouveaux
processus métier ou que vous migriez vers de nouvelles applications ou
plateformes. Acronis Cyber Backup protège 20+ plateformes physiques,
virtuelles, mobiles.
• Notarisation de Blockchain

Assurez-vous de l’intégrité de vos données grâce à la technologie


novatrice Acronis Notary basée sur la Blockchain. Celle-ci évite
l’endommagement et l’altération de vos fichiers par des attaques ciblant
les fichiers d’archive.
• Une simplicité inégalée

Économisez sur les licences, la formation, l’intégration et les


opérations quotidiennes, à l’aide d’un outil unique, simple et évolutif,
qui gère toutes les tâches de protection de données. Grâce à notre
solution facile à assimiler qui préserve les données, vous avez moins
d’efforts à fournir et vos spécialistes informatiques peuvent réaliser
des tâches de sauvegarde efficacement.
• Architecture de Cloud hybride

Administrez toutes formes de protection de données en un seul flux, grâce


à une gestion centralisée et à une interface de contrôle unifiée.
Sauvegardez vers tout type de stockage et restaurez n’importe quelle
donnée en toute simplicité, avec une interruption d’activité restreinte.
36

Installation de Acronis

Prendre Installer Acronis

Création de plan de sauvegarde


37
38

III.7. ESTIMATION DU COUT


N° Désignations Quantité P.U P.T
1 Commutateur 1 150$ 150$
2 Ordinateur HP 10 300$ 3000$
3 Cable UTP 1 rouleau 100$ 100$
4 Antivirus 11 30$ 330$
5 Groupe électrogène 1 1000$ 1000$
6 Split 2 400$ 800$
7 Kit complet internet 1 200$ 200$
8 Onduleur 3 200$ 600$
9 Imprimante HP 1 90$ 90$
10 Imprimante Réseau HP 1 200$ 200$
11 Routeur 1 100$ 100$
12 Connecteur RJ45 1 paquet 30$ 30$
13 Pare feu 1 300$ 300$
14 Serveur dédie 1 2000$ 2000$
15 Acronis Cyber Backup 1 250$ 250$
16 TOTAL PARTIEL 9150$
17 Imprévu 10% 915$
18 Main d’œuvre 30% 2745$
19 TOTAL GENERAL 12.810$

III.8. CHRONOGRAMME DES ACTIVITES


N° Activité J1 J2 J3 J4 J5 J6
1 Etude préalable et Analyse de l’existant
2 Conception du réseau Informatique
3 Installation et Configuration
4 Test et correction d’erreur
5 Formations
39

III.9. CONCLUSION
Nous voici arrivé au terme de ce chapitre portant sur la mise en place
d’un réseau informatique au sein de la RODHECIC qui permettrait à
l’entreprise de disposé d’un système de gestion informatisé et efficace.
40

CONCLUSION GENERALE

Le présent travail porte sur l’étude et la mise en place d’un réseau


informatique à la RODHECIC.

Ce travail est subdivisé en trois chapitres. Le chapitre premier


était consacré à la généralité sur le réseau Informatique en
éclaircissant les termes utilisés dans ce travail.

Le second chapitre était consacré à la présentation de la RODHECIC


passant par ses objectifs, sa situation géographique, la présentation de
l’existant et surtout la proposition de la solution adéquate.

Le dernier chapitre reste le socle de notre travail car elle nous


a permis de mettre en application notre solution passant par le choix
de la topologie physique, logique, logiciel…

Vu l’importance du réseau au sein de la RODHECIC, nous estimons


que notre solution serait d’une importance capitale en simplifiant la
gestion et la sécurité des informations.

Nous estimons que ladite solution va résoudre le problème de déplacement


des agents et de stockage a un point unique.

Etant un travail scientifique qui ne manque pas d’imperfection, toute


critique et suggestion constructive pouvant nous aider à améliorer le
présent travail serait la bienvenue.
41

BIBLIOGRAPHIE

1. Ouvrages
José DORDOIGNE, Guide réseau locaux, 3eed.Paris, 2009

Guy Pujolle, Les réseaux, 5eed. Paris 2006

Jean-françois Pillou, Tout sur les réseaux et Internet,5e ed.Dunod,


Paris, 2018

2. Notes des cours

MIZONZA Dior, Réseau Informatique I, ISIPA-KIN, TM2A,2018-2019,


inédit.

MATONDO Emmanuel, Réseau informatique II, ISIPA-KIN, TM3A, 2018-


2019, inédit.

3. Webographie
4.
➢ http://commentcamarche.net
➢ www.materiel-informatique.com
42

Table des matières


INTRODUCTION GENERALE.......................................................... - 1 -
1. PROBLEMATIQUE ET HYPOTHESE ................................................. - 1 -
1.1. PROBLEMATIQUE............................................................ - 1 -
1.2. HYPOTHESE................................................................ - 2 -
2. CHOIX ET INTERET DU SUJET .................................................. - 2 -
2.1. CHOIX.................................................................... - 2 -
2.2. INTERET.................................................................. - 2 -
3. DELIMITATION DU SUJET ...................................................... - 3 -
3.1. DANS LE TEMPS............................................................ - 3 -
3.2. DANS L’ESPACE............................................................ - 3 -
4. METHODES ET TECHNIQUES ..................................................... - 3 -
4.1. METHODES................................................................. - 3 -
4.2. TECHNIQUES............................................................... - 3 -
5. DIFFICULTE RACONTRE.................................. Erreur ! Signet non défini.
6. DELIMITATION DU TRAVAIL .................................................... - 4 -
CHAPITRE I : GENERALITES SUR LES RESEAUX INFORMATIQUES ......................... - 5 -
I.1. Introduction.............................................................. - 5 -
I.2. Types..................................................................... - 5 -
I.2.1. LAN (Local Area Network) ................................................ - 5 -
I.2.2. MAN (Métropolitain Area Network) ........................................ - 6 -
I.2.3. WAN (Wide Area Network) ................................................. - 7 -
I.3. Topologies................................................................ - 7 -
I.3.1. Topologies physiques .................................................... - 7 -
I.3.1.1. Topologie en bus ...................................................... - 7 -
I.3.1.2. Topologie en étoile ................................................... - 8 -
I.3.1.3. Topologie en anneau ................................................... - 9 -
43

I.3.2. Topologies logiques .................................................... - 10 -


I.3.2.1. Ethernet............................................................. - 10 -
I.3.2.2. Tokenring............................................................ - 10 -
I.3.2.3. F.D.D.I.............................................................. - 10 -
I.4. Architecture............................................................. - 11 -
I.4.1. Poste à poste.......................................................... - 11 -
I.4.2. Client-Serveur......................................................... - 12 -
I.5. Protocoles............................................................... - 13 -
I.5.1. Modèle OSI............................................................. - 13 -
I.5.3. IPV4................................................................... - 15 -
I.5.3.1. IP privées........................................................... - 16 -
I.5.3.2. IP Publiques......................................................... - 16 -
I.6. Equipements Réseau ....................................................... - 16 -
I.6.1. Hub (Concentrateur) .................................................... - 16 -
I.6.2. Répéteur............................................................... - 17 -
I.6.3. Switch (Commutateur) 6 ................................................. - 17 -
I.6.4. Routeur................................................................ - 18 -
I.6.5. Modem.................................................................. - 18 -
I.7. Supports de transmission ................................................. - 18 -
I.7.1. Câble Coaxial.......................................................... - 18 -
I.7.2. Câble à paire torsadée ................................................. - 19 -
I.7.3. Fibre optique.......................................................... - 20 -
I.8. Méthodes d’accès......................................................... - 20 -
I.8.1. CSMA/CD................................................................ - 20 -
I.8.2. TDMA................................................................... - 20 -
I.8.3. Méthode à jeton........................................................ - 20 -
I.9. Conclusion............................................................... - 21 -
CHAPITRE II : PRESENTATION DE LA RODHECIC ..................................... - 22 -
II.1. INTRODUCTION............................................................ - 22 -
II.2 HISTORIQUE DE LA RODHECIC ................................................ - 22 -
II.3 SITUATION GEOGRAPHIQUE ................................................... - 22 -
II.4 OBJECTIF ET MISSION ...................................................... - 22 -
II.4.1 OBJECTIF............................................................... - 22 -
II.4.2 MISSION................................................................ - 23 -
III.5. ORGANIGRAMME DU RODHECIC .............................................. - 24 -
II.6 DESCRIPTION DE TACHES ........................................................ 25
II.7 PRESENTATION DE L’EXISTANTS .................................................. 27
44

II.8 CRITIQUE ET PROPOSITION ...................................................... 28


II.8.1 CRITIQUE................................................................... 28
II.8.2 PROPOSITION................................................................ 28
II.9 CONCLUSION................................................................... 29
CHAPITRE III : MISE EN PLACE DU RESEAU INFORMATIQUE ............................... 30
III.1. INTRODUCTION............................................................... 30
III.2. EXPLICATION DU TRAVAIL ..................................................... 30
III.3. CHOIX DE LA SOLUTION ....................................................... 30
III.4. ETAT DE BESOIN............................................................. 31
III.4. PLAN D’ADRESSAGE ........................................................... 31
III.5. SCHEMAS DU RESEAU .......................................................... 32
III.5.1. Explication du schéma .................................................... 32
III.6. INSTALLATION ET CONFIGURATION .............................................. 32
III.6.1. INSTALLATION............................................................. 32
III.6.2. CONFIGURATION............................................................ 33
III.7. CHRONOGRAMME DES ACTIVITES ................................................. 38
III.8. ESTIMATION DU COUT ......................................................... 38
III.9. CONCLUSION................................................................. 38
CONCLUSION GENERALE............................................................... 40
BIBLIOGRAPHIE..................................................................... 41

Vous aimerez peut-être aussi