Vous êtes sur la page 1sur 55

I

EPIGRAPHE

« La force de l’internet se
manifeste en grande
partie, dans la capacité de
navigation que permet le
réseau »

Elisabeth Guigou
II

DEDICACE

A Dieu Tout Puissant qui nous a soutenus, gardé et protégé et nous donner la grâce
d’arriver au terme de nos études.

A vous me très chers parents ILUNGA KASONGO Jerome mon père et NYEMBO
TSHEUSI Gisèle d’énormes sacrifices consentis en vue d’assurer une croissance et notre
instruction, que Dieu vous bénisse et qu’il vous donne une bonne vie ceci bas même au-delà
d’ici.

A vous aussi mon très cher grand père Jean Dieudonné KISIMBA, pour vos conseils,
sacrifices et pour l’énorme encouragement faites à ma personne tout au long de mon premier
cycle académique.

Je vous dédie ce Travail


III

REMERCIEMENTS

Au terme de ce travail qui témoigne notre formation universitaire au cycle de graduat,


nous tenons à remercier toutes les personnes qui ont contribués d’une manière ou d’une autre à sa
réalisation de ce travail, le tout Puissant les bénisse.

Notre gratitude va tout droit à l’endroit des autorités académiques ainsi qu’au corps
enseignant de l’Institut Supérieur de Commerce (ISC en sigle) pour leur savoir qu’ils ont bien
voulu nous transmettre.

Nos remerciement s’adresse particulièrement au Directeur Othiniel KWETE, qui


malgré ses lourdes tâches, jour et nuit, nous a corrigé, merci pour le courage qu’il nous a donné à
travers ce travail.

Nous ne pouvons pas passer sous silence pour le service rendu par le personnel de la
Société Nationale des Chemins de Fer du Congo (SNCC en sigle) qui nous a facilité la tâche en
mettant à notre disposition les données nécessaires et plus particulièrement à Monsieur
MUKALAY ANGAN KOLO Metewi.

Nos remerciements s’adressent à mes frères et sœurs, Charlotte KITENGE, Michel


ILUNGA, Nathanaël MUNDELE, Kenthy Alain.

A vous mes oncles et tantes et membres de famille ; Jacques MUNDELE, Irène


MBOVE, Wens MASTAKI Alain, Lucie NYOTA, Betty AWEZAI, KASENDA Isaac.

A nos amis valeureux camarade et compagnon de lutte TSHITEKULU WASONGA


Jonathan, TSHIBANGU Yves Lite, LUGOMA Elie, NOMBI Chrispin.

ILUNGA KASONGO Glodi


IV

TABLE DES MATIERES

EPIGRAPHE ............................................................................................................ I
DEDICACE .............................................................................................................. II
REMERCIEMENTS ............................................................................................. III
TABLE DES MATIERES .................................................................................... IV
LISTE DES GRAPHIQUES ............................................................................. VIII
LISTE DES TABLEAUX ..................................................................................... IX
LISTE DES ABREVIATIONS .............................................................................. X
NOTE DE SYNTHESE ......................................................................................... XI
INTRODUCTION .................................................................................................... 1
I. CHOIX ET INTERET DE SUJET ........................................................................ 1
A. CHOIX DU SUJET ....................................................................................................... 1
B. INTERET DU SUJET .................................................................................................. 2
II. ETAT DE LA QUESTION .................................................................................. 2
a. Etude empiriques .............................................................................................................. 3
b. Etude théoriques (ouvrages)............................................................................................. 3
III. LA PROBLEMATIQUE ET L’HYPOTHESE ................................................. 4
III.1. PROBLEMATIQUE ...................................................................................................... 4
III.2. HYPOTHESE ................................................................................................................ 4
IV. METHODE ET TECHNIQUE ........................................................................... 5
IV.1. METHODE ..................................................................................................................... 5
IV.2. TECHNIQUE.................................................................................................................. 6
V. L’OBJECTIF DE LA RECHERCHE ................................................................ 7
VI. DELIMITATION DU SUJET ............................................................................. 7
VI.1. Délimitation spatiale ....................................................................................................... 7
VI.2. Délimitation temporelle .................................................................................................. 7
VII. SUBDIVISION DU TRAVAIL ........................................................................ 7
V

CHAPITRE I : APPROCHE CONCEPTUELLE OU CONSIDERATION


CONCEPTUELLE ................................................................................................... 9
I.1. DEFINITION DES CONCEPTES ......................................................................... 9
I.1.1. Concepts Fondamentaux (Clés) ..................................................................................... 9
I.1.2. Concepts connexes.......................................................................................................... 9
I.2. APPROCHE THEORIQUE ................................................................................. 11
I.2.1. Modèle de communication et de référence .................................................................. 11
I.2.2. Présentation du modèle OSI ........................................................................................ 11
I.2.3. Avantage du modèle OSI. ............................................................................................. 12
I.2.4. Rôles de couches et équipement d’interconnexion. .................................................... 12
I.3. MODELE TCP/IP .................................................................................................. 14
I.3.1. Présentation du modèle TCP/IP .................................................................................. 14
I.3.2. Protocoles ...................................................................................................................... 15
CHAPITRE II : ANALYSE METIER DES EQUIPEMENTS
INFORMATIQUES DE LA SNCC ...................................................................... 17
II.1. PRESENTATION DE L’OBJET D’ETUDE ..................................................... 17
II.2. PRESENTATION DE LA SNCC ....................................................................... 17
II.3. APERÇU HISTORIQUE.................................................................................... 17
a) Secteurs ................................................................................................................... 18
b) Voie ferrée ........................................................................................................... 19
c) Réseau maritime .................................................................................................... 19
d) Ports ..................................................................................................................... 19
e) Réseau routier ........................................................................................................ 19
II.4. ADRESSE.............................................................................................................. 20
II.5. CARACTERISQUE ............................................................................................. 20
II.6. DENOMINATION ............................................................................................... 20
II.7. MANDAT ET MISSION ..................................................................................... 21
II.8. DESCRIPTION DU RESEAU ............................................................................ 21
II.9. ORGANISATION SUR LE PLAN REGIONALE ........................................... 22
II.10. ORGANISATION ADMINISTRATIVE ......................................................... 22
VI

II.11. ORGANISATION DE LA DIRECTION D’INFORMATIONS ET


TELECOMMUNICATIONS (DSIT) ......................................................................... 23
II.11.1. HIERARCHIE DE LA DIRECTION ...................................................................... 23
a) Département des Applications Données et Supports.......................................... 23
II.12. DEROULEMENT DU STAGE ......................................................................... 26
II.12.1. Mon emploi du temps ................................................................................................ 26
II.12.2. Mes activités dans l’entreprise.................................................................................. 26
II.13. BILAN DU STAGE ............................................................................................ 29
II.14. CRITIQUE ET SUGGESTIONS.S .................................................................. 29
II.14.1. CRITIQUE. ............................................................................................................... 29
II.14.2. SUGGESTIONS ........................................................................................................ 29
II.14.3. LES IMPRESSIONS SUR LE STAGE ................................................................... 30
II.14.4. LES IDEES POUR MON AVENIR PROFESSIONNEL ....................................... 30
CONCLUSION ....................................................................................................... 31
CHAP 3 : CONCEPTION DE LA TOPOLOGIE ET SOLUTION DE
RESEAU .................................................................................................................. 32
3.1. Mise en place d’un réseau Professionnel ............................................................. 32
3.2. Les services réseaux (DNS, DHCP, LDAP, Messagerie, WEB) ........................ 32
a. Service DNS (Domain Name System) ............................................................................... 32
b. Service DHCP (Dynamic Host configuration Protocol)................................................... 32
c. Service LDAP (Lightweight Directory Access Protocol) .................................................. 33
d. Service de la messagerie..................................................................................................... 33
3.3. Administration des Equipements ......................................................................... 35
3.4. Politique de Sécurité .............................................................................................. 35
3.5. Elaboration de la Nouvelle Architecture (Physique et Logique) ...................... 37
3.5.1. Présentation de l’application ....................................................................................... 37
3.5.2. Architecture Physique .................................................................................................. 38
3.5.3. Architecture Logique ................................................................................................... 39
3.6. PLANIFICATION ET DEPLOIEMENT DE LA SOLUTION RESEAU ....... 39
3.6.1. Mise en place du serveur DHCP ................................................................................. 39
VII

3.7. COUT DU PROJET .............................................................................................. 41


CONCLUSION GENERALE ............................................................................... 43
BIBLIOGRAPHIE ................................................................................................. 44
VIII

LISTE DES GRAPHIQUES

Figure 1 Câble Coaxial …………………………………………………………………………..11

Figure 2 Câble à paire torsadé …………………………………………………………...………11

Figure 3 Pont …………………………………………………………………………………….12

Figure 4 Switch …………………………………………………………………………………12

Figure 5 Organigramme ………………………………………………………………………….23

Figure 6 Architecture Physique …………………………………………………………………37

Figure 7 Architecture Logique ………………………………………………………………….37

Figure 8 Mise en place du serveur DHCP ………………………………………………………38

Figure 9 Configuration du service DHCP ………………………………………………………38

Figure 10 Traçage de route ……………………………………………………………………..39

Figure 11 Vérification de l’IP …………………………………………………………………...39

Figure 12 Test de convivialité (Ping) ……………………………………………………………40


IX

LISTE DES TABLEAUX

Tableau 1 Modèle OSI …………………………………………………………………………10

Tableau 2 Modèle TCP/IP ……………………………………………………………………….14

Tableau 3 Déroulement de stage …………………………………………………………………25

Tableau 4 cout du projet …………………………………………………………………………40


X

LISTE DES ABREVIATIONS

 DHCP : (Dynamic Host Configuration protocol)

 FTP : (File Transfer Protocol ou protocole de transfert de fichier)

 HTTP : (Protocole de transfert hypertexte)

 I.P : Internet protocol

 IMAP : (Intrenet Message Access Protocol)

 LAN : (Local Area Network ou réseau local)

 MAN : (Métropolitan Area Network)

 OSI : (Open système interconnections ou interconnexion de systèmes Ouverts)

 PAN : (Personnal Area Network ou réseaux local personnel)

 POP : (Post office protocol « protocole de bureau du poste »)

 Protocole ARP : (Adresse résolution Protocol)

 Protocole ICMP : (Internet Control Message Protocole ou protocole de message de

contrôle sur internet)

 SMTP : (Simple Message Transfer protocole ou protocole simple de Transfer de courrier)

 TCP/IP : (Transmission control Protocol /Internet Protocol)

 UDP : (User Date gram protocole)

 WAN : (Wide Area Network ou réseau étendue)


XI

NOTE DE SYNTHESE

Dans le cas de notre travail qui s’intitule « Etude d’un réseau LAN dans une
entreprise » il est question de faire une étude d’une infrastructure réseau qui permettra le partage,
des documents et informations d’une entreprise facilitant ainsi la collaboration et le travail en
équipe.

Nous avons soulevé comme problématique ‘Quelle sera la nécessité d’une étude d’un
réseau Lan au sein de cette entreprise ? ».

Pour bien s’assurer au mieux de l’étude faite, cette dernière permet de faire un bon
échange, une récupération en temps réel et une sûre confidentialité des informations (données) de
l’entreprise.

Pour atteindre notre objectif nous avons utilisé comme méthode :

Top down Design est une méthodologie qui commence au plus haut niveau d’un
concept de design et se dirige vers le plus bas niveau.

Cette méthode se penche sur les sept couches du modèle OSI pour la conception d’un
projet.

Elle est caractérisé par :

- Identification des besoins et objectifs du client


- Conception de l’architecture logique
- Conception de l’architecture physique
- Tes, optimisation et documentation du réseau

Cette méthode nous a permis d’atteindre notre objectif qui est celui de mettre en place
un serveur des messageries instantanées dans ce présent travail.

Pour conclure, après avoir énuméré les problèmes de communication que connait
notre domaine d’étude, nous avons proposé une nouvelle solution. D’étudier le Réseau LAN.
1

INTRODUCTION

Etant un espace de travail collectif, l’entreprise devient de plus en plus une


plateforme tournée vers des grandes sollicitations intenses en ce qui concerne la circulation, le
partage, la disponibilité, l’accessibilité… des informations ; d’où l’outil, l’amélioration de la
circulation et du partage de l’information s’avère plus que nécessaire.

L’information considérée comme le support des connaissances et de communication


réduisant l’ignorance et par le fait qu’elle apparait a un moment inattendu, elle doit d’abord être
codifiée sous une forme compréhensible inattendue, elle doit d’abord être traitée de manière
automatique et rationnelle grâce à un outil informatique dit « ordinateur », sachant que cette
dernière constitue l’un des éléments capitaux pour le bon fonctionnement d’une entreprise et la
prise de décision doit enfin être stockée sur un support et partagée entre eux. Cette
interconnexion est faite dans le but de facilité le partage et la circulation de cette information et
constitue ce que nous appelons « un réseau informatique ».

Ainsi la mission d’un administrateur réseau n’est seulement pas de gérer


l’infrastructure qui assurera la circulation et le partage d’informations, mais aussi et surtout celui
de savoir analyser la mise en production des ressources intégrées, les modifiées, administrer les
utilisations des ressources intégrées aux utilisateurs, assurer la qualité des services, la sécurité et
diverses applications.

Dans le cas de notre travail qui s’intitule « l’étude d’un réseau local au sein d’une
entreprise » il est question de faire une étude d’une infrastructure « réseau » local pour permettre
au sein de l’entreprise le bon partage des documents facilitant ainsi la collaboration et le travail
en équipe.

I. CHOIX ET INTERET DE SUJET

A. CHOIX DU SUJET

Chaque travail scientifique repose sur un critère de choix, en ce qui concerne notre
travail, nous avons choisi ce thème pour remédier aux problèmes de l’échange des informations
et de la communication au sein de la société nationale des chemins de fer du Congo SNCC.
2

B. INTERET DU SUJET

Toute recherche scientifique poursuit toujours un intérêt, en ce qui concerne notre


sujet d’étude, l’intérêt porté sur ce travail est de permettre de faire l’ouverture dans le monde de
communication et que les entreprises, les sociétés trouvent un intérêt capital dans le cas où elles
voudront faire étude d’un réseau LAN.

a) Sur le plan personnel

L’intérêt de notre sujet nous aidera à approfondir nos connaissances en informatique


de réseau d’une manière générale et surtout à concilier la théorie apprise sur la gestion à l’aide de
l’outil informatique et la pratique ou l’utilisation des outils informatiques (ordinateurs,
imprimantes,…) dans un environnement particulier d’une institution à Lubumbashi.

b) Sur le plan managérial

Cette œuvre aiderait aux personnels de la société nationale des chemins de fer du
Congo de bien partager leur ressources et documents dans toute sécurité afin d’assurer la fiabilité
des informations ainsi que la rapidité de transmission.

Pour le gestionnaire, la gestion serait allégée et le cout serait réduit.

c) Sur le plan scientifique

En réalité ce sujet a un grand apport dans le monde scientifique et légal. Cette recherche
scientifique pourra servir de point de départ à plusieurs autres chercheurs qui viendront après
nous approfondir leurs connaissances en matière de réseau informatique et plus précisément sur
le notion portant sur le réseau Lan.

II. ETAT DE LA QUESTION

Sa permet d’avoir une vue large sur ce sujet et d’approfondir les informations que l’on a déjà à ce
sujet, quant à nous, nous ne sommes pas le premier à pouvoir aborder ce sujet car certains de nos
ainés scientifiques l’on déjà présenter sous diffèrents aspects à savoir :
3

a. Etude empiriques

 KIABU- KASONGO 2015-2016, dans son sujet intitulé  mise en place d’un réseau
sans fil cas de l’OCC  de l’ISC en 2016 l’auteur voulais mettre en place un réseau
informatique sans fil permettant aux personnels de l’OCC de communiquer et échangés
les informations entre les différents bureaux en toute sécurité.
 ERNEST- KAYEMBE ; étudiant de bac 3 à l’université de liberté de Lubumbashi en
2018 dans son sujet intituler « mise en place d’un réseau Lan avec connexion internet ».
Dans son travail, l’auteur à présenter la possibilité d’envisager une politique optimale du
partage des informations afin que l’échange de ressources ne pose plus des problèmes au
sein de l’entreprise SYNERGY-GROUP.

b. Etude théoriques (ouvrages)

Nous consulterons quelques ouvrages qui cadrent avec notre étude entre autres
(ouvrages) :

 PETER GOELINT initiation à la technologie Langénéralité sur le réseau local 


Edition 1999 paris,
 AURELIEN ROUX, djilali SEBA « généralité sue le réseau informatique les réseaux
locaux  Edition 2001 Bruxelles.
 GUY.P2004Dans son ouvrage intitulé réseaux et télécommunications notions de
réseaux dans cet ouvrage l’auteur nous donne les notions élémentaires sur la
conception de l’architecture réseaux.
 CLAUDE SERVIN .C. 2013 ; « réseau et télécoms ED. ENI. Lyon P26.
 ANTOINE GALLAIS.2010 ; « informatique lyon ED.ENI.P35.
 SAINT JEAN DJUNGU,2014 ; « réseau par pratique France ED.ENI.P24.

La seule différence qui existe avec notre objet de recherche et que notre étude est
menée sur « l’étude d’un réseau local dans une entreprise ».
4

III. LA PROBLEMATIQUE ET L’HYPOTHESE

III.1. PROBLEMATIQUE

Selon le prof Sem Mbimbi 2017, la problématique est une reformulation de la


question centrale de recherche. Il s’agit de l’ensemble des questions pertinentes que se pose un
chercheur sur un phénomène observé.

Larousse 2014, définit la problématique comme une nature des problèmes que se
pose tout chercheur dont la solution et le résultat sont douteux.

C’est ainsi, au terme de notre étude, nous avons ressortie les problèmes suivants au
sein de la SNCC :

 Le manque important de matériels réseaux de la haute technologie,


 Un problème technique électrique,
 Un problème sérieux des anciens équipements non renouvelés,
 Un problème lié à la déconnexion de certaines machines misent en réseau

C’est ainsi que nous posons une question de savoir ! Quels sont les facteurs et les
risques que rencontre une entreprise qui n’a pas une infrastructureréseau local ?

 Avec le problème lié au manque de certains équipements réseaux switch, routeur,…

Par rapport à la problématique soulevée, quelques questions se posent :

Quelle sera la nécessité d’une étude d’un réseau LAN au sein de cette entreprise ?

III.2. HYPOTHESE

Selon le prof Sem Mbimbi Pascal, qui définit l’hypothèse comme étant « une
proposition initiale des réponses à partir de laquelle on construit un raisonnement ».

Nous pouvons aussi dire que l’hypothèse est une réponse provisoire à la
problématique laquelle peut être affirmée ou infirmée après l’avoir confrontée à la réalité.
5

Vu la problématique soulevée. Nous mettons l’hypothèse selon laquelle pour


s’assurer aux mieux de l’étude bien faite au sein de la SNCC et pour permettre à ladite société
de :

 Faire la confidentialité des informations de l’entreprise,


 Faire l’échange des donnéesinformations entre les différentes directions,
 La récupération des informations en temps réel.

IV. METHODE ET TECHNIQUE

La réalisation d’un travail scientifique n’est pas un fait hasardeux, c’est ainsi que le
travail scientifique trouve son mérite sur l’efficacité et la rigueur des méthodes et techniques.

IV.1. METHODE

MADELEINE GRAUTZ2011, « la méthode se définie comme l’ensemble des


opérations collectives, intellectuelles par laquelle un chercheur cherche à atteindre la vérité
qu’elle poursuites, la démontrée et la vérifiée ».

IV.1.1. METHODE DE COLLECTE

Sur base de la méthodologie de collecte des données, nous avons utilisé :

a) Méthode systématique : elle consiste à considérer l’objet d’étude comme un « système »


c.à.d. comme un ensemble d’éléments complexes en relation de dépendance réciproque.
Elle nous a permis de bien comprendre notre système lors de la collecte des données.
b) Méthode descriptive : c’est une méthode qui consiste à décrire un phénomène et à
présenter convenablement tous les éléments qui le compose.la conception descriptive de
la recherche est une méthode scientifique consistant à observer et à décrire le
comportement d’un sujet. La dite méthode nous a permis de décrire et comprendre notre
phénomène convenablement tous les éléments qui compose notre travail.

IV.1.2. METHODE D’ANALYSE

a) Méthode analytique :
6

Elle se présente comme une méthode qui consiste à décomposées l’objet d’étude en
allant du plus complexe au plus simple ou du général au particulier dans l’analyse d’un problème
donner.

b) Top down design

Sur base de la méthodologie d’analyse nous avons opté pour la méthode top down
design. Avec l’approche descendante.

Top down design est une méthodologie qui commence au plus haut niveau d’un
concept de design et se dirige vers le plus bas niveau. Cette méthode se penche sur les sept
couches du modelé OSI pour la conception d’un projet.

Voici les grandes étapes qui caractérisent la méthode top down design :

 L’identification des besoins et des objectifs du client,


 Conception de l’architecture logique,
 Conception de l’architecture physique,
 Test, optimisation et documentation du réseau.

IV.2. TECHNIQUE

GRAWTZ, 1991 « la technique se définie comme un canal par lequel un chercheur


procède pour récolter les données nécessaires à la réalisation d’un travail scientifique ». Ainsi
lors de collecte de données nous avons appliqués les techniques suivantes : l’interview,
documentaire et observation.

A. Technique d’interview

Elle nous a permis d’être en contact direct avec certains personnels de la SNCC, nous avons
procéder par une série des questions cela nous a aidés à avoir ou palper les difficultés que connait
l’entreprise.

B. La technique documentaire
7

Elle nous a permis de compléter notre connaissance sur ce domaine par la lecture des certains
documents, ouvrages, travaux, notes de cours cadrant avec notre sujet d’étude.

C. La Technique d’observation

Cette technique nous a permis d’observer, le temps d’échange des informations et réponse au sein
de la SNCC.

V. L’OBJECTIF DE LA RECHERCHE

L’objectif de notre recherche est d’arriver à comprendre comment un réseau local fonctionne,
l’étudié sous toutes ses formes au sein de la SNCC pour permettre de bon développement de
l’entreprise.

VI. DELIMITATION DU SUJET

VI.1. Délimitation spatiale

Dans l’espace, nos recherches ont été menées dans la cadre d’une étude de réseau
local au sein de la SNCC.

VI.2. Délimitation temporelle

Dans le temps, ce travail est le fruit de recherches menées durant la période allant de (2021 à
2022), sauf imprévu, cette durée inclus aussi la configuration ou l’implémentation de notre
prototype de réseau.

VII. SUBDIVISION DU TRAVAIL

Hormis l’introduction et la conclusion générales, notre travail comportera trois (3)


chapitres ci – après :

 Chapitre I : Approche conceptuelle : dans ce chapitre il sera question de définir quelques


concepts.
 Chapitre II : Conception du Système : dans ce chapitre il sera question de montrer les
théories de la matière étudiée
8

 Chapitre III : Conception de la topologie et Solution de Réseau : pour finir il sera question
de faire une étude du réseau informatique local
9

CHAPITRE I : APPROCHE CONCEPTUELLE OU


CONSIDERATION CONCEPTUELLE

I.1. DEFINITION DES CONCEPTES

I.1.1. Concepts Fondamentaux (Clés)

Dans cette partie, nous définissons les termes clés articulant au tour de notre domaine d’étude
ceci dans le seul but de faciliter la compréhension de ce travail.

a) Etude : selon Larousse l’étude, c’est un apprentissage, travail, analyse pour approfondir des
savoirs.
b) Réseau : selon Stéphane catelain (2012), un réseau est un ensemble des moyens ou des
ordinateurs matériels et logiciels au sein d’une organisation.
c) LAN : Selon Antoine Gallais (2004), LAN qui signifie (Local Area Network ou réseau local)
il s’agit d’un ensemble d’ordinateurs appartenant a une même organisation et relier entre eux
dans une petite aire géographique. C’est aussi un réseau qui couvre une distance de 100
mètres.
d) Entreprise : C’est une unité économique autonome qui, en combinant divers facteurs de
production produit pour la vente ou distribue des biens et des services conformément à des
objectifs définis par une direction personnelle.

I.1.2. Concepts connexes

a) Informatique : Selon José (DORDOIGNE, 2015) C’est l’action d’informer, de s’informer,


en informatique c’est une connaissance codée susceptible, d’être transmise et conservée.
b) Informatique de gestion : étant une branche de l’informatique, elle s’applique a
l’organisation.
c) Le réseau MAN : (Métropolitain Area Network) selon Guy Pujolle, (2006) C’est
l’interconnexion de plusieurs LAN géographiquement proche mains moins étendue (au
maximum quelque dizaine de Km).
d) Le réseau WAN :(Wide Area Network au réseau étendue) : C’est l’interconnexion de
plusieurs LAN à travers de grandes distances géographique.
10

Le WAN le plus connu est « L’INTERNET » et il fonctionne grâce au atteindre un nœud du


réseau.

e) Serveur : Selon Philippe Antoine (2005) on applique logiciel serveur un programme qui offre
un service sur un réseau. Le serveur accepte de requêtes, les traites et renvoie les résultats au
demandeur. Le terme serveur s’applique à la machine sur lequel s’exécute le logiciel serveur.
 Client : On appel logiciel client un programme qui utilise le service offert par un serveur.
Le client envoie une requête et reçoit en retour une réponse par un serveur. Le client
envoie une requête et reçoit en retour une réponse le client peut être raccordé par une
liaison temporaire.
 Architecture client-serveur : C’est une description du fonctionnement coopératif entre le
serveur et le client. surtout les services internet sont conçus selon cette architecture. Ainsi
que les applications sont composées de logiciel serveur et logiciel client. A un logiciel
serveur, peut correspondre plusieurs clients développes dans différents environnements :
Unix, Mac, PC…, la seule obligation est le respect du protocole entre le deux processus la
topologie physique : Selon José DORDOGNE 2014, C’est une manière dont les
équipements sont placer dans un réseau ou (un arrangement de nœuds dans un réseau).
a) La topologie logique : c’est la façon dont les données transitent dans les lignes des
communications sur le réseau.
b) Un protocole : un ensemble des règles qui sont conçu pour une communication particulière.
c) Topologie en bus : dans cette topologie les ordinateurs sont reliés à une même ligne
transmission par l’intermédiaire d’un câble généralement coaxial.
d) Topologie en étoile : dans la topologie en Etoile, les ordinateurs du réseau sont reliés a un
système central appelé cencentrateur.il s’agit d’une boite comprenant un certain nombre de
jonctions auxquelles il est passible de raccorder les câbles réseau en provenance des
ordinateurs.
e) Topologie en Anneau : ici, les ordinateurs sont théoriquement situés sur une boucle et
communiquent chacun à leur tour.
f) Topologie en Arbre : dans la topologie en arbre le réseau est divisé en niveaux le sommet, le
haut niveau, et connecté a plusieurs nœuds de niveau inférieur, dans la hiérarchie. ces nœuds
peuvent être connectés eux même à plusieurs nœuds de niveau inférieur et le tout dessine un
arbre ou une arborescence.
11

g) Topologie Maillée : est l’évaluation de la topologie en étoile, elle correspond à plusieurs


liaisons point à point et chaque terminal et relié à tous les autres
h) Support de transmission : un support de transmission est un moyen par lesquels on peut
conduire un signal de son lieu de production à sa destination, avec moins de destination,
dispersions ou distorsions.

I.2. APPROCHE THEORIQUE

Sur ce point nous allons présenter la théorie d’approche de notre sujet d’étude.

I.2.1. Modèle de communication et de référence

Les modelés de commutation entre utilisateurs sur le réseau les plus répandu sont : le OSI (Open
système interconnections), qui est un modèle a sept couches et le modèle TCP/IP (transmission
control Protocol), qui a son tour ne tient qu’à quatre couches.

I.2.2. Présentation du modèle OSI

OSI (Open système interconnections ou interconnexion de systèmes ouverts) ! Le modèle


d’interconnexion en réseau des systèmes ouverts est un modèle de communication proposé par
L’ISO (organisation international de normalisation).

Modèle OSI

7 Application

6 Présentation

5 Session

4 Transport

3 Réseau

2 Liaison de données

1 Physique

Tableau 1 Modèle OSI


12

I.2.3. Avantage du modèle OSI.

 Il décrit les fonctionnalistes nécessaires de la communication et l’organisation de ses


fonctions.
 Il achemine les éléments binaire d’un point à un autre jusqu’au récepteur final.

I.2.4. Rôles de couches et équipement d’interconnexion.

I.2.4.1. La couche physique.

Elle s’occupe de la transmission des données proprement dit. Elle précise en particulier le type du
media de communication, de format des éventuels connecteurs.

I.2.4.2. Les équipements d’interconnexion

a) Câble coaxial : est utilisé comme un moyen de transmission, ce type de câble est constitué de
deux conducteurs concentriques : un conducteur central, le cœur, entouré d’un matériau isolant de
forme cylindrique enveloppé le plus souvent d’une tresse conductrice en cuivre.il est utilisé pour
les transmissions numériques en bande de base sur quelques Kilomètre avec son impédance de 50
ohms.

Figure 1 : câble coaxial

b) Câble paire torsadée : C’est un ancien support de transmission utilisé depuis très longtemps
pour le téléphone, il est encore largement utilisé aujourd’hui. Ce support est composé de deux
conducteurs en cuivre, isolé l’un de l’autre et enroulés de façon hélicoïde des services
téléphoniques abonnes des services public aux usagers des réseaux privés.

Figure2 : câble à paire torsadé


13

I.2.4.3. La couche Liaison

Elle s’occupe d’encorder (ou moduler) les donné pour qu’elles soient transportables par la couche
physique et fournit également la détection d’erreur de transmission et la synchronisation.

I.4.4.4. Les équipements d’interconnexion

 Le pont : est appelé aussi répéteur filtrant ou brigade en anglais il sert a relié des réseaux
locaux de même type et a segmenté aussi le réseau LAN pour réduire la congestion au sein de
chaque segment. Quand il reçoit une trame, il est en mesure d’identifier l’émetteur et
recepteur.il fonctionne au niveau de la couche 2 du modèle ISO

Figure 3 Pont

 Switch (appelé commutateur réseau) est un équipement multiport comme le concentrateur.il


sert à relier plusieurs équipements informatiques entre eux.sa seule différence avec le hub,
c’est la capacité de connaitre l’adresse physique des machines qui lui sont connectés et
d’analyser les trames reçues pour les dirigées vers la machine de destination grâce à sa table
Mac ports.

Figure 4 Switch

I.2.4.5. La couche réseau.

Elle assure toutes les fonctionnalités de relais et d’amélioration de services entre entités réseau :
l’adressage, le routage, la détection, etc.
14

I.2.4.6. La couche transport.

Elle se charge de la liaison d’un bout à l’autre et aussi responsable au bon acheminement des
messages complets de l’émetteur au récepteur, s’occupe de la fabrication des données en petits
paquets et vérifie éventuellement qu’elles ont été transmises correctement.

I.2.4.7.La couche session.

Elle se cherche de négocier les conditions d’une session de communication entre ses deux hôtes
créer cette session et de la détruire une fois la communication est terminée (Sur demande de la
couche de présentation).

I.2.4.8. La couche présentation.

Elle s’occupe de la syntaxe, de la représentation des données, de la lisibilité par la couche


application d’un autre système, de l’utilisation d’un format commun.

I.2.4.9. La couche Application.

Elle donne aux programmes de l’utilisateur le moyen d’accéder a l’environnement OSI et fournit
tous les services directement utilisables par ces programmes, tel que l’envoi ou la réception de
courrier électronique ou la navigation Web.

I.3. MODELE TCP/IP

I.3.1. Présentation du modèle TCP/IP

Le modèle TCP/IP (Transmission control / Internet) est un protocole utilisé sur internet pour
transmettre des données entre deux machines. Le nom de ce modèle de référence provient de ses
deux principaux protocoles : TCP et IP.

Les deux principaux protocoles définis dans cette architecture sont les suivants

 IP : de niveau réseau qui assure un service sans connexion.


 TCP : de niveau transport qui fournit un service fiable avec connexion.
15

Le modèle TCP/IP est inspiré du modèle OSI, reprend l’approche modulaire (utilisation de
modules ou couches) mais il contient uniquement quatre couches qui sont présentés au niveau du
Sheema suivant.

modèle TCP/IP
4 Application
3 Transport
2 Internet
1 Accès ou Réseau

Tableau 2 modèle TCP/IP

I.3.2. Protocoles

I.3.2.1. Définition

Un protocole est un ensemble des règles qui sont conçues pour une communication particulière.

I.3.2.2. Quelques Types des protocoles.

 Le protocole IP : (Signifie internet Protocole) le protocole internet c’est le principal


protocole utilisé sur l’internet. Le protocole IP permet aux ordinateurs reliés ces réseaux de
dialoguer entre eux.
 Le protocole UDP/IP : (user Data gram protocole) ; est un protocole qui permet justement
d’utiliser des numéros de ports en plus des adresses IP (Iles appelé UDP/IP car il fonction au-
dessus d’IP).
 FTP : (File Transfer protocole) ou protocole de transfert de ficher est un protocole qui permet
d’envoyer et recevoir des ficher.il utilise également le TCP/IP.
16

I.3.2.3. Différents Types service réseaux

A. Service DHCP

Le service DHCP (Dynamics Host configuration protocol) est un protocole réseau dont le rôle est
d’assurer la configuration automatique des paramètres IP d’une machine, notamment en lui
affectant automatiquement une adresse IP et un masque de sous-réseau.

B. Service DNS

Le DNS est utilisé pour faire correspondre les noms d’hôtes a des adresse IP numérique, par le
biais de DNS, ou bien la hiérarchie de domaine peut définie à l’échelle de l’internet et demeure
privée. (Domain Name service) : Standard réseau pour la résolution de noms de réseau
hiérarchiques conviviaux en adresses TCP/IP.

C. Service MI

La Messagerie instantanée est un dialogue en ligne (chat ou bavardage) permettant à deux ou


plusieurs personnes de communiquer d’une manière instantanée, pour échanger de messages
textuelle et fichier par l’intermédiaire d’ordinateurs connectés aux mêmes réseaux informatiques.
17

CHAPITRE II : ANALYSE METIER DES EQUIPEMENTS


INFORMATIQUES DE LA SNCC

II.1. PRESENTATION DE L’OBJET D’ETUDE

Notre objet d’étude s’intitule : « Etude d’un réseau local dans une entreprise », il
est question de faire une étude ou analyse d’une infrastructure d’un réseau afin de permettre le
partage des documents et informations d’une entreprise pour faciliter la bonne collaboration et le
travail en équipe.

II.2. PRESENTATION DE LA SNCC

La Société nationale des chemins de fer du Congo (ou SNCC) (SA) est une
société anonyme dont le siège est situé au 115, Place de la Gare à Lubumbashi en RDC. Elle est
une entreprise à caractère industriel et commercial dotée de la personnalité juridique ; et a été
créée par la loi n° 74/027 du 02 Décembre 1974. Elle est régie par les dispositions de la loi n°
78/002 du 06 janvier 1978 portant disposition générale applicable aux entreprises publiques, et
pat l’ordonnance n°78/207 DU 05 Mai 1978 portant statut de la société. Transformé par l’article
4 de la loi n° 08/007 du 07 juillet 2008 et par le décret n° 09/12 du 24 Avril 2009 en société par
action à responsabilité limité (Sarl), la SNCC est à présent une société anonyme et vise le client.

Dirigé par un Directeur Général, assisté par un Directeur Général Adjoint, la


SNCC est placée sous la tutelle du Ministère de transport et voies de communications et celui
ayant le portefeuille dans ses attributions. Active essentiellement dans l'est et le sud du pays, elle
est basée à Lubumbashi au Haut-Katanga. Elle est active dans l'exploitation de chemin de fer,
mais aussi dans le transport fluvial et routier et l'exploitation de ports.

II.3. APERÇU HISTORIQUE

1889 : création de la Compagnie du Chemin de Fer du Congo (CCFC),


1898 : création de la Société des Chemins de fer vicinaux du Mayumbe (CVM),
1902 : création de la Compagnie de chemin de fer du Katanga (CFK),
18

1902 : création de la Compagnie du Chemin de fer du Congo Supérieur aux Grands Lacs
africains (CFL),
1906 : constitution de la Compagnie du chemin de fer du Bas-Congo au Katanga (BCK),
1911 : liaison du réseau avec l'Océan Atlantique par le chemin de fer de Benguela (CFB),
1927 : création de la Société de chemin de fer Léopoldville-Katanga-Dilolo (LKD),
1952 : fusion du LKD et du CFK pour constituer la Compagnie de chemin de fer du
Katanga-Dilolo-Léopoldville (KDL),
1961 : subdivision du BCK en Ancienne compagnie BCK de droit belge et en Nouvelle
compagnie BCK de droit congolais.
1970 : reprise de toutes les activités de la Nouvelle BCK par la Société congolaise KDL
devenue Compagnie de chemin de fer Kinshasa-Dilolo-Lubumbashi.
1974 : fusion des Sociétés de chemins de fer KDL, CFL, (Office congolais des chemins
de fer des Grands Lacs), CVZ (Chemins de fer vicinaux du Zaïre), CFMK (Chemin de
fer Matadi-Kinshasa) et CFM (Chemin de fer du Mayombe) en Société nationale des
chemins de fer zaïrois (SNCZ)
1991 : dissolution de la SNCZ, création de la SNCZ/Holding et des filiales OCS (Office
des chemins de fer du Sud), SFE (Société des chemins de fer de l'Est) et CFU (Office des
Chemins de fer des Uélé).
1995 : en novembre 1995, dissolution de la SNCZ/Holding et de ses filiales et signature
d'un accord cadre cédant l'exploitation des chemins de fer à une société privée dénommée
Sizarail, laquelle a été dissoute en 1997.
1997 : reprise de toutes les activités par la SNCC.

a) Secteurs

 région du Sud (siège à Likasi)


 région Centre (siège à Kamina)
 région Nord (siège à Kananga)
 région Est (siège à Kalemie)
 région Nord-est (siège à Kindu)
 circonscription d'exploitation de Lubumbashi
19

b) Voie ferrée

 4007 kilomètres de voies ferrées (dont 858 kilomètres électrifiés) au Katanga, au


Bas-Congo, au Kasaï-Occidental, au Kasaï-Oriental et au Maniema.
 Écartement : 1,067 mètre (3' 6")
 chemin de fer Matadi-Kinshasa
 chemin de fer Lubumbashi-Sakania
 chemin de fer Lubumbashi-Ilebo
 chemin de fer Kamina-Kindu
 chemin de fer Tenke-Dilolo
 chemin de fer Kabalo-Kalemie
 Écartement : 1,00 mètre puis 1,067 mètre: chemin de fer Ubundu-Kisangani
 Écartement : 0,60 mètre: chemin de fer Bumba-Aketi-Isiro-Mungbere
 Écartement : 2' 1/5" ou 0,61 mètre puis 0,60 mètres: chemin de fer Boma-Tshela

c) Réseau maritime

 réseau lacustre du Lac Tanganyika représentant 1 425 kilomètres. Il relie la


République démocratique du Congo à la Zambie, à la Tanzanie et au Burundi;
 réseau lacustre du lac Kivu reliant Bukavu à Goma (106 kilomètres),
 réseau fluvial de Kindu à Ubundu (310 kilomètres) et de Kongolo à Malemba-
Nkulu (390 kilomètres).

d) Ports

 port fluvial d'Ilebo


 port fluvial de Kalemie

e) Réseau routier

 route Kalundu-Bukavu (128 kilomètres)


20

II.4. ADRESSE

La Direction Générale de la SNCC est situé dans la province du Katanga au sein de la


ville de Lubumbashi, commune de Kampemba dans le quartier Maramba sur l’avenue
LUMUMBA.

II.5. CARACTERISQUE

La SNCC est une société des chemins de fer, elle exploite environ 4752 km des
voies ferrées dont 858 km est électrifié. La SNCC a aussi un réseau routier d’une longueur
approximative de 128 km. La SNCC fait partie des sociétés étatique de la RDC fait partie des
actions et appellations énumérer ci-dessous.

II.6. DENOMINATION

La SNCC anciennement dénommée SNCZ (Société Nationale des Chemins fer du


Zaïrois) a connu plusieurs réformes dont les marquantes sont :

 Le 2 Décembre 1974, création de la SNCZ par l’ordonnance-loi n°074-027 suite à la


fusion des anciens réseaux de transports. A savoir :
 La compagnie des chemins de fer Kinshasa-Dilolo-Lubumbashi (KDL),
 L’office des Chemins de Fer des grands Lacs (CFL),
 Les Chemins de fer Vicinaux du Zaïre (CVZ),
 Les Chemins de Fer Matadi Kinshasa (CFMK),
 Le Chemin de Fer du Mayumbe (CFM).
 Le 3 Avril 1991, par ordonnance n°91-036 portant modification des statuts de la SNCZ, la
société est scindée en 4 entités; à savoir :
 La SNCZ Holding,
 L’Office des Chemins de fer du Sud (OCS),
 La Société de chemins de Fer de l’Est (SFE),
 L’Office des Chemins de Fer des Uélé (OCFU).
 Le 7 Novembre 1995, par décret-loi n°0050, la SNCZ est recrée avec la fusion de la SNCZ
Holding, de l’OCS et de la SFE. En 1995, intervient la signature d’un accord cadre cédant
21

l’exploitation des chemins de fer à une société privée dénommée SIZARAIL ; la quelle fut
dissoute en 1997. Le 25 Février 1997, par décision n°001/97, la SNCZ devient SNCC.
 Le 27 Décembre 2011, transformation de la SNCC de l’entreprise publique en société
commerciale de la forme SARL (Société par Action à Responsabilité Limitée).

II.7. MANDAT ET MISSION

Leur mission est de transportée les produits miniers du lieu d’extraction vers les
usines de traitements et ensuite les produits semi finis sont acheminés vers l’exportation. Elle
s’est aussi vue confier par l’Etat l’exploitation de transport des marchandises, des personnes et de
leurs biens. Il s’agit de :
 L’exploitation maritime
 L’exploitation routière,
 La gestion des ports,
 Le transport inter commune,
 Les activités à caractère social liée à la gestion du personnel,
 L’entretien et la maintenance de la voie, des œuvres d’arts et des bâtiments.

II.8. DESCRIPTION DU RESEAU

Le réseau de la SNCC est composé de :


 De la voie ferrée, interconnecté reliant la province administrative du Katanga au
deux Kasaï et au Maniema, soit 3641 km de voie ferrée (et 858 km électrifiées) partant
des Lubumbashi à Kamina est puis Lubumbashi – mutshatsha, Du réseau maritime
dans le lac Tanganyika, représentant 1425 km qui relie la RDC à la Zambie, la
Tanzanie et le Burundi.
 Du réseau maritime dans lac Kivu environ 106 km, reliant Bukavu à Goma.
 Du réseau routier Kalundu-Bukavu, environ 128 km.
 Du réseau maritime dans le fleuve Congo environ 310 km et du bief supérieur de
Kongolo à Maniema, environ 390 km.
22

II.9. ORGANISATION SUR LE PLAN REGIONALE

Il est important de signaler que la SNCC est constituée essentiellement des cinq
unités des productions principales appelées « régions » dont le découpage se présente de la
manière suivante :
 Département de région Cooperbelt : chef-lieu LIKASI,
 Département de région centre : chef-lieu KAMINA,
 Département de région nord : chef-lieu KANANGA,
 Département de région fleuve rail : chef-lieu KINDU,
 Département de région du grand lac : chef-lieu KALEMIE ;

II.10. ORGANISATION ADMINISTRATIVE

La SNCC est dirigée par un de conseil d’administration et d’un comité de gestion


siégeant à Lubumbashi. Pour son fonctionnement la SNCC est structurée d’une manière
suivante :

 Un conseil d’Administration,
 Un comité de Gestion chargée de la gestion journalière,
 Un Administrateur Directeur Adjoint,
 Un Administrateur Directeur Technique,
 Un Administrateur Directeur Financier,
 Des Directions,
 Des Départements,
 Des Divisions,
 Des Services.

Les contrôles et surveillances sont assurés par le Ministre de Transport et


Communication, le Ministère du Portefeuille, le Conseil d’Administration
23

II.11. ORGANISATION DE LA DIRECTION D’INFORMATIONS ET


TELECOMMUNICATIONS (DSIT)

II.11.1. HIERARCHIE DE LA DIRECTION

A la tête de la Direction du Système d’Informations et Télécommunications, nous


trouvons le Directeur DIAKUBUKWA NZUANDA en congé dont l’intérim est assumé par
Monsieur MUZAILA MALUNDUZA. Selon la hiérarchie de la Direction, nous avons la
Direction, les Départements, les Divisions, les Services ainsi que les différents Bureaux. Au sein
de cette Direction, il y a deux Départements qui sont :

1) Département des Applications Données et Support,


2) Département Système Réseaux et Télécommunications

a) Département des Applications Données et Supports

Il y a à la tête de ce Département Monsieur TUMBULA WA MPETSHI


b) Département Système Réseaux & Télécommunications
Il y a Louis LIANGO à la tête de ce Département ; ce dernier compte deux Divisions en
son sein, qui sont :
 Division de Télécommunication dirigée par Monsieur KASHALA ;
 Division Système & Réseaux Informatiques dirigée par Monsieur Georges
KATUMBAYI KANVITA ;
Et comporte deux Services que nous citons :
Service Système et Sécurité Informatique dirigé par Monsieur Franz NKULU ;
Service Réseaux Informatiques & Gestion de l’Internet dirigé par Monsieur Jean
SAMSON BUKASA
24

DIRECTION SYSTEMES
D’INFORMATION &
TELECOMMUNICATIONS

SECRETARIAT

DEPARTEMENT DEPARTEMENT SYSTEMES,


APPLICATION ET RESEAUX &
TELECOMMUNICATIONS
SUPPORT

SECRETARIA SECRETARIA
T T

DIVISION DIVISION
DIVISION DIVISION
SYSTEMES TELECOMMUNIC
APPLICATI SUPPORT
& RESEAUX ATION
ONS & INFORMATIQ
DONNEES UE

Service
Service Service Service SRT Service
Service Service Service Service
APPLICATI ETUDES & SYSTEME ET RESEAU ET REGION ETUDES
SUPPORTS MAINTENA INFOCENT
ONS& DEVELOPPE SECURITE GESTION COOPERBE MET
AUX NCE RE
MENT INFORMATIQ INTERNET LT HODES
DONNEES UTILISATE HARDWAR
ANALYSTE TECHNICIEN
ANALYST ANALYSTE TECHNICIE BUREAU ANALYST Service SRT Service
SYSTEME MAINTENAN
E FIN-CR- FIN-CR- N SENIOR GEST° E (2) REGION MAINTEN
CE RESEAU
(2) MATERIEL INFOCENT NORD ANCE
APP(3) APP(3) (1)
ET RE EQMTS

TECHNICIE TECHNICIEN ANALYSTE TECHNICIE


ANALYST ANALYSTE SECURITE N Service SRT Service
E RH- RH-MED- N JUNIOR DE REGION INSPECT
CO (1) MAINTENAN INFORMATI MAINTENA
MED- SOC(2) GL-FL ION
CE SENIOR QUE NCE
TELECO
SOC(2)
TECHNICIE TECHNICI Service SRT
ANALYST ANALYSTE N EN REGION
E TRP- TRP-CIAL- MAINTENA MAINTEN CENTRE
CIAL- TECH (2) NCE ANCE
TECH

Rédacteur
B (6)
25

La direction système d’information et télécommunication comprend 5 réseaux tels que :

 Le réseau SITIMA
 Le réseau DCR
 Le réseau PERSONNEL
 Le réseau APPRO
 Le réseau DELTA.

Ci-dessous nous trouvons la topologie delta qui est la plus grande de la SNCC ;
26

II.12. DEROULEMENT DU STAGE

II.12.1. Mon emploi du temps

La société nationale des chemins de fer du Congo (SNCC) en sigle est une société
fonctionnant avec la semaine anglaise ; c’est-à-dire les travaux se déroulent du lundi au
vendredi de 07h30’ à 16h30’.Et nous entant que stagiaire étions obligé de nous présenter
chaque jour est à temps.

II.12.2. Mes activités dans l’entreprise

Dans cette partie, il est question de parler brièvement de toutes les activités effectuées pendant
notre de professionnalisation.

Du fait que ce stage a été pour nous une période merveilleuse de concilier la théorie à la
pratique.

DATE TEMPS ACTIVITEES REALISEES


Lundi 07/02/2022 2heures  Rappel sur la normalisation
 pratique sur le sertissage d’un câble
Ethernet RJ 45 à l’aide des deux normes
(A et B).présentation de la SNCC.
Mardi 08/02/2022 2 heures  étude de 5 réseaux interconnectés au sein
de l’entreprise (SNCC) dans la salle
serveur ;-SITIMA, DCR, PERSONNEL,
APPRO, et DELTA.
 Etude de la topologie (réseau) la plus
utilisée dans l’entreprise.
Mercredi 09/02/2022 4heures  Installation d’un câble UTP RJ45 dans un
bureau pour le rétablissement d’une
station (machine) en réseau avec la norme
A.
 Rétablissement d’une machine en réseau
 Recherche sur le net.
Jeudi 10/02/2022 5 heures  Contrôle des pilotes sur une machine
neuve puis installation quelques
27

manquants.
 Explication sur l’installation du système
d’exploitation Windows 10 suivit du
pratique de cette dernière dans le bureau
secrétariat DSIT sous l’impulsion du
dirigeant responsable.
Vendredi11/02/2022 5 heures  Placement des deux machines en réseau
suivant la norme A
 Rétablissement d’une machine en réseau
après coupure
 Changement du langage qwerty en azerty
sur un clavier
 Recherche sur le net.
Lundi14/02/2022 2 heures  Dépannage des machines déconnectées en
réseau

Mardi 15/02/2022 ------------  Recherche sur le net.


Mercredi 16/02/2022 4 heures  Installation de l’antivirus KASPERSKY
sur les machines du département de
l’APPRO de la SNCC.
 Remise d’une machine en réseau dans un
bureau avec l’aide des administrateurs.
Jeudi 17/02/2022 3 heures  Installation de la vidéo-conférence dans le
bureau du DSIT pour une réunion
internationale avec l’aide de membres de
la maintenance
 Dépannage d’un problème réseau dans un
bureau.
Vendredi 18/02/2022 4 heures  Installation de la vidéo-conférence dans la
salle de réunion
 Rétablissement d’une machine en réseau
dans un bureau.
Lundi 21/02/2022 2 heures  Dépannage d’une imprimante déconnecté
28

en réseau
 Installation d’un câble UTP pour la
connectivité des stations du bureau.
Mardi 22/02/2022 2 heures  Rétablissement de la connexion dans le
bureau DPCN.
 Recherche sur le net
 Etude personnelle.
Mercredi 23/20/2022 4 heures  Rétablissement de la connexion
 Dépannage matériel
 Déplacement des onduleurs pour la
réparation à la station de la maintenance.
Jeudi 24/02/2022 ------------ Recherche sur le net.
Vendredi 25/02/2022 4 heures  Installation de Windows 2012/R2 sur le
serveur puis l’installation des pilotes.
 Recherche sur le net.
Lundi 28/02/2022 --------------- Recherche sur le net
Mardi 01/03/2022 ------------- Recherche sur le net
Mercredi 02/03/2022 5 heures  Explication des antennes et leurs liaisons.
 Installation d’un câble UTP RJ45 pour le
partage en réseau des quatre machines via
un switch à 5 ports au bâtiment
administratif personnel exécutif.
Jeudi 03/03/2022 5 heures  Explication sur la fonctionnalité du DSIT
 Connexion d’une station au serveur sous
Windows 2021/R2
 Etude des commandes IP relatives aux
réseaux sous windows.doc
 Utilisation de la commande IP config/all.
Vendredi 04/03/2022 Recherche sur le net

Lundi 07/03/2022 Recherche sur le net


29

II.13. BILAN DU STAGE

Notre stage de professionnalisation a eu un succès en ce qui concerne les activités exercées au


sein de l’entreprise.

Concernant les utilisateurs du réseau delta compta, une formation est envisageable pour la
mise à niveau des utilisateurs pour la bonne gestion des matériels et d’utilisation, la gestion de
différents réseaux doit être centralisé pour permettre aux administrateurs de bien contrôler et
surveiller le réseau ce qui réduira les déplacements chaque fois qu’il faut dépanner ou vérifier.

Partant également des toutes ces activités exercées, nous pensons qu’il serait mieux de mettre
en place des moyens et matériels à la disposition des administrateurs pour leur facilité le
travail.

II.14. CRITIQUE ET SUGGESTIONS.S

II.14.1. CRITIQUE.

Pour ce qui est de ce point, la société nationale de chemin de fer du Congo, à


un personnel qualifié en la matière, l’esprit du travail caractérisé les personnels qui
parviennent dans une large mesure à satisfaire aux besoins de l’entreprise. Parfois, ils
sacrifient leur temps de repos au profil des services. Quel esprit d’abnégation ! Ils font
également preuve du savoir-faire (compétences).cependant, ils ne sont bien rémunérés.

Le respect des règlements par les agents entre autres en ce qui concerne la
discipline et la ponctualité, généralement ils arrivent aux heures différentes suites aux
impatiemment et manque de motivation pour le booster.

II.14.2. SUGGESTIONS

Il est vrai que la société nationale de chemin de fer du Congo, SNCC en sigle
est bien structuré et bien organisé, lors de notre passage pendant la période de stage nous
avons pu constater quelque anomalie auxquels nous suggérons ce qui suit :

 -La société nationale de chemin de fer du Congo, doit songer à remplacer les vieux
matériels pour le bon fonctionnement de ladite société,
 -La société nationale de chemin de fer du Congo, doit améliorer les mesures de sécurité
en mettant une charte pour la bonne politique de sécurité.
30

 Du point de vue de la connexion et du courant, elle est trop lente et une coupure de
l’énergie électrique ne permettant pas une bonne gérance des administrations et aux
utilisateurs, la société doit envisager à renouveler les onduleurs en payant ceux de
grande capacité.

A notre institution de prolongé la durée de stage surtout pour les finalistes pour
leur permettre d’approfondir les connaissances pratiques.

II.14.3. LES IMPRESSIONS SUR LE STAGE

Ce stage d’un mois effectué à la société nationale de chemin de fer au Congo est une vraie
réussite dans notre cursus d’ingénieur, car il permet d’éclairer nos zones d’ombre en apportant
une lumière. Chose que nous attendions.

Nos seulement nous avons été éclairé, mais aussi nous avons reçus une expérience
professionnelle en ce qui concerne la gestion et l’implémentation d’un réseau informatique.

II.14.4. LES IDEES POUR MON AVENIR PROFESSIONNEL

Ce stage m’a donné envie de devenir administrateur d’un grand réseau informatique d’une
entreprise.
31

CONCLUSION

Durant le stage à la société nationale de chemin au Congo, nous avons


effectués différentes activités citées ci-haut et ces derniers nous nous ont aidés à nous
familiariser avec le monde professionnel notamment ce qui se passe réellement dans le milieu
professionnel.

Ce présent rapport a mis l’accent ces différents points à savoir : la présentation


de l’entreprise, le déroulement du stage et bilan du stage. Ainsi, nous avons terminé par une
conclusion générale.

Le premier chapitre intitulé « la présentation de l’entreprise » était une


présentation synthétique de la SNCC, sa mission et son fonctionnement.

Le deuxième intitulé « déroulement du stage » nous avons présenté le cadre et


le déroulement du stage et nous avons décrit quelques taches effectuées dans différentes
divisions dans lesquels nous sommes passées pendant notre période de stage.

Le dernier chapitre a parlé du « bilan du stage » nous avons donné un bilan du


stage et à ceci s’est ajoutée une conclusion générale.

Enfin la période du stage a été pour nous plus bénéfique, car elle a permis de
découvrir et d’ajouter une formation à notre domaine et nous a aidée à mieux comprendre les
réalités socioprofessionnelles et le gout d’y affronter tout en imitant les personnels par leurs
façons de travailler avec assiduité afin de savourer les réalités de la vie.
32

CHAP 3 : CONCEPTION DE LA TOPOLOGIE ET SOLUTION


DE RESEAU

3.1. Mise en place d’un réseau Professionnel

 Les réseaux hiérarchiques ou professionnels, selon Job phoning, il se construit avec


l’ensemble des individus cottages en face à face, par le bois de divers moyens de
communication (internet, Email, etc.) à la fois dans le cadre personnel et
professionnel.

Il est avantageux que les réseaux linéaires ou non hiérarchiques qui offrent peu
d’opportunités de contrôle de diffusion et filtrage du trafic indésirable.

 Le réseau doit répondre aux normes suivantes :


- Le réseau doit être segmenté en sous réseau ;
- Le réseau doit s’adapter aux nouvelles technologies ;
- Le réseau doit avoir des équipements de redondance ;
- Le réseau doit être conçu de façon à croitre.

3.2. Les services réseaux (DNS, DHCP, LDAP, Messagerie, WEB)

a. Service DNS (Domain Name System)

Le DNS est un service informatique distribué utilisé qui traduit les noms de
domaine internet en adresse IP ou autres enregistrement. Son rôle ; ici, les équipements
(Hôtes) connectés à un réseau IP, comme internet, possèdent une adresse IP qui les identifie
sur le réseau. Ces adresses sont numériques fin de faciliter leur traitement par les machines.

b. Service DHCP (Dynamic Host configuration Protocol).

Le DHCP est un service (serveur) qui délivre des adresses IP aux équipements
qui se connectent sur le réseau. C’est un protocole qui a pour rôle de fournir automatiquement
un hôte IP (internet protocole) avec son adresse IP et d’autres informations de configuration
associées, telles que le masque de sous-réseau et la passerelle par défaut.
33

c. Service LDAP (Lightweight Directory Access Protocol)

C’est un protocole principal utilisé pour l’authentification des services


d’annuaire. Il permet d’ajouter, de modifier et de supprimer des données enregistrées dans
Active Directory mais aussi de rechercher et de récupérer ces données.

d. Service de la messagerie

La messagerie instantanée est un dialogue en ligne (chat au bavardage)


permettant l’envoi et la réception d’un message électronique de deux ou plusieurs personnes
dans le but d’échanger de message textuels et fichier par l’intermédiaire des ordinateurs
connectés aux mêmes réseaux informatiques.

 Brève historique

La messagerie instantanée est une idée assez ancienne, sous l’UNIX la


messagerie instantanée existé, depuis longtemps sous forme de message texte uniquement
grâce à la commande TALK. Sous Windows en suite est apparu l’équivalent Win pop UP.
Ces deux systèmes sont basés sur le pair utilisateur/machine. Egalement en mode texte sous
Dos avec la commande NET Send.

Depuis 1988, le protocole standard ouvert internet Relay chat (IRC) permet la
communication entre plusieurs personnes en utilisant des messages textes.

En 1996 ICQ (système propriétaire de messagerie instantané de voip et


visioconférence de la société mirabilis voit le jour.

Jobber est créé en 1998 en même temps que le lancement de Yahoo !


Messenger et un an avant le lancement du MNS Messenger (renommer aujourd’hui WLM :
Windows live Messenger).

En 2003, le logiciel propriétaire Skype apparait. Et en 2005, avec un peu de retard le géant
Google sort la riposte avec la première version beta de son logiciels Gtalk, intégré à Gmail. Et
de nos jours la messagerie instantanée est associée aux différentes applications de la
messagerie, par exemple Facebook, Whatsapp qui compte plus de 1,3 milliard d’utilisateurs.

 But

Le but de la messagerie est de :


34

 Faciliter la communication rapide et efficace


 Permettre aux utilisateurs d’échanger les informations et communiquer en temps réels
 D’éviter les déplacements inutiles à répétition pour échanger les informations
 De réaliser un travail collaboratif en direct.
d. WEB

Le Web est accessible via le protocole http (HyperText Transfer Protocol) et


les URL (Uniform Ressource Locator). Les fichiers hébergés sur le site web reposent sur du
HTML (HyperText Markup Language) CSS et JavaScript qui sont les langages nativement
compris par les navigateurs modernes. Le protocole HTTP permet au client (généralement via
un navigateur web) d’accéder à des ressources par un URL. HTML et de structurer les
données ou lier les ressources entre elles, notamment avec des liens hypertextes.

 Type Site Web


A. Sites statiques

Ces sites ont le mécanisme de fonctionnement le plus simple : les UTL


correspondent à un fichier renvoyé par le serveur web. Le contenu des pages d’un site statique
ne dépend donc pas de variables telles que la date ou de bases de données. Pour changer le
contenu d’une page, il est nécessaire de changer le contenu du fichier.

En outre, les visiteurs peuvent seulement voir le contenu du site mais pas y
participer. Pour les réaliser, seuls les langages dits d’interface utilisateur (frontend) sont
nécessaires, c’est-à-dire HTML, CSS et JavaScript (en théorie, il est toutefois possible
d’utiliser uniquement le HTML).

 Le HTML permet d’écrire le contenu de sa page ;


 Le CSS permet de mettre en page le contenu (emplacement des éléments), et mettre en
forme le texte (police d’écriture, couleur, taille). Depuis CSS3, il est également
possible de créer des modifications plus évoluées (animation, ombres, etc.) ;
 JavaScript permet d’ajouter du dynamisme, mais uniquement du côté du navigateur
(par exemple des animations graphiques).
B. Sites dynamiques
 Ces sites offrent un contenu qui peut évoluer dans le temps. Des programmes tournent
du côté des serveurs, à l’arrière-plan (backend) pour générer les pages du site. Ces
35

programmes peuvent se servir de bases de données ou autres sources de données pour


composer les pages qui seront affichées dans le navigateur.
 Ce dynamisme apporte des fonctionnalités que ne peuvent pas offrir les sites dits
statiques. Par exemple les visiteurs peuvent y participer (commentaires sur un blog,
changement du contenu des pages d’un wiki…). Ils ont donc pratiquement supplanté
les sites statiques au début des années 2000.

3.3. Administration des Equipements

L’Administration des équipements est faite de le maintenir en bon état

 Mettre en place et maintenir l’infrastructure du réseau (organisation,…).


 Installer et maintenir les services nécessaires au fonctionnement du réseau.
 Assurer la sécurité des données internes au réseau (particulièrement face aux attaques
extérieures).
 S’assurer que les utilisateurs « n’outrepassent » pas leurs droits.
 Gérer les « logins » (i.e. noms d’utilisateurs, mot de passe, droits d’accès, permissions
particulières, …).
 Gérer les systèmes de fichiers partagés et les maintenir.

L’administrateur réseau est responsable de ce qui peut se passer à partir du réseau administré.

 Routage et passerelle : Configuration d’une passerelle, Configuration d’un réseau


privé :

NAT (Network Address Translation), IP masquerading …

 Sécurité dans les réseaux : Configuration de pare-feu (firewall):


 Manipulation des tables iptables.
 Règles de filtrage. … Outils de diagnostic :

3.4. Politique de Sécurité

Une politique de sécurité est un plan d’action définie pour maintenir un certain
niveau de sécurité. Elle reflète la vision stratégique de la direction de l’organisme (PME, PM)
en matière de sécurité information.
36

La politique de sécurité information fixe les principes visant à garantir la


protection des ressources informatiques et de télécommunications en tenant compte des
intérêts de l’organisation et de la protection des utilisateurs.

Les ressources informatiques et de télécommunication doivent être protégées


afin de garantir confidentialité, intégrité et disponible des informations qu’elles traitent, dans
le respect de la législation en vigueur.

Les ressources informatiques et de télécommunications s sont destinées à un


usage strictement professionnel. L’autorisation éventuelle de leur utilisation à des fins
personnelles est définie dans les règles de procédures spécifiques à chacune des ressources
telles que la messagerie électronique, internet, la téléphonie, etc. dans la mesure où elle n’est
pas déjà autorisée par le droit en vigueur.

Les ressources informatiques et de télécommunications autorisées sont définies


de manière exhaustive par l’organe compétent désigné. Toute utilisation ou accès aux
ressources informatiques et de télécommunications sont soumis à autorisation préalable et
explicite. L’autorisation est strictement personnelle, liée à la fonction et intransmissible. Pour
des raisons de sécurité ou d’exploitation, celle-ci peut être suspendue ou révoquée selon la
procédure spécifiquement édictée à cette fin.

Toute utilisation d’une information doit respecter la confidentialité de cette


dernière, en se conférant aux lois, règlement ou directives internes en vigueur.

Autant que possible, des dispositifs de prévention sont mis en place pour éviter
les utilisations abusives des ressources informatiques et de télécommunications.

Les contrôles destinés à assurer le bon usage de ces ressources devront être
effectués dans le respect des règles de la protection de la vie privée.

Les dispositifs de sécurité sont le suivant :

 Un par feu : pour sécuriser le Réseau


 L’Anti-virus : pour protéger les ordinateurs contre les virus
 Des extincteurs : pour les incendies
 Des régulateurs de tensions : pour stabiliser la tension
37

3.5. Elaboration de la Nouvelle Architecture (Physique et Logique)

Assaut Biatshini (2018) qui définit la conception comme étant une manière qui
consiste à organiser, représenté, les éléments d’un système en utilisant les symboles
stéréotypés. Dans le domaine informatique, la conception d’un réseau informatique se définit
sous deux volés :

 La création logique et physique d’un réseau informatique qui n’existe pas encore ;
 La modification d’un réseau existant en vue de son amélioration ou de son évolution.

Elle touche tous les aspects et composantes du réseau : infrastructure


matérielle, protocoles de communication, système d’exploitation utilisateurs et réseau,
services réseau, applications utilisateurs, disposition géographiques des utilisateurs.

Si l’on examen ces exigences en délai, on s’aperçoit qu’elles se résument en


quatre objectifs fondamentaux en matière de conception :

Extensibilité ;

Disponibilité ;

Sécurité ;

Facilité de gestion.

3.5.1. Présentation de l’application

Il nous a été demandé de faire une étude d’un réseau local, ainsi nous nous
sommes servis d’une application qui permettrait de construire un réseau physique virtuel et de
simuler le comportement des protocoles réseaux sur ce réseau que l’on appelle « Packet
Tracer ».
38

 Packet Tracer

C’est un logiciel de Cisco qui joue le rôle d’imiter un système complexe avec une
autre système compliqué.

Figure 5 : Packet Tracer

3.5.2. Architecture Physique

Figure 6 : Architecture Physique


39

3.5.3. Architecture Logique

Figure 7 : Architecture Logique

3.6. PLANIFICATION ET DEPLOIEMENT DE LA SOLUTION RESEAU

3.6.1. Mise en place du serveur DHCP

Figure 8 : Mise en place du serveur DHCP

Ici, nous avons cliqué sur le serveur, puis sur Desktop, et après nous avons donné
l’adresse IP, le masque de sous Réseau, et la passerelle à notre serveur DHCP.
40

Figure 9 : Configuration du service DHCP

Source : Simulateur Packet Tracer

Nous venons de préciser le nom de notre Pool, qui est le pool DHCP et on a donné
l’adresse de la passerelle, IP et le masque de sous réseau, on a aussi déterminé les nombres
des utilisateurs qui vont recevoir les adresses IP automatique. Et après nous avons allumé le
service DHCP.

Figure 10 : Vérification de l’IP

Source : Simulateur Packet Tracer


41

Ici nous voyons que vos ordinateurs peuvent recevoir les adresses IP de façon
automatique en DHCP.

Figure 11 : Test de convivialité (Ping)

Source : Simulateur Packet Tracer

Nous venons de faire un test de Ping, nos deux bureaux peuvent échanger les
informations sans problème.

3.7. COUT DU PROJET

N° Matériels Quantité Prix Unitaire Prix Total


01 Serveur 1 5000 $ 5000 $
02 Poste de travail 4 500 $ 2000 $
03 Câble UTP 2 Cartons 20 $ 40 $
04 Imprimantes 4 130 $ 520 $
05 Switch 8 80 $ 640 $
06 Routeur 3 100 $ 300 $
07 Anti – virus 10 20 $ 200 $
08 Par feu 1 70 $ 70 $
Total Général 8770 $
Tableau
42

 Les besoins non fonctionnels

Il s’agit des besoins qui caractérisent le système. Ce sont des besoins en matière
de performance.

Dans le cadre de notre étude, le réseau devra être extensible, c’est – à – dire qu’il
pourra y avoir une possibilité de modifier des nouvelles fonctionnalités.

Le réseau informatique qu’on vient d’étudier est :

 Un réseau stable dans la communication


 Un réseau qui permet aux personnels d’échanger les informations en temps réal.
 Disponible dans tout le trafic d’information qui s’est passera au sein du réseau.
43

CONCLUSION GENERALE

Nous voici arrivés à la fin de notre travail. Nous nous sentons dans l’obligation de
conclure celui – ci.

Le sujet sur lequel nous avons abordé durant toute l’année académique est :
« L’étude d’un réseau local dans une entreprise » cas de la société nationale de chemin de fer
du Congo (SNCC).

Le problème rencontré était les suivants :

 Un manque important de matériels réseaux de la haute technologie,


 Un problème technique électrique,
 Un problème sérieux des anciens équipements non renouvelés.

La problématique soulée était la suivante :

Quelle sera la nécessité d’une étude d’un réseau LAN au sein de cette entreprise ?

Après avoir soulevée, nous avons proposée ladite hypothèse :

Pour bien s’assurer au mieux de l’étude faite, cette dernière permet de faire un bon
échange, une récupération en temps réel et une sûre confidentialité des informations (données)
de l’entreprise.

Après avoir énuméré les problèmes de communication que connait notre


domaine d’étude, nous avons proposé une nouvelle solution.

De mettre en place un réseau informatique et bien l’étudié pour la simulation de


notre Réseau, nous avons utilisé Packet Tracer.

A présent, nous confirmons notre hypothèse en affirmant que pour résoudre les
cités plus haut, l’étude d’un réseau informatique professionnel était une solution maximale
dans ledit domaine de communication, d’échange et partage.

Nous n’avons pas l’ultime prétention de traiter tous les aspects dans le processus
de communication du domaine, voilà pourquoi nous laissons la porte de recherche à toute
personne désirant parfaire ce modeste travail.
44

BIBLIOGRAPHIE

A. Ouvrages
 Stéphane Catelain S. (2012). Mini Manuel des Réseaux, paris, Ed Dunod P.55.

 Saint Jean DJUNGU. (2014). Réseau par Pratique, France Ed ENI P.24

 Antoine Gallais. (2010). Informatique, Lyon Ed ENI P.35

 Jean Marque Rayer, J. (2004). Sécuriser l’informatique de l’entreprise en jeux

menaces prévention et parades, paris Ed Dunod P.46

 Claude Servin, C. (2013). Réseau et Telecoms Ed. ENI lyon P.26

B. Revue
 Edmond, KANKUENDA MUTANGE. (2018). Mise en place d’un réseau LAN

avec une connexion internet. Cas de laSNCC. Lushi

 KIABU – KASONGO (2015). Mise en place d’un réseau sans fils cas de l’OCC

 MARIAMU ABEDI MARIAM (2018). l’implémentation d’un réseau

Métropolitain Area Network (MAN) GSC

 KASADI MUTOMBO Gédéon (2019) «la Mise en place d’un système sécurisé au

sein d’un réseau TPF »

 ERNEST KAYEMBE : mise en place d’un réseau LAN avec connexion internet »

SYNERGY-GROUP

C. Notes des cours


 Prof Sem MBIMBI. (2018), Initiation à la recherche scientifique, Lushi.

 Prof LUBAMBA. (2013). Cours de méthode de recherche Scientifique

D. Site Web
 (s.d.). Récupéré sur google.fr.m
 (s.d.). Récupéré sur fr.m.wikipedia.org
 (s.d.). Récupéré sur http://wikitionary.fr
 google. (s.d.). Récupéré sur http://cours-informations-f r
 google. (s.d.) Récupéré sur www.tanuaha-informatique-paris.com

Vous aimerez peut-être aussi