Vous êtes sur la page 1sur 69

1

PROJET DE DEPLOIEMENT D’UN INTRANET ADMINISTRE SOUS


WINDOWS 2016 SERVEUR AU SEIN DE LA MAISON
COMMUNALE DE BANDALUGWA
2

INTRODUCTION GENERALE

L’homme cherche toujours à améliorer et comment restituer les


informations afin de limiter et d’économiser son temps. En effet, le monde se trouve
dans l’évolution et il est plongé par une masse d’informations, par lesquelles se
retrouvent, les idées, les théories, les connaissances etc.
Aujourd’hui, les réseaux locaux d’entreprise sont des réseaux internes
d’une organisation. Ces réseaux sont des plus en plus relier à l’internet pour élargir
leurs champs de communication en interne ou en externe avec les partenaires selon
les besoins.
Depuis un moment, l’évolution actuelle de la technologie dans la société,
nous oblige à comprendre à quel niveau la numérisation impacte notre quotidien,
pour le traitement rationnel de l’information l’homme se sert de l’informatique avec
son outil puissant qui est l’ordinateur1.
Cela nous a poussés à mener une étude de déploiement d’un intranet avec
différents services de Windows serveur pour améliorer, sécuriser et simplifier le
travail que l’utilisateur a toujours fait en mettant un outil informatique en œuvre.

1. PROBLEMATIQUE
La problématique est l’ensemble des questions précises que l’on se pose au
sujet de l’objet de la recherche2. Lors de nos investigations sur l’entreprise qui a fait
objet du présent travail, nous avons constaté qu’elle ne dispose pas des outils fiables
pour son bon fonctionnement. Tout est géré manuellement sans contrôle, manque
d’une politique de centralisation de ressource, les différents projets sont dans les
machines des agents entrant la perte et la vente des projets publiques etc.

Compte tenu de cette situation critique, notre travail tentera de répondre aux
questions suivantes :
➢ Est-ce que l’actuel système des gestions des données de la Maison Communale
de BANDALUGWA répond aux normes du numérique et aux besoins des
utilisateurs ?

1
www.Wikipedia.com vendredi 08 Juin 2021 à 23h
2
René KALONDA, Méthode de recherche scientifique, ISIPA-KIN, P23, 2015-2016, inedit
3

➢ Que devons-nous faire pour augmenter la sécurité, fiabilisé et le traitement


de donnée de la Maison Communale de BANDALUGWA ?

2. HYPOTHESE

L’hypothèse est une réponse provisoire à une question donnée vérifiable dans
le temps et dans l’espace3. Face aux questions posées à la problématique ayant trait
à notre observation, nous estimons que :

➢ L’actuel système des gestions d’utilisateurs des données ne répond pas aux
normes et aux besoins des utilisateurs car il aurait utilisé un système
permettant d’avoir un contrôle total sur tous les services des utilisateurs
(compte), serveur (service réseau) et des ordinateurs en mettant en place un
réseau intranet sécuriser.

➢ Nous pensons que l’implémentation des services et fonctionnalités réseaux


seraient une solution pour augmenter la sécurité.

3. CHOIX ET INTERET DU SUJET

Après analyse judicieux et vu l'objectif de l’entreprise et l'estime qu'on lui


accorde, nous avons jugé bon de porter notre choix sur ce sujet qui s'intitule : «
PROJET DE DEPLOIEMENT D’UN INTRANET ADMINISTRE SOUS WINDOWS 2016 SERVEUR
AU SEIN DE LA MAISON COMMUNALE DE BANDALUGWA»

L’intérêt de ce sujet, en ce qui concerne l’entreprise, est de pouvoir aider


à améliorer la façon à effectuer les différentes tâches en mettant sur pied un réseau
Intrant.

Quant à nous, le sujet nous a permis de mettre en œuvre ou en pratique


toutes les connaissances acquises durant notre cours de méthode de recherche
scientifique, réseau, système d’exploitation, programmation, électricité ainsi
qu’électronique…

3
Jean P.K, Base sur la recherche scientifique, Ed. Dunod, Paris, 2015, P34
4

4. DELIMITATION DU TRAVAIL

4.1. DANS LE TEMPS


Dans le temps, la collecte des informations est comprise dans une période
allant du mois de mai 2021 jusqu’au mois octobre 2021.

4.1. DANS L’ESPACE


Dans l’espace, nous nous sommes focalisés sur la Conception D’un Réseau
Intranet Administre Sous Windows 2016 Serveur à la Maison Communale de
BANDALUGWA

5. METHODES ET TECHNIQUES

5.1. METHODES

Tout chercheur se focalise sur une méthode susceptible de l'orienter à


atteindre son objectif au problème qu'il étudie dans son travail ; en d'autres termes,
les méthodes sont des voies qui permettent au chercheur d'atteindre l'explication du
phénomène à étudier4.

La méthode est une démarche à suivre lors d’une étude pour atteindre un
objectif donné. Ainsi nous avons utilisé les méthodes suivantes :

➢ Méthode historique : Elle nous a permis à comprendre l’évolution de système


pour mieux comprendre ;
➢ Méthode analytique : Elle nous a permis d'analyser en détail le composant du
système existant.
➢ La méthode de la conception des réseaux MONTAGNIER-IVINZA pour la
création des infrastructures réseaux.

➢ Méthode descriptive : elle nous a permis de faire la description des taches


du système d’information
➢ Méthode Pert : nous a permis de cadrer notre projet

4
René KALONDA, Méthode de Recherche scientifique, ISIPA-KIN, P16, 2018
5

5.2. TECHNIQUES
Par technique de recherche, il faut entendre « les moyens par lesquels le
chercheur passe pour récolter les données indispensables à l’élaboration de son
travail scientifique ». 5Ainsi, nous avions recouru à la technique d’observation
directe et la technique documentaire.

➢ Technique d’observation : Elle consiste à faire une analyse personnelle après


avoir observé et palpé les fonctionnements du système d'information. Grâce
à cette dernière, nous sommes descendus personnellement sur terrain pour
assimiler ce que font les acteurs pour comprendre et tirer les conséquences ;
➢ Technique d’interview : Elle consiste à interroger en vue d'avoir des points
de vue avec les différents employés du service qui nous a intéressé pour
acquérir les informations dont on a besoin. Cette technique nous a permis
d'obtenir les renseignements sur l'étude de l'existant, par un jeu des question-
réponses ;
➢ Technique documentaire : Elle a permis de consulter divers documents pour
mieux appréhender les activités qui se déroulent dans la Direction
Informatique.
➢ Technique de consultation : nous a permis de consulter des livres et sites
web

5. DIFFICULTES RENCONTREES
➢ Difficultés d’obtention des données, vu que notre source ne possédait pas
toutes les informations sur place.
➢ Difficultés des moyens financiers suite à la Pandémie à Covid-19

6. CANEVAS DU TRAVAIL
Hormis l’introduction générale et la conclusion générale, le présent
travail est subdivisé de la manière suivante :

5 KALONDA : notes de cours de méthode de recherche scientifique, G2 , ISS-KIN, 2016-2017.


6

Première partie : approche conceptuelle sur l’intranet


Chapitre I : concepts de base de l’intranet

Deuxième partie : conception et déploiement

Chapitre II : Présentation de l’entreprise


Chapitre III : Déploiement de l’intranet
Chapitre IV : Sécurisation de l’intranet
Chapitre V : Veille technologique et Planning prévisionnel
7

CHAPITRE 1 : CONCEPTS DE BASE DE L’INTRANET


Dans ce chapitre, nous allons introduire la structure et fonctionnalité du
réseau intranet, en définissant quelques services et protocoles utilisés dans le
réseau. Premièrement, nous allons décrire le serveur informatique ensuite nous
allons définir le système d’exploitation réseau ainsi que quelque rôle d’un serveur
en chutant sur les questions de base lors de l’analyse d’une demande.

1.2. PRESENTATION DE L’INTRANET

1.2.1. Définition

L’intranet est un réseau informatique privé utilisé à l’intérieur d’une


entreprise ou d’une organisation quelconque. Ce réseau local utilise les mêmes
technologies de communication qu’Internet, mais il est sûr et protégé derrière un
pare-feu qui empêche le personnel non autorisé d'y accéder. 6

L’implémentation d’un intranet organise votre organisation de manière


efficace et se distingue par son accessibilité, peu importe où se trouve votre main-
d’œuvre. Les employés peuvent échanger des idées entre les services, accéder aux
actualités, aux politiques, aux annonces diffusées par les responsables l’entreprise.
Il permet à regroupées toutes les technologies utilisées par une entreprise au même
endroit, le tout fermé dans un réseau sécurisé.

Les premiers intranets ont été mis en place en 1994 et fournissaient ces
services dans leur espace privé et sécurisé.

L’intranet offre les services suivants 7:

A. Le travail coopératif (Workgroup)

Les logiciels de travail coopératif permettent à des individus dispersés


géographiquement de travailler sur un même document, par le biais du web.

B. L’échange de données informatisées (EDI)

A partir d’une norme commune intitulée Edifact, créée par l’ONU en 1986,
ce standard permet à une entreprise d’établir des protocoles pour les documents

6
Frédéric et Jacob Thomas, Réussir un projet Intranet, Eryolles, Paris, 2009, P20-50
7
Jacques Philipp, Réseau Intranet et Internet, Edition Ellipses,France,P56,2010
8

administratifs (factures, formulaires, bons de commandes, etc.) qu’elle échange


avec ses fournisseurs, ses clients et sous-traitants.

C. Le Forum de discussion (News Group)

Le forum permet à un groupe de personne d’échanger les points de vue sur


un thème commun. La participation nécessite cependant le respect de la
« nétiquette », la mise en place d’un forum dans un Intranet permet par exemple à
un groupe d’expert de débattre en commun sur un sujet précis.

D. La gestion électronique de document (GED)

La GED (Gestion Electronique de Document) a pour but de pérenniser


l’ensemble de documents émis et reçus au sein de l’entreprise.

1.2.2. Avantages et Inconvénients 8

1.2.2.1. Avantages
Parmi les avantages de l’Intranet, nous pouvons retenir :

➢ L’intranet fournit un accès rapide et facile aux informations de l’entreprise,


➢ Il assure la mise à jour de l'information en temps réel, c’est-à-dire toutes
informations modifiées sur un serveur est automatiquement mise à jour pour
tous les utilisateurs,
➢ Il assure la sécurité, la transparence dans l’organisation du travail et la gestion
de projets avec une visibilité sur l’état d’avancement,
➢ La Réduction des charges et augmentation de la productivité au sein de
l’entreprise.

En bref l’intranet optimise les échanges au sein d’une entreprise et permet des gains
en termes de productivité et d’efficacité.

Les services internes peuvent être tout le temps accessible en réseau et


de n’importe quel endroit ou n’importe quel poste de travail grâce à une
infrastructure rationnelle. Les échanges des données sont ciblés et beaucoup plus
rapides avec pour conséquence positive une nette diminution des couts de gestion 9

8
AB ERIC, une politique de sécurité pour un réseau Intranet,Edition ASIN, France, P45-56, 2016
9
https://cefre-uahb.fr.gd/EXPOSE-SUR-INTRANET.htm , le 04/06/2021 16h17
9

1.2.2.2. Inconvénients
L’intranet comporte de nombreux avantages intéressants pour une
organisation, mais il a aussi quelques points désavantagés comme le cout de mise en
œuvre selon le type de solution et le nombre des utilisateurs, il a besoin aussi d’une
formation et d’une mise à niveau de cette solution pour l’utiliser efficacement.

1.2.4. Fonctionnements10

L’intranet fonctionne généralement comme l’internet à seule différence


que, l’intranet est isolé du monde extérieur et il est uniquement accessible par des
personnes définies et sélectionnées, Alors que l’internet donne l’Access aux
internautes de ses communiquer publiquement.

L’intranet met en œuvre un réseau prive basé sur les pcs connectés
principalement sur un serveur central dans un réseau local. Il prend en charge tous
les protocoles TCP/IP et du HTTP/HTTPS en assurant la base d’échange de données
ainsi que l’établissement d’une connexion et la protection contre la perte de
données.

Les différentes applications Intranet classiques tels que les sites Web, les
emails, les Chats, les forums ou encore les bases de données sont basées sur ces
protocoles. Outre l’échange de données ou de documents, des magazines spécifiques
destinés aux employés ou des règlements internes à l’entreprise sont souvent publiés
sur un Intranet.

En principe, l’Intranet est donc comme une version réduite d'Internet. Il


permet, entre autres, les domaines d’application suivants :
➢ Il fournit des serveurs Web pour publier des informations et des messages.
➢ Il intègre des navigateurs Web internes.
➢ Il assure l’échange d’emails au sein de l’entreprise et via Internet.
➢ Il autorise la création et l’utilisation de sites Web privés.
➢ Il constitue une base sécurisée pour les conférences téléphoniques.
➢ Il sert de base à l’échange d’informations via une base de données à laquelle
toutes les personnes autorisées ont alors accès.

10
Stéphane LOHIER, réseau et transmission, 7e éd, DUNOD, France, P20, 2020
10

1.2.5 Protocole utilisé dans l’Intranet

Les communications entre les équipements d’un réseau informatique ne


se font pas n’importe comment. Mais elles sont régies par des règles permettant à
ces différents équipements de communiquer dans les conditions les plus favorables.

1.2.5.1 TCP/IP

TCP/IP (Transmission Control Protocol/Internet Protocol) est en fait


une suite de protocoles, travaillant selon le modèle DOD (Department Of Defense)
qui recouvre les différentes couches du modèle OSI (Open Systems Interconnection),
notamment au niveau des couches réseau et transport.

Développé à partir de 1969 sur la base du projet DARPA (Defense Advanced


Research Project Agency) de la défense américaine, le TCP/IP a vu le jour dans les
années 80 avec la mise en service du réseau scientifique « Arpanet » et fut implanté
dans les universités américaines. Son essor est intimement lié au développement
d’Internet, qui lui assure une reconnaissance mondiale et l’impose comme « standard
de fait ».

Il est à présent adopté, à la fois sur des réseaux longue distance tel
qu’Internet mais également comme protocole de transport et de réseau dans une
grande majorité des réseaux locaux d’entreprise11.

1.2.5.2. SMTP

C’est un protocole de communication utilisé pour transférer le courrier


électronique vers le serveur de message électronique. Il est de la couche application.
Le client qui souhaite envoyer le courrier ouvre une connexion TCP au serveur SMTP,
puis envoie le courrier via la connexion. Le serveur SMTP est toujours en mode
d'écoute. Dès qu'il écoute une connexion TCP depuis n'importe quel client, le
processus SMTP initie une connexion sur ce port (25). Après avoir établi avec succès
la connexion TCP, le processus client envoie le courrier instantanément. Il travaille
en étroite collaboration avec le Mail Transfer Agent (MTA) pour envoyer votre
communication au bon ordinateur et à la bonne boîte de réception 12.

11
KYSKO Paul, Technologie des ordinateurs et des réseaux, P-A Goupille 8eme ed, P45
12 https://www.ionos.fr/digitalguide/mail/aspectd-techniques/smtp/ le 05/06/2021 10h47
11

1.3. PRESENTATION DES SERVEURS 13

1.3.1. Définition

Le terme « serveur » possède deux significations en informatique. On


qualifie par serveur non seulement l’ordinateur qui fournit les ressources d’un réseau
informatique, mais aussi le programme fonctionnant sur cet ordinateur.

Un serveur fonctionne en permanence, répondant automatiquement à des


requêtes provenant d'autres équipements informatiques (les clients), selon le
principe dit client/serveur.

1.3.2. Système d’exploitation réseau

Un système d’exploitation réseau est un système d’exploitation qui


permet la prise en charge et la gestion des services du réseau tel que le contrôle
d’accès des utilisateurs au réseau, le partage des ressources, la surveillance du
réseau et autres.

1.3.2.1. Les composants d’un système d’exploitation réseau

Le système d’exploitation réseau est composé d’un ensemble


d’applications permettant de gérer les interactions avec les matériels. Parmi ces
ensembles de logiciels nous distinguons généralement les éléments suivants :
➢ Le noyau (kernel) : qui est la partie fondamentale du système d’exploitation
car il gère les ressources de l’ordinateur et permet la communication entre
les logiciels et les matériels.
➢ L’interpréteur de commande : c’est un programme qui traduit les
commandes pour les faire exécuter par le système d’exploitation.
➢ Le système de fichiers : c’est la partie visible du Système d’exploitation qui
crée l’arborescence en donnant le modèle de gestion de la machine 14.

1.3.4 Quelque services

La raison d’être d’un serveur est de fournir un service. Voici quelques


types de services les plus courant que peut bien fournir un serveur :

13
Julien LAUNAY, Réseaux Informatiques par la pratique, Edition Eryolles, P78, 2020
14 ABANZADIO BUETUSA, système d’exploitation compare, unikin,2020-2021, P34
12

1.2.5.1. AD DS

Le service de domaine Active Directory (AD DS) permet aux


administrateurs de gérer et de stocker des informations sur les ressources d'un
réseau, ainsi que les données d'application, dans une base de données distribuée.

AD DS permet également aux les administrateurs de gérer les éléments d'un


réseau (ordinateurs et utilisateurs finaux) et à les réorganiser dans une hiérarchie
personnalisée.15

1.2.5.2. DHCP16

Un service DHCP permet de délivrer des adresses IP aux équipements qui se


connectent sur le réseau.

En d’autre il permet la configuration, la gestion et l’attribution centralisées


d’adresses IP temporaires et d’informations connexes pour les ordinateurs clients.

En effet, la plupart du temps, les cartes réseaux de ces équipements sont en


attente d’une adresse IP leur permettant de communiquer sur le réseau. En même
temps qu’il envoie l’adresse, le service DHCP envoie quelques informations
complémentaires concernant le réseau sur lequel est branché l’hôte qui reçoit cette
adresse.

1.2.5.3. WSUS

Windows Server Update Services (WSUS), anciennement connu sous le nom


de Software Update Services (SUS), est un programme informatique est un service
réseau développé par Microsoft Corporation qui permet aux administrateurs de gérer
la distribution de mises à jour et de correctifs logiciels publiés pour les produits
Microsoft vers des ordinateurs dans un environnement d'entreprise.

WSUS télécharge ces mises à jour à partir du site Web Microsoft Update,
puis les distribue aux ordinateurs d'un réseau. WSUS fait partie intégrante de
Windows Server.

15
Philip Hile, Les réseaux, Edition Pearson, Paris, 2015
16
Doug LOWE, Réseaux pour les nuls,12e Edition, First Interactive, Paris, P36,2018
13

1.2.5.4. IIS

Internet Information Services (IIS) est un service intégré à la plate-forme


du système des exploitations Windows pour fournir les pages ou fichiers HTML
demandés par les clients. En d'autres termes, l’IIS transforme votre serveur en
assurant les mêmes fonctions qu’un serveur Web. Cette fonctionnalité de base
permet de fournir et partager des informations sur les réseaux locaux tels que les
intranets et aussi sur les réseaux étendus. La version de IIS évolue qu’avec Microsoft
Windows depuis toute sa première version (IIS 1.0) arrivée avec Windows NT jusqu’à
Windows server 2016 et Windows 10 avec la ISS 10 qui est la version récente17.

1.2.5.5. DNS

Le service DNS Fournit la résolution de noms pour les réseaux TCP/IP. Ce


service est plus facile à gérer s’il est installé sur le même serveur que les services
de domaine Active directory18.

1.3.5. Architecture réseau19

L’ensemble des équipements informatiques interconnectés forme ce


qu’on appelle Architecture réseau, pour afin de régir les activités collectives, en
centralisant ou répartissant les ressources et les tâches à travers le réseau. Il existe :

1.3.5.1. Poste à poste

Dans une architecture de poste à poste (peer to peer), les clients sont
simplement reliés entre eux par le réseau et aucune machine ne joue un rôle
particulier.

Fig.I.1. Architecture post à post

17 Philip Jacques, Réseaux Intranet, Internet, Architecture et mise en œuvre, Ellipses, Paris, 2010
18KAYAMBA Samy, système d’exploitation et atelier 3, ISIPÄ-KIN, 2018-2019,P34, inedit
19
Bertrand Petit, Architecture des réseaux, 5e Edition, Ellipses, Paris,2017
14

Chaque poste peut partager ses ressources avec les autres postes, et c’est
à l'utilisateur de chaque poste de définir l'accès à ses ressources et Il n'y a pas
obligatoirement d'administrateur attitré.

L’avantage de ce type d’architecture est qu’il est facile de mettre en


réseau des postes qui étaient au départ isolé ; chaque utilisateur peut décider de
partager l'une de ses ressources avec les autres postes ; dans un groupe de travail,
l'imprimante peut être utilisée par tous. Cette méthode est pratique et peu coûteuse
pour créer un réseau domestique.

Comme inconvénients, chaque utilisateur a la responsabilité du


fonctionnement du réseau ; les outils de sécurité sont très limités ; Si un poste est
éteint ou s'il se "plante", ses ressources ne sont plus accessibles ; lorsque le nombre
de postes augmente le système devient ingérable ; Lorsqu'une ressource est utilisée
sur une machine, l'utilisateur de cette machine peut voir ses performances diminuer.

1.3.5.2. Client/serveur20

Cette architecture présente une hiérarchie à deux niveaux :


▪ Le serveur : qui est un ordinateur qui centralise les ressources partagées
entres les postes, et qui fournit les services à l’ensemble des postes du réseau.
▪ Les clients : les clients sont des ordinateurs connectes au réseau comme des
simples stations de travail qui exploitent les ressources et services mise à leur
disposition par le serveur.

Dans cette architecture, Les ressources du réseau sont centralisées et un ou


plusieurs serveurs sont dédiés au partage de ces ressources et services en assurent
la sécurité.

Fig.I.2 : Architecture Client/serveur

20
Pierre Yves, Les architectures Client-Serveur Internet et intranet,Edition Dunod, paris, 2000
15

Les postes clients ne sont en principe que des clients, ils ne partagent pas
de ressources, ils utilisent celles qui sont offertes par les serveurs.

Les avantages sont tels que, les ressources dans ce type d’architecture
sont toujours disponibles pour les utilisateurs ; les sauvegardes de données sont
centralisées, donc beaucoup plus faciles à mettre en œuvre ; un administrateur gère
le fonctionnement du réseau et les utilisateurs n'ont pas à s'en préoccuper. 21

Les inconvénients de ce type reviennent à la mise en place, c’est-à-dire qu’un tel


réseau est beaucoup plus lourd qu'un cas simple de "poste à poste". Elle nécessite
impérativement la présence d'un administrateur possédant les compétences
nécessaires pour faire fonctionner le réseau.

Le coût est évidemment plus élevé puisqu'il faut la présence d'un ou de


plusieurs serveurs. Si un serveur tombe en panne, ses ressources ne sont plus
disponibles. Il faut donc prévoir des solutions plus ou moins complexes, plus ou moins
onéreuses, pour assurer un fonctionnement au moins minimum en cas de panne.

1.3.6. Différents types des serveurs22

Il existe deux types de serveurs notamment le serveur dédié et non dédié.

1.3.6.1. Serveur dédié

Les serveurs dédiés sont spécialement conçus avec un système


d’exploitation orienté d’Object pour le partage de ressources et ne servent pas de
station de travail. Il suffit de les dimensionner en fonction de la taille du réseau et
du nombre de clients susceptibles de s'y connecter.

1.3.6.2. Serveur non dédié

Par contre un serveur non dédié c’est un ordinateur dont dans un


environnement poste à poste, il peut à fois être utilise comme client ou comme
serveur. Il souvent choisi comme serveur pour gérer les ressources d’un réseau 23.

21
Paul Fourny, Administration réseau sous Windows serveur 2012, Microsoft, USA, 2017, P34
22
Jean Francois Cornet, Mise en œuvre d’une architecture Client-serveur, Ed DUNOD, 1997
16

1.3.7. Les rôles des serveurs

Pour qu’un serveur puisse rendre un service, il faut lui installer ce qu’on
appelle un “ rôle” (ou fonctionnalité) qui va rendre ce service, parce qu’un serveur
sans un rôle ne sait rien faire (il reste un ordinateur ordinaire) car il ne rendra que
le service pour lequel le rôle est installé. Il existe des types de serveurs pour toutes
sortes de fonctions.

1.3.7.1. Serveur des fichiers

Un serveur de fichiers sert à l’enregistrement central de fichiers


accessibles depuis différents clients sur un réseau. Les entreprises ses mettent sur
de tels systèmes de gestion de fichiers dans le but que plus de groupes de travail
puissent accéder aux mêmes fichiers. Un serveur de fichiers sert à résoudre les
conflits que peut entraîner la présence de différentes versions de données locales.

Il permet de stocker l’ensemble des versions de fichiers et permet une


sauvegarde centrale des données de l’entreprise. Si l’accès au serveur de fichiers se
fait par Internet, les protocoles de transmission tels que FTP (File Transfer protocol),
SFTP (Secure File Transfer Protocol), FTPS (FTP via SSL) ou encore SCP (Secure Copy)
entrent en jeu. Les réseaux locaux (LAN) recourent quant à eux aux protocoles SMB
(Server Message Block) et NFS (Network File System).

1.3.7.2. Serveur d’impression

Le serveur d’impression permet d’administrer et de répartir les fonctions


d’impression. Au lieu de connecter une imprimante à chaque poste de travail, on fait
appel à un serveur commun qui va prendre en charge les demandes d’impression de
beaucoup de clients.

1.3.7.3. Serveur d’application

Un serveur d'application est un serveur, sur lequel sont installées des


applications professionnelles utilisées par les particuliers dans une entreprise. En
autre, Il permet de centraliser et de gérer les différentes applications de
l'entreprise.24

24
Www. Commentçamarche.com/ serveur d’application, 13 juillet 2021 à 17h20
17

Dans une infrastructure régulière, on trouve plusieurs serveurs


d'applications, mais il n'est pas impossible qu'il n'y en a qu'un seul, sur lequel toutes
les applications seraient installées. Les applications sont chargées sur le serveur et
leur résultat est affiché sur les écrans des terminaux utilisés par les clients.

1.3.7.4. Serveur de messagerie

Un serveur mail est composé de plusieurs modules logiciels dont


l’assemblage permet la réception et l’expédition de courriers électroniques. En
général, le protocole utilisé est le Simple Mail Transfer Protocol (SMTP). Les
utilisateurs qui voudraient accéder à un serveur email ont besoin d’un client email
dont le but est de récupérer les messages du serveur et de les expédier dans la boîte
de réception électronique. Ce chargement passe par le protocole IMAP (Internet
Message Access Protocol) ou POP (Post Office Protocol). Posséder un serveur mail
permet de configurer et de rattacher correctement une machine au réseau à tout
moment. Elle sera alors prête à envoyer et recevoir des messages au lieu de
demander à toutes les machines clientes de faire tourner en continu leur propre
sous-système de messagerie25.

1.3.7.5. Serveur DNS

Le serveur DNS (Domain Name System, ou Système de noms de domaine


en français) est un serveur dont la principale fonction est de traduire un nom de
domaine en adresse IP. Pour simplifier, le serveur DNS agit comme un annuaire que
consulte un ordinateur au moment d'accéder à un autre ordinateur via un réseau.

Autrement dit, le serveur DNS permet d'associer à site web (ou un


ordinateur connecté ou un serveur) une adresse IP, comme un annuaire téléphonique
permet d'associer un numéro de téléphone à un nom d'abonné.Conçu en 1983 par Jon
Postel et Paul Mockapetris, le DNS est aujourd'hui donc incontournable dans l'univers
de la navigation sur le Web.

25
Frederick P.Miller, Serveur Informatique: Serveur de Fichier, serveur d’impression, système de
gestion de base de données, serveur de messagerie électronique, serveur http, Alphascript Publishing,
P40, 2010
18

1.3.7.6. Serveur DHCP

Le DHCP (Dynamic Host Configuration Protocol) fournit un système de


gestion centralisée réactif, rapide et automatique destiné à distribuer les adresses
IP dans un réseau particulier. Il contient également plusieurs autres fonctions
utilitaires telles que la configuration du masque de sous-réseau approprié, de la
passerelle par défaut et des informations sur le serveur DNS d'un ordinateur ou de
tout autre type de périphérique.

Le client mémorise toutes ces informations (sous Windows, elles sont


stockées dans la base de registre). Si le serveur décide que l'appareil ne peut pas
avoir l'adresse IP, il enverra un NACK.

En raison de cette attribution d'adresse IP dynamique, il y a moins de


chances que deux appareils aient la même adresse IP, ce qui est courant lors de
l'utilisation d'adresses IP statiques attribuées manuellement. L'utilisation de DHCP
facilite la gestion d'un réseau. D'un point de vue administratif, chaque appareil sur
le réseau peut obtenir une adresse IP avec rien de plus que leurs paramètres réseau
par défaut, qui sont configurés pour obtenir une adresse automatiquement.

1.3.7.7. Serveur de mise à jour

Un serveur de mise à jour gère la distribution des mises à jour et de


correctifs logiciels lorsqu’ils sont disponibles. Il utilise le protocole http pour se
connecter aux ordinateurs clients.26.

1.3.7.8. Serveur de backup

Un serveur de Backup est un serveur de stockage pour une protection des


données en continu. Il permet une sauvegarde incrémentale des données et assure
une copie intégrale du serveur initial, tout en réduisant le risque de pertes de
données à quelques secondes ou quelques minutes au maximum. Tous les fichiers
sont copiés même ceux qui restent ouverts lors de la sauvegarde 27.

26
KIKI Novak, Administration Linux par la pratique : Tome 1 , Edition Eyrolles,Paris,P300, 2019
19

1.3.8. CRITERE DE CHOIX DU SERVEUR

Un serveur est généralement un ordinateur le plus puissant qui est au cœur


de votre système informatique et constitue un point névralgique dans votre
organisation.

La gestion des serveurs dans une organisation ou entreprise est assurée


par un Administrateur système. Il est donc important de de mettre l’accent sur :
➢ Le débit
➢ La disponibilité
➢ La scalabilité

Débit : représente pour un serveur le nombre de réponses données par unité de


temps. Les composant du matériel dont les caractéristiques ont un effet sur le débit
sont l’interface réseau ; les disques durs ; les bus ; la mémoire ; ainsi que la
puissance de calcul du ou des processeurs.

La disponibilité : c’est la possibilité de pouvoir obtenir les ressources recherchées


au moment où elles sont nécessaires. Donc en d’autres termes c’est la garantie d’une
continuité de service et de performances du serveur 24/24.28

La scalabilité : désigne la capacité d’adaptation à une augmentation de la demande.


C’est-à-dire un serveur qui n’a pas la capacité d’adaptation à une augmentation, les
demandes accrues posera des problèmes techniques et il va nécessiter un remplacent
du serveur29.

Il en existe 3 types de RAID qui sont :

Le RAID logiciel : ici le contrôle de RAID est intégralement assuré par une couche
logicielle du système d’exploitation qui s’ajoute entre la couche d’abstraction
matérielle (pilote) et celle du système de fichiers.

Le RAID matériel interne : ici les données relatives à la configuration RAID se


trouvent sur tous les disques durs du système RAID de façon que si l’un des disque ou
contrôleur tombe en panne, les données seront protégées.

28
Faray K. Tout comprendre sur le serveur, Université de Lubumbashi, 2018, P 24
29
KAYAMBA Samy, système d’exploitation et atelier 3, ISIPA-KIN, 2018
20

Le RAID matériel externe : ici, il représente la solution de haute gamme, les


contrôleurs et les disques durs sont logés dans un boitier externe en travaillant
indépendamment de la charge CPU. Il repartit les données sur les différents disques
et calcule la parité en fonction du niveau RAID qui sont RAID 0, RAID 1 et RAID 5.

1.3.8.3. Présentation des logiciels serveurs

Il existe de nombreux logiciels serveurs populaires, largement utilisés qui


simplifient la tâche de gestion de serveur selon leur espèce.

❖ Microsoft Exchange : C’est un logiciel de groupe de travail pour serveur de


messagerie permettant la messagerie électronique, la gestion d’agenda, de
contacts et des taches.
❖ Zimbra : C’est un logiciel de messagerie collaborative qui permet de gérer et
partager ses courriers électroniques, ses calendriers et ses contacts accessible
depuis une interfaces web30.
❖ Kolab : C’est une solution de messagerie libre de groupware sous linux qui
permet non seulement de gérer les e-mails, mais aussi de partager les carnet
d’adresses, notes Agenda, taches, fichier etc.
❖ Nagios : C’est un puissant outil de surveillance du réseau sous licence GNU
GPL, permettant de surveiller un système réseau. Il assure les bons
fonctionnements des hôtes et services en alertant lorsque les systèmes ont
des dysfonctionnements et quand ils repassent en fonctionnement normal.
❖ Zabbix : C’est un outil complet de surveillance du réseau et du système, qui
combine plusieurs fonctions dans une console Web. Il assure la surveillance
des services et des performances de chaque objet et y collecter des données.
❖ MeMo Guard : C’est un logiciel de monitoring informatique qui sert à
optimiser la gestion des crises en déclenchant des alertes simplement en
l’installant sur un réseau informatique ou l’utiliser par l’interface web avec
une connexion internet sécurisée31.

31
Wavier Carton, héberger son serveur avec openBSD, Edition atramenta, P234, 2019
21

1.3.9. Type de montage des serveurs32

Le type de montage des serveurs est très variable selon la puissance


demandée. Il existe 3 types de format différents à savoir :

I.3.9.1. Mise en rack

Le serveur rack est conçu pour être dispose dans des baies(rack), c’est-à-dire
des armoires équipées d’huisserie pour installer les différents matériels
informatiques.

Fig.I.3. Mise en rack

Une baie (Rack en Anglais) est une armoire très souvent métallique parfois à
tiroirs mais généralement a glissières (ou rails) destinée à recevoir les boitiers
d’appareils, généralement réseau de taille normalisée. Elles permettent d’optimiser
l’encombrement, d’assurer une cohérence au niveau du câblage et de mutualiser les
systèmes d’alimentations et de refroidissement entre les équipements.

1.3.9.2. Mise en tower

Ce format de serveur ressemble de près à une unité centrale d’ordinateur fixe.


Son grand avantage est qu’il peut être installe dans n’importe quelle pièce de
l’entreprise, contrairement aux serveurs racks ou lames, qui nécessitent une baie
pour fonctionner. Les serveurs Tour ont idéaux pour les petites entreprises qui ne
disposent que d’un espace restreint et ont besoin d’un traitement centralise ne
nécessitant pas de salle de données.

32
Thibault BARTOLONE, redhat entreprise linux CentOS : Mise en production et administration de
serveur, 3e edition , ENI, Paris, P167, 2019
22

Fig.I.4. Mise en tower

1.3.9.3. Mise en Lame 33

Les serveurs lame sont les derniers nés des formats de serveur. Ce type
de serveur est le plus compact des trois. Plusieurs serveur lame peuvent tenir
verticalement dans un seul boitier en partageant certains composants matériels, tels
que les alimentations.

Fig.I.5. Mise en Lame

Ce format ultracompact nous permet d’installer davantage de serveurs dans un


espace réduit

33
José DORDOIGNE, Réseau Informatique-Notion fondamentales, 8e Edition, ENI, Paris, 2019
23

1.4. Les différents types de flux


Les échanges de données résultants qui transitent à travers un réseau
peuvent être modélisés selon trois catégories : les flux de type conversationnels,
transactionnels et de type transferts de fichiers. Il faut ajouter à cela les applications
client/serveurs qui peuvent, selon les cas, s’apparenter à la deuxième ou à la
troisième catégorie.34

1.4.1. Flux de type conversationnel


Le flux conversationnel repose sur l’envoi d’un caractère avec écho
distant. Une session étant établie entre un poste de travail et une machine, tout
caractère frappé au clavier est envoyé à la machine, traité par cette dernière et
enfin renvoyé tel quel pour l’affichage, et éventuellement avec d’autres attributs.
Chaque caractère peut en effet déclencher une action comme l’affichage d’une
fenêtre.35

1.4.2. Flux de type transactionnel


Le principe consiste à envoyer un écran de saisie vers un terminal, de
réaliser la modification en local, puis de renvoyer les données modifiées vers le site
central. Ces opérations sont contrôlées par un logiciel appelé moniteur
transactionnel. Les flux générés sont caractérisés par un trafic descendant (site
central vers terminal) plus important que le trafic montant (les données modifiées à
destination du site central).

1.4.3. Les flux de type transferts de fichiers


Les flux de transfert de fichier sont caractérisés par des échanges
soutenus et des trames longues. Leurs occurrences peuvent être prévisibles, dans la
mesure où la majorité des transferts de fichiers sont souvent associés à des
traitements automatiques qui ont lieu en dehors des heures ouvrées, par exemple
lors de la sauvegarde ou de la synchronisation de bases de données.36

34
IVINZA LEPAPA, Notes du Cours de la Conception des Architectures Réseaux, ISC/Kinshasa, L2
Réseaux, 2020-2021
35
MONTAGNIER Jean Luc cité par IVINZA LEPAPA, pratique des réseaux d’entreprise : du câblage à
l’administration, du réseau local aux réseaux télécom, Eyrolles, paris, 1997.
36
MONTAGNIER Jean Luc cité par IVINZA LEPAPA, pratique des réseaux d’entreprise : du câblage à
l’administration, du réseau local aux réseaux télécom, Eyrolles, paris, 1997.
24

1.4.4. Les flux de type client-serveur


Le type client-serveur permet d’avoir des échanges entre le serveur qui
héberge la base de données, et le poste client dont nous trouvons la logique
applicative ? Les échanges sur le réseau sont aussi fréquents que les manipulations
de la base. Etant donné que la maison communale gère (les attestations de
naissance, de bonne vie et meous, de residance, de mariage.) et la gestion des
quartiers (marchés…) mais cependant tout se fait manuellement d’où l’importance
pour nous d’orienter ce flux de client-serveur.
25

Chapitre 2 : PRESENTATION DE L’ENTREPRISE


Ce chapitre fera une étude sur l’établissement qui nous permettra de
déployer notre réseau Intranet, cette étude ou présentation va se faire d’abord sur
son organigramme, son fonctionnement avant d’aborder sa partie informatique.

SECTION 1 : PRESENTATION DE L’ENTREPRISE

1.1. Historique
A l’arrivée du colonisateur Belge, l’espace actuel qu’occupe la commune
de Bandalugwa était une partie du grand empire des peuples « TEKE et HUMBU » sous
le règne du grand et majestueux chef Lingwala. Cet empire s’étendait sur les
actuelles communes de : Bandalugwa, Selembao, Ngiri-Ngiri, Lingwala, une partie
des communes de la Gombe, Kitambo et Ngaliema.

Un Lac intérieur, actuellement perceptible baignait les alentours des


villages de l’empire du Grand Chef Lingwala. Un sujet Belge voulant connaître le
nom de ce Lac, les enfants de lingwala. Aux yeux et oreilles du Belge, une
incompréhension a régné au point de croire avoir entendu « BANDALUNGWALA » à sa
question sur l’appellation du Lac pendant que le noir lui, croyait répondre à la
question des types de personnes qui se baignaient dans le Lac et se trouvaient devant
le blanc. C’est donc suite à cette difficulté de communication entre le sujet Belge
et le noir, l’autochtone qu’est née le nom de BANDALUNGWALA que porte
actuellement la commune.

Actuellement desséché et pris d’assaut par des constructions nées après


l’accession de notre pays à la souveraineté tant Nationale qu’Internationale, sans
considération des principes urbanistiques, l’emplacement exact du lac Lingwala est
difficile à situer. Quant aux villages du chef Lingwala, il n’est reste que quelques
palmiers qui, sommes toute, signalent la présence jadis hypothétique de ce site.

Le Grand chef LINGWALA, quant à lui, il se repose dans sa tombe située


au n°3 de l’avenue MPUMBU II ; Quartier LUBUDI, espace qu’occupent des
particuliers qui se réclament lui être familier.

La commune de BANDALUNGWALA est créé par le décret royale de 1957


sa superficie de 6.82km2
26

1.2. Situation Géographique

L’arrête n°69/0042 du 23 janvier 1969 portant organisation territoriale de la ville


de Kinshasa délimite l’étendue de la commune de BANDALUNGWALA de la manière
suivante :

➢ Au nord, les communes de la Gombe et de Ngaliema


➢ Au sud, la commune de selembao
➢ A l’est, les communes de Bumbu, Ngiri-Ngiri, Kasa-Vubu et Lingwala
➢ A l’ouest, les communes de Ngaliema et Kintam

1.3 OBJECTIFS POUSUIVIS


La commune de BANDALUNGWALA comme d’autres communes de la Ville de
Kinshasa est une entité administrative décentralisée qui poursuit les objectifs suivant
en tant qu’institution publique :

➢ Instaurer l’autorité de l’Etat à la base


➢ Assurer la sécurité des personnes et de leurs biens
➢ Garantir la bonne marche des services publics de l’Etat
➢ Assurer le bien-être intégral de la population de sa juridiction

1.4. MISSION DE LA MAISON COMMUNALE


Elle a pour mission d’établir l’autorité de l’Etat, ces devoirs dans une division
administrative former d’un territoire clairement défini.
27

1.5. ORGANIGRAMME DE LA MAISON COMMUNALE DE LINGWALA

BOURGMESTR 1
E
BOURGMESTRE ADJOINT
5 7
BRANCHES SPECIALISEES

CHEF DE BUREAU
6 3 ANR DGM PNC
8
SECRETARIAT/PROTOCOLE
4 2 9 11
SERVICES TECHNIQUES SERVICE DE L’INTERIEUR

FONCTION MARCHES
TPI GENRE FAMILLE/EN
PUBLIQUE/A
JEUNESSE
FINANCES
INDUSTRIE
BUDGET
ENERGIE
ECONOMIE
PREVOYANCE SOC ADOULA
PMEA
DECENTRALISATION BISENGO
HABITAT PERSONNEL
TRANSPORTS KASA-VUBU
URBANISME CONTENTIEUX
ENVIRONNEMENT L/C KOKOLO
CULTURE ET ARTS ETAT CIVIL
Marché LUMUMBA

Marché MAKELELE

LINGWALA
TOURISME POPULATION
LUBUDI
DECO ENGINS SANS MOTEUR
LUMUMBA
AFFAIRES SOCIALES
MAKELELE
SANTE PUBLIQUE
SPORTS ET LOISIRS
ARGRICULTURE PECHE
ET ELEVAGE
28

1.6. ORGANISATION ET FONCTIONNEMENT


La communale de BANDALUNGWALA est dirigée par le bourgmestre assisté
par un bourgmestre adjoint qui sont des autorités politico-administratives car ils ont
un mandat politique. Ils peuvent être soit nommés par le président de la république
comme c’est le cas depuis 1997, soit élu par la population habitant comme c’était
le cas pendant la deuxième république.

Pour le fonctionnement de la commune de BANDALUNGWALA, nous avons la


subdivision administrative suivante réparties en trois groupes :

➢ L’autorité municipale ;
➢ Les branches spécialisées ;
➢ Les services administratifs et techniques

Le bourgmestre est l’autorité n°1 d’une municipalité. C’est le chef de l’entité


politico-administrative. Le bourgmestre adjoint seconde le bourgmestre titulaire et
se charge de la gestion de crédit.

Le chef du bureau est le chef direct de l’administration de la commune. Le


secrétariat est un service moteur de l’administration municipale jouant le rôle de
liaison entre la commune avec les instances supérieures ou des particuliers. Il
s’occupe de :

➢ Réception du courrier (correspondance) ;


➢ La rédaction des lettres ;

1.6.1 LES SERVICES SPECIALISES


La Commune renferme en son sein quatre branches spécialisées qui sont :

L’A.N. R : C’est l’Agence Nationale de Renseignement qui a pour rôle de veiller sur
la sécurité dans la Commune, de la récolte des renseignements se rapportant à la
sûreté nationale.

LA D.G.M : C’est la direction Générale de Migration dont le rôle est de veiller sur les
mouvements migratoires de la population, de contrôler la population étrangère de
la Commune.
29

LA POLICE : C’est la Police Nationale Congolaise représentée par le Commissariat


de Lingwala. Elle dépend du Ministère de l’Intérieur et a pour mission la sécurité
des personnes et leurs biens.

LES SERVICES TECHNIQUES : Le service d’antenne Fonction Publique/Actif :


Ce service est une antenne de la fonction publique pour les Actifs c’est-à-dire il
dépend du Ministère de la fonction Publique mais à la Commune.
Il est chargé de :
➢ Conseiller l’autorité municipale dans la gestion du personnel mis à leur
disposition,
➢ Collecter les données ayant trait au personnel de carrière de l’Etat,
➢ Suivre la paie des agents,
➢ Gérer tout le mouvement du personnel (recrutement, cotation, avancement en
grade, régime disciplinaire, congé annuel ou de circonstance...).

SECTION 2 : ANALYSE DE L’EXISTANT

Les matériels informatiques dans la maison communale de Lingwala est critique ;


voici les équipements trouvés sur place :

N° Matériel et marque Caractéristique technique Quantité


1 Ordinateur fixe CPU:1Ghz, RAM 512 Mo, HDD: 2
Dell 60Go
2 Imprimante à jet d’ancre 1 port USB 3
HP

SECTION 3 : CRITIQUE DE L’EXISTANT


La majeure partie de bureaux et services demeurent sans outil informatique
et continuent avec le traitement manuel de l’information ; c’est-à-dire la
dactylographie, d’où l’impossibilité de sauvegarder les données.
30

Nous avons remarqué qu’elle ne dispose pas d’un réseau informatique lui
permettant un bon traitement d’information entrainant la lenteur dans le traitement
des informations.

Toutes les informations sont gérées manuellement entrainant beaucoup de


lenteur dans l’exécution des tâches des Agents.

Les utilisateurs ne sont pas formés à l’utilisation de l’outil informatique au


sein de la Maison Communale. Nous avions observé un mauvais archivage des données

Ces facteurs entrainent :

- Pertes des données de la population


- Manque d’une base de données pour permettre à la commune
d’identifier la population
- Surfacturation des documents (attestation de naissance, nonne vie et
mœurs,) Faute de traçabilité

SECTION 4 : PROPOSITION DE LA SOLUTION

Pour résoudre différents problèmes de la maison communale, nous proposons :

- L’achat des matériels Informatiques (Ordinateurs, commutateurs…)


- Mettre en place un intranet pour faciliter la gestion de son pack Informatique.
- Mise en place d’une base de données local d’identification de sa population
- Mise en place d’un serveur de fichier pour l’archivage des documents
- Une formation des utilisateurs permettant de bien utilisé l’outil informatique.

Les différentes solutions permettront :


- Augmenter la rapidité de traitement des informations et la fiabilité des
résultats de calcul
- Partage des ressources matérielles (imprimante, fichier…)
- Accès aux données en temps réel
31

Chapitre 3 : Démarche de conception réseau

Section 1 : Evaluation du réseau


Cette étape nous permettra de faire l’analyse approfondie pour dégager
le débit instantané qui conduira au choix de la norme approprié pour la mise en pace
de notre intranet à la maison communale de BADALUNGWA.

1.1. Indentification des applications


Au niveau de l’identification des applications, nous allons synthétiser les
résultats de l’analyse d’existant et transformer qualitativement ses résultats sous
forme de flux. Cette phase nous aidera à condenser les résultats de l’analyse de
l’existant et de les traduire qualitativement sous forme de flux prévisionnels. Il s’agit
ici de caractériser les flux de chaque application (type, périodicité) et d’identifier
les acteurs qui émettent et ceux qui reçoivent.37

Applications Source- Objet Type de Système Périodicité


Destination flux
Gestion De la Cadre de Client Windows Mise à jour tout
Administrative Maison référence Serveur 10 le nuit et
communale consultation
vers le tout le jour
quartier
Gestion de Interne La gestion du Client Windows Mise à jour tout
Personnel personnel de la serveur 10 le nuit et
commune consultation
tout le jour
FTP Interne Téléchargement Transfert Logiciel Téléchargement
de fichier de file zilla de fichier
fichier chaque 20min
Impression Interne Gestion Transfert Windows Impression
centralisée des de 10 chaque 10
impression fichier minutes

37
IVINZA LEPAPA, Notes du cours de la Conception des Architectures Réseaux, L2, ISC/Kinshasa,
2018 – 2019.
32

Base de Interne Accès à la base Client- Sql Accès à la base


données de données serveur de données
chaque
20Minute
Tableau 3.1 : Identification des applications

1.2. Estimation de la volumétrie


Après identification des flux, nous devons ensuite quantifiées, soit à partir
de données existantes, soit sur la base d’hypothèse que nous avions estimée. Nous
partirons sur base de l’hypothèse que nous avions estimée car le réseau n’existe pas
encore.38
La volumétrie est calculée différemment selon le type de flux émanant
des applications sélectionnées lors de l’étude préalable. Nous allons installer notre
réseau sur l’hypothèse du calcul du débit instantané. La formule de la volumétrie
est la suivante :

Vj= Vu x U

- VJ : Volumétrie journalière ;
- VU : Volumétrie estimée pour chaque utilisateur ;
- U : Nombre d’utilisateurs.
Applications Estimation de la Nombre Calcul de capacité
volumétrie (Vu) d’utilisateur de fichiers/jour
Gestion
10000 Ko 10 100000 Ko
Administrative
Gestion de
5000 Ko 7 35000 Ko
Personnel
FTP 9048 Ko 20 180960 Ko
Impression 10248 Ko 20 204960 Ko
Base de données 5000 Ko 15 75000 Ko Ko
Archivage 20480 Ko 3 61440
Total Volumétrie Vj 657360 Ko

Tableau 3.2 : Estimation de la volumétrie

38 Idem
33

1.3. Débit instantané

Le mode de calcul du débit instantané provenant d’une application


dépendra du type de lux qu’elle va générer. Elle est basée sur la volumétrie estimée
lors de la phase précédente.39
Pour mettre l’Intranet qui va répondre à nos attentes, il convient tout
d’abord d’estimer les besoins en termes de débit instantané, la formule
généralement admise pour la calculer est la suivante :

Di = Vj x Ov xTh x 1 x 1 (8 x 1,024)
Tu 3600

• Di : débit instantané que l’on calcul pour une liaison et qui est exprimé en Ko
bit par secondes (Kbps) ;
• Vj : est le volume journalier estimé en Kilo-octet (Ko). Cette valeur est la
somme des flux devant circuler sur le lien considéré et le maximum ;
• Th : est l’Over Head dû aux protocoles de transport ;
• Ov : est l’over Head dO aux protocoles de transport ;
• Tu : est le taux maximum d’utilisateur de la bande passante du lien.
• Le rapport 1/3600 permet de ramener la volumétrie sur une heure en secondes
tandis que le rapport 8 * 1,024 permet de convertir les kilobits (1 octets= 8
bits, 1 Ko= 1024 et 1000 bits = 1 kb).

Di = Vj * 0,20*0,30 * 1/0,8 * 1/3600 * (8*1024)


Nous allons remplacer les valeurs dans notre formule, nous aurons ;
Di = 657360 *0, 20* 0, 30 * 1/0, 8 * 1/3600 * (8*1024)
Di =112189,44 Kb/s
Di = 109,56 Mb/s

39 IVINZA LEPAPA, Inédit


34

1.4. Choix de la Norme


Nous allons choisir la norme sur base de calcul du débit instantané, après
les calculs, nous avions obtenu un débit de 109,56 Mb/s qui en fait, nous donne la
possibilité d’utiliser la norme Ethernet (IEEE 802.3ab ) qui nous offre un débit
théorique de 1000Mb/s.
Comme norme de câblage, nous avions choisi la norme 10BaseT utilisant le codage
Manchester, le support physique : câble à paires torsadées cat 6, de 100m de
longueur maximale et de topologie en étoile.

1.5. Choix de Matériels


Pour mettre en place notre solution intranet et après calcul de notre Di, nous aurons
besoin des équipements suivant :
No Libellés Quantité Caractéristique
1 Ordinateur serveur 1 Serveur Dell Edge de 5 To, i7 avec
Recâble 6Ghz de CPU et une mémoire
RAM de 32Go

2 Câble UTP cat.6e 5 cartons Câble à paire torsadé Catégorie 6


3 Connecteur RJ45 100pc Connecteur avec blindage
4 Anti-virus 30 Kaspersky Internet
5 Onduleur 1 APC Back-4PS B1400U avec
1400VA soit 700W
6 Pare feu 1 500
8 Accessoire (pince, 1 -
patch panel, …..
9 Routeur Global internet 1Mbits en up et 2Mbits en down
+ abonnement

1.7. Plan d’adressage


Pour la mise en œuvre de notre solution, nous allons utiliser les adresses
suivantes :
➢ Adresse réseau :192.168.10.0
➢ Nom domaine : cbandal.cd
35

Service Plage d’adressage Masque de Passerelle


utilisable au PC sous réseau
Service informatique 192.168.10.2 à 255.255.255.0 192.168.10.1
192.168.10.10
Bureaux du bourgmestre 192.168.10.11 à 255.255.255.0 192.168.10.1
192.168.10.30
Secrétariat 192.168.10.31 à 255.255.255.0 192.168.10.1
192.168.10.40
Service technique 192.168.10.41 à 255.255.255.0 192.168.10.1
192.168.10.65
Service de l’intérieur 192.168.10.66 à 255.255.255.0 192.168.10.1
192.168.10.80
Branche spécialisée 192.168.10.81 à 255.255.255.0 192.168.10.1
192.168.10.95

1.8. Schéma canonique


Pour la mise ne place de notre réseau, nous allons utiliser le schéma suivant :

Modem

Internet

192.168.10.2/24

192.168.10.13/24
Routeur
switch Switch

192.168.10.3/24
Server

192.168.10.8/24 192.168.10.11/24 192.168.10.12/24


192.168.10.4/24 192.168.10.5/24 192.168.10.6/24 192.168.10.7/24 192.168.10.10/24
36

SECTION2. Installation et Configuration de l’Intranet


Après le câblage et la configuration IP des terminaux, nous allons passer à
l’installation et la configuration de notre serveur avec différents services.

2.1. Installation

Nous allons lancer l’installation de notre serveur. Nous allons installer Windows
Serveur 2016

Nous lançons l’installation

Nous allons utiliser le compte Administrateur avec comme mot de passe Bandal2021
37

Notre serveur est maintenant disponible, nous allons actuellement passer à la


configuration

2.2. Configuration
Nous allons commencer par donner le nom à notre serveur et l’adresse IP pour
l’ajouter dans le réseau.

Nous commençons par :


38

Deuxièmes, nous allons donner le nom SERVEUR_BANDAL à notre serveur

1. AD DS (Active Diretory Domain Service)

Dans l’environnement de réseau Microsoft, la notion de domaine définit un


ensemble de machines partageant des informations d’annuaire. Ce dernier est une
liste, un répertoire mis à jour régulièrement qui regroupe des informations (nom,
adresse, coordonnées, etc.) sur les membres d’une entreprise. L’annuaire est géré
par ce qu’on appelle « LDAP » ou Lightweight Directory Access Control, qui est à
l’origine un protocole permettant l’interrogation et la modification des services
d’annuaire reposant sur le TCP/IP.

Nous allons commencer par ajouter le rôle AD DS


39

Au niveau des rôles, sélectionnez « Service AD DS » qui correspond au service de


domaine Active Directory en cochant la case. Une fenêtre va apparaître pour vous
indiquer que d’autres éléments requis par AD DS doivent être installés, cliquez sur «
Ajouter des fonctionnalités ». Ensuite, cliquez sur « Suivant ».

Nous allons sélectionner le serveur à installer notre système

Nous allons maintenant lancer l’installation


40

Nous allons maintenant promouvoir serveur comme contrôleur su domaine AD


DS

Choisissez l’option « Ajouter une nouvelle forêt » et puis taper le « Nom de


domaine racine » dans mon cas (Nom de domaine racine: cbandal.cd). Vu que nous
souhaitons créer un nouveau domaine appelé « cbandal.cd », nous devons déployer
une nouvelle forêt (une forêt étant un ensemble de domaines, ce qui permet
d’ajouter d’autres domaines dans cette forêt par la suite). Cochez « Ajouter une
nouvelle forêt » et indiquez « cbandal.cd ».
41

Nous allons configure le niveau fonctionnel de notre domaine


42
43
44

Nous allons ajouter la PC client dans le Domaine

CREACTION DES UNITES D’ORGANISATION ET UTILISATEUR (pour la gestion du


domaine : ADMINISTRATION, BOURGOUMESTRE
45

Nous allons créer un utilisateur dans l’OU BOURGOUMESTRE


46

1. FTP ET IIS

Dans cette partie, nous allons implémenter le rôle FTP (serveur FTP).FTP (File
Transfer Protocol) est un très populaire protocole qui permet aux utilisateurs de
télécharger et télécharger des fichiers facilement. Windows Server 2012 regorge de
fonctionnalités FTP. Vous pouvez configurer un serveur FTP dans Windows Server
2012 en installant le rôle de serveur FTP.

Dans le gestionnaire de serveur, ajouter le rôle FTP

Fin de l’installation.

Après avoir installé le rôle de serveur FTP, ouvrez la console IIS (Internet Information
Services). Connectez-vous au serveur local. Développez le serveur local.
47

Test de fonctionnement du role FTP passe par le domaine cbandal.cd


48
49

CHAPITRE 4 : LA SECURISATION DE L’INTRANET


La sécurité informatique consiste à protéger les données informatiques : il y
a plusieurs types de protection, elle ne concerne pas uniquement le piratage, malgré
une grande domination, mais également la sécurité de données, la confidentialité
de l’information, intégrité, contrôle d’accès…

Section 0 : La problématique

La problématique sécuritaire est un facteur qui est encore obscure à cause de


multiple facteur

1. VALEUR DE L’INFORMATION

Nous pouvons dire que la valeur d’information est la qualité, l’importance et


l’appréciation du dommage qu’entrainement la diffusion, la destruction d’une
information40. La valeur des informations que manipule la maison communale est
inestimable (Attestation bonne vie et moues, les documents de la population…)

2. COUT DE L’INFORMATION

Nous pouvons dire que le coût de l’information est l’appréciation des efforts à
effectuer pour prendre connaissance de cette information de manière frauduleuse,
soit pour la détruire, soit pour empêcher le propriétaire d’y accédé.

3. DUREE DE L’INFORMATION

Nous pouvons dire que la durée de l’information est la valeur pendant nous pouvons
garder une information dans un système d’information.

Section 1 : Les risques et attaques

1.1. LES RISQUE DU RESEAU

40
Ivinza LEPAPA., Cour de télématique 2, cours inédit, L2 Info, Isc-kin,2020-2021
50

• RISQUE ACCIDENTIELS
Nous pouvons dire que les risques accidentels sont surprenants et souvent dû a des
pannes matérielles, des catastrophes etc. Le risque accidentel est souvent néfaste
pour le réseau Local car il entraine toujours l’arrêt des services.
• RISQUE D’ERREUR

Nous pouvons dire que le risque d’erreur est souvent dû aux erreurs d’utilisations,
de conceptions, de réalisation. Les erreurs de configurions de Vlan sont souvent la
porte d’entrée des pirates.

• RISQUE DE MALVEILLANCE

Le risque de malveillance est dû au vol physique de matériel, au fraude, sabotage


des personnes mal intentionné (vol de commutateur). Le réseau LAN court souvent
le risque pareil si la salle informatique n’est pas bien sécurisée.

1.2. TYPES D’ATTAQUES41


• MASCARADE

Nous pouvons dire que l’attaque par mascarade une attaque dont une entité se
présente sous une fausse identité et qui essaye d’accéder à des services
informatiques d’une manière frauduleuse. Une personne non autorisée essaie
d’utiliser la session d’un utilisateur pour accéder au système d’information.

• REPETITION

Dans ce type d’attaque, le pirate essaie d’envoyer des messages en répétition pour
rendre le système indisponible, nous pouvons citer l’inondation du serveur proxy par
des requetés ping

• ATTAQUE INTERNE

Elles sont effectuées par les utilisateurs ou des logiciels qui utilisent de manière
frauduleuse le droit d’accès qui leur ont été attribués dans le cadre de leur activité
au sein de l’entreprise. L’attaque interne est souvent utilisée dans le réseau LAN par
les utilisateurs pour accéder aux services non autoriser.

41
Ivinza L., Cour de télématique 2, cours inédit, L2 Info, Isc-kin,2020-2021
51

• ATTAQUE EXTERNE

C’est lorsqu’une entité auquel aucun droit d’accès au système n’a été accordé mais
il utilise le service d’information. Elle dû à la connexion pirate active ou passive,
interception des émissions. Nous avions souvent le botnet qui est récurent dans
l’intranet pour utiliser la puissance du réseau.

• TRAPPES

Nous pouvons dire que l’attaque par trappe s’effectue à deux temps. Dans le premier
temps, l’attaquant détermine de manière non apparente le système de protection
mis en œuvre (installation d’une bombe à retardement). Dans le second temps, cette
bombe va rendre possible une attaque ultérieure ou de la déclencher
automatiquement sur base d’un déclencheur.

• CHEVAL DE TROIE

C’est l’attaque qui consiste à introduire dans un système un module logiciel ayant
un comportement frauduleux en même temps d’une entité assurant la fonction
souhaitée par les pirates. L’attaque par cheval de Troie est souvent utilisée lorsque
des utilisateurs apportes les clé USB pour utiliser au sein du réseau local.

Section 2 : Elément de sécurité

2.1. SERVICES LIES A LA SECURITE


• AUTHENTIFICATION

Chaque utilisateur du réseau est identifié d’une façon unique. Il permet de s’assurer
de l’identité exacte de l’entité qui utilise le service informatique

• CONTROLE D’ACCES

Le contrôle d’accès nous permet d’ empêcher l’utilisation non autorisée de


ressources accessibles par le réseau.

• CONFIDENTIALITE DES DONNEES42

42
Ghernaouti-Hélie S., Sécurité informatique et réseaux, 3eme édition, DUNOD, Page 4
52

La confidentialité consiste à rendre l'information inintelligible à d'autres personnes


que les seuls acteurs de la transaction. C’est un service qui permet au réseau LAN
de communiqué avec les personnes autorisé.

• INTEGRITE DES DONNEES

Elle permet de vérifier la véracité d’une information dans le réseau local. Elle
déterminer si les données n'ont pas été altérées durant la communication (de
manière fortuite ou intentionnelle).

• NON REPUDIATION

La non-répudiation de l'information est la garantie qu'aucun des correspondants ne


pourra nier la transaction. Cela permet de rendre notre réseau traçable.

2.2. LES MECANISMES LIEE A LA SECURITE


• CRYPTOGRAPHIE

C’est un principe de base liée à la sécurité informatique qui consiste à rentre les
informations illisibles pendant leur transfert (chiffrement ou cryptage). Ce
mécanisme permet d’utiliser le clé de cryptage pour protéger nos informations dans
le réseau local.

• MECANISME DE CONTROLE D’ACCES

Il permet de contrôler les accès utilisateurs dans le réseau 43. Ces mécanismes ont
pour but d’empêche l’utilisation non autorisée de ressources accessibles par le
réseau.

• MECANISME DE L’INTEGRITE DES DONNEES

Les mécanismes d’intégrités des données permet d’assurer que les données ne
peuvent être altérée ou détruite de manière non autorisée.

• MECANISME D’AUTHENTIFICATION

C’est le premier mécanisme que les utilisateurs utilisent pour avoir accès au service
informatique. Le mécanisme d’authentification permet de s’assurer que le

43
Alain TSHIKILO, Cours de Sécurité Informatique II, Uniki, 2019-2020, P34
53

partenaire de la communication est bien celle qui prétend l’être, ce mécanisme


repose sur l’existence d’un secret (Mot de passe, nom d’utilisateur, fonction
cryptographique).

Section 3 : Les solutions sécuritaires

3.1. FIREWALL
Nous pouvons dire que le firewall est un système physique (matériel) ou logique
(logiciel) qui va servir de complément à un IDS afin de bloquer les intrusions
détectées. Le FireWall a pour but de refuser tout ce qui n’est pas autorisé : « tout
ce qui n’est pas explicitement autorisé est interdit ». Dans notre travail, il va jouer
le rôle de filtrage pour permettre de laisser passer seulement le trafic nécessaire
pour notre réseau.44

3.2. PROXY

C’est une machine faisant fonction d'intermédiaire entre les ordinateurs d'un réseau
local (utilisant parfois des protocoles autres que le protocole TCP/IP) et réseau
internet. Il permet de passer ou non une adresse pour se communiquer avec celle de
l’extérieur ; il filtre les adresses logiques pour accéder et non logiques pour ne pas
accéder au réseau.

3.3. BASTON
C’est un ordinateur très sensible devant être particulièrement sécuriser. Elle va
permettre de rendre notre solution protégée.

3.4. Solution Supplémentaire


• Installer un disjoncteur différentiel de 600mA pour protéger de tout court-
circuit
• Ne pas exposer les équipements à la chaleur
• Mettre en place une politique de GMAO
• Mettre en système d’empreinte au niveau de la salle serveur.

44Bernard Boutherin, Benoit Delaunay, Cahiers de l'Admin Linux : Sécuriser un réseau, Edition
Eyrolles, 75240 Paris Cedex 05, France, 2006.
54

CHAPITRE 5. VEILLE TECHNOLOGIQUE ET PLANNING PREVISIONNEL

La réalisation d’un projet important nécessite un ordonnancement


des tâches à exécuter en prenant aussi compte, toutes les contraintes éventuelles
pour évaluer la durée maximale et les délais minimum de sa concrétisation.

SECTION 1 : VEILLE TECHNOLOGIQUE ET STRATEGIE


La gestion de projet informatique devient un point délicat à aborder pour
toute entreprise ; leur maîtrise et leur réussite sont essentielles, indépendamment
de la taille ou du type de projet.

1.1. AGILTE ET RECHERCHE D’ADAPTIBILITE45

Depuis un moment, L’approche Agile se veut donc une alternative de choix


pour contrer les problèmes de qualité, de dépassement des coûts et d’insatisfaction
chronique des clients liés à l’industrie des technologies de l’information. 46
L’approche Agile se veut donc une réponse aux problèmes de l’industrie.
Voici certains des bénéfices les plus souvent cités :

• Retour rapide sur l’investissement


• Augmentation de la qualité
• Augmentation de la productivité.
• Meilleure gouvernance des projets.
• Augmentation du moral des troupes.

1.2. LOI DE MOORE

La loi de Moore permettait d’améliorer la performance des équipements


tous les 18 mois avec comme objectif rendre les équipements flexibles et évolutif
dans le réseau.47

45
Junior Hiller, Transaction Electroniques Sécurisées, Esplanade Anton Philips, Paris, P45
46
Alian G, Plannification des projets, Ed Dunod, Paris, 2017
47
Christian IVINZA LEPAPA, architectures des réseaux, notes de cours, L2 ISC/Gombe, 2020-2021
55

1.3. LOI DE KRYDER


La loi de Kryder est orienté stockage des données, elle permet de doubler
tous le 13 mois le stockage car l’information augmente chaque jour au sein des
entreprises. Cette loi reste plus importante dans le centre de donnée pour contenir
les masses de données.

1.4. LOI DE NIELSEN

Cette loi s’occupe d’augmenter le débit du réseau et d’améliorer la


vitesse de traitement d’information car le temps de réponse est devenue facteur clé
d’une information dans les entreprises( réseau informatique)48.

SECTION 2 : PLANNING PREVISIONNEL

2.1. PRINCIPE DU MODELE D’ORDONNACEMENT

Ce modèle est apparu au départ dans la planification de grands


projets. Le but est de gagner du temps sur leur réalisation.

De tels projets sont constitués de nombreuses étapes, également


appelées tâches.49

➢ Projet : c’est l’ensemble de tâches ou opérations permettant d’atteindre un


objectif clairement exprimable présentant un certain caractère d’unicité.
➢ Tâches : un des activités nécessaires à la réalisation du projet. Les tâches
peuvent être liées entre elles par trois de contraintes potentielles, il s’agit de :

2.2. TECHNIQUE D’ORDONNANCEMENT D’UN PROJET

C’est l’ensemble de méthodes qui permettent au responsable du


projet de prendre des décisions nécessaires dans des meilleures conditions possibles.
Cette technique permet :

48
www.alphrom.com/Loi de Nielsen/ 24 juillet 2021 à 7h06
49
MADERS.H. P, et les autres, Conduire un Projet d’Organisation, Ed. D’Organisation, Année 2000.
P.88
56

➢ D’analyser le projet en profondeur, de le décomposer en tâche ;


➢ De mettre sur pied un plan d’action, contribuant à réaliser le projet tout en
respectant les contraintes, c’est- à-dire de déterminer les meilleurs temps
nécessaires à la réalisation de l’ensemble de l’ouvrage entrepris ;
➢ De contrôler le bon déroulement du projet c’est-à-dire localiser les tâches
critiques ou celles qui ne peuvent être ni retardées, ni ralenties, sans que la
fin des travaux soit déclarée du temps correspondant

Voici quelque méthode d’ordonnancement :

➢ Méthode de type diagramme de Gantt : c’est un diagramme de planning et


de prévision ayant pour but de mettre en évidence, les durées et de permettre
ainsi le contrôle tout moment, de l’évolution du projet, par comparaison des
réalisations aux prévisions.
➢ Méthode PERT : Elle consiste à mettre en ordre sous forme de réseau à
plusieurs tâches qui grâce à leurs dépendances et à leur chronologie
permettent d’avoir un produit fini.

Notre choix porte sur la méthode PERT à cause 50 :

➢ L’estimation de la durée de tâches ;


➢ La nomination d’un chef du projet chargé d’assurer le suivi du projet, de rendre
compte si nécessaire et de prendre des décisions en cas d’écart par rapport aux
prévisions. Concernant ces deux méthodes, nous avons porté notre choix à la
méthode PERT (méthode d’évaluation et de révision de programme).

50
Raymond KIKUNI, Elaboration du projet, Université de Lubumbashi, 2016-2017, P23-30
57

2.3. PLANNING D’EXECUTION DES TACHES

TACHES ACTIVITES Durée en Activité


jour Antérieur
A Prise de Contact et Etude préalable 3 -
B Récoltes et Analyse de données 4 A
C Conception du système Intranet et 7 B
rédaction du cahier de charge
D Achat Matériels et Câblages du site 20 C
E Installation et Configuration de 10 D
l’intranet
F Test et Correction 7 E
G Formation des utilisateurs 10 F

2.4. ELABORATION DU GRAPHE

2.4.1. Construction du graphe PERT bruit :

Le PERT (program of évaluation and review technique) est une


méthode consistant à mettre en ordre sous forme de réseau plusieurs tâches qui,
grâce à leur dépendance et à leur chronologie, concourent toutes à l’obtention d’un
produit fini.

Fig. 2.1. Graphe PERT non ordonné


58

2.4.2. Graphe PERT ordonné :

Fig. 2.2. Graphe PERT ordonné

2.5. REPRESENTATION DU NIVEAU DE CHAQUE TACHE

Cette matrice nous permettra, par les différents rangs à obtenir de


pouvoir ordonner facilement le graphe PERT se rapportant à notre étude.

A B C D E F G
A 0 1 0 0 0 0 0
B 0 0 1 0 0 0 0
C 0 0 0 1 0 0 0
D 0 0 0 0 1 0 0
E 0 0 0 0 0 1 0
F 0 0 0 0 0 0 1
G 0 0 0 0 0 0 0

Tableau 2.2. Matrice booléenne


59

SECTION 3 : COUT

3.1. CALCUL DE DATE AU PLUS TOT ET DATE AU PLUS TARD

3.1.1. Date au plus tôt


DTO (y) = Max (DTO(x)+ d(i))

DTO (y) : Date au plus tôt de la tâche ciblée

DTO (x) : Date au plus tôt de la tâche antérieure

d(i) : Durée de tâche ciblée

DTO (A) = DTO(Y) +d(A)= 0+2= 2jr


DTO (B) = DTO (A) +d(B)= 2+4= 6jr
DTO(C) = DTO (B) +d(C)= 6+7= 13jr
DTO (D) = DTO(C) +d(D)= 13+20= 33jr
DTO (E) = DTO (D) +d(E)= 33+10 = 43jr
DTO (F) = DTO(E) +d(F)= 43 +7= 50jr
DTO (G) = DTO(F) +d(G)= 50+10= 60jr

3.1.2. Date au plus tard


Formule DTA (X)= min (DTA (Y)- d(X))

DTA (x)= Date au plus tard de la tâche ciblée

DTE (Y)= Date au plus tard de la tâche antérieure

d(i)= Durée de la tâche ciblée antérieure

DTA (G)= 60
DTA (F)= DTA (G)-d(G)= 60-10=50
DTA (E)= DTA (F)-d(F)= 50-7=43
DTA (D)= DTA (E)-d(E)= 43-10=33
DTA (C)= DTA (D)-d(D)= 33-20=13
DTA (B)= DTA (C)-d(C)= 13-7=6
DTA (A)= DTA (B)-d(B)= 6-4=2
DTA (Y)= DTA (A)-d(A)= 2-2=0
60

3.2. CALCUL DE MARGE

3.2.1. Marge libre

(ML) : formule : ML(i) = DT0 (y)–DT0 (x) – d(i),


ML(i) : Marge libre de la tâche ciblée

ML(G)= DT0(G)-DT0(F)-d(G)= 60-50-10= 0


ML(F)= DT0(F)-DT0(E)-d(F)= 50-43-7= 0
ML(E)= DT0(E)-DT0(D)-d(E)= 43-33-10= 0
ML(D)= DT0(D)-DT0(C)-d(D)= 33-13-20= 0
ML(C)= DT0(C)-DT0(B)-d(C)= 13-6-7= 0
ML(B)= DT0(B)-DT0(A)-d(B)= 6-2-4= 0
ML(A)= DT0(A)-d(A)= 2-0-2= 0

3 .2.2. Marge totale

(MT) : formule MT (i) = DTA(x) –DTO (x)- d(x,y)

MT(A)= DTA(A)-DTO(A)-d(A)=2-2=0
MT(B)= 6-2-4= 0
MT(C)= 13-6-7= 0
MT(D)= 33-13-20= 0
MT(E)= 43-33-10= 0
MT(F)= 50-43-7= 0
MT(G)= 60-50-10= 0

3.3. SYNTHESE DU PROJET

Activités critiques : une tâche est dite critique lorsqu’elle se trouve sur le chemin
critique ; elle n’admet aucun retard dans son exécution et sa marge totale est nulle.

A, B, C, D, E, F et G

Chemin critique : le chemin critique est le temps minimum nécessaire à la


réalisation du projet. Il est composé exclusivement des tâches critiques, celle dont
61

l’exécution du projet doit être ni retardée, ni ralentie, sous peine d’augmenter


d’autant, la réalisation de l’ensemble du projet. Le chemin passe par les sommets
dont les dates au plus tôt et au plus tard coïncident.

A, B, C, D, E, F et G

Tâch Durée Prédécesse Date au plus Date au Marge Marge


e Jours urs tôt plus tard totale Libre
A 3 - 2 2 0 0
B 4 A 6 6 0 0
C 7 B 13 13 0 0
D 20 C 33 33 0 0
E 10 D 43 43 0 0
F 7 E 50 50 0 0
G 10 F 60 60 0 0

La durée totale du projet est de 60 jours.

Nous aurons besoins de :

No Libellés Quantité Prix unitaire ($) Prix total($)


1 Ordinateur serveur 1 3500 3500
Racâble
2 Câble UTP cat.6e 5 cout 5 400
3 Connecteur RJ45 100pc 15
4 Anti-virus 30 10 300
5 Onduleur 1 450 450
6 Pare feu 1 500 500
7 Routeur Global internet 1 2 1000
+ abonnement 2 mois
8 Accessoire 300 300
9 TOTAL GENERAL 6465
C’est la somme arithmétique de cout de toutes les taches, on aura :
62

TACHES ACTIVITES Durée en COUT


jour $
A Prise de Contact et Etude préalable 3 200
B Récoltes et Analyse de données 4 700
C Conception du système Intranet et 7 6465
rédaction du cahier de charge
D Achat Matériels et Câblages du site 20 600
E Installation et Configuration de l’intranet 10 400
F Test et Correction 7 500
G Formation des utilisateurs 10 1000

Cout global du projet : 200+700+6465+600+400+500+1000= 9 865$

1.1. CALENDRIER DE REALISATION DU PROJET

TACHE ACTIVITES DUREE DATE DEBUT DATE FIN


A Prise de Contact et Etude
3 jrs Mar 02-11-21 Ven 05-11-21
préalable
B Récoltes et Analyse de
4 jrs Ven 05-11-21 Jeu 11-11-21
données
C Conception du système
Intranet et rédaction du 7 jrs Ven 12-11-21 Mar 23-11-21
cahier de charge
D Achat Matériels et
20 jrs Mer 24-11-21 Ven 24-12-21
Câblages du site
E Installation et
Configuration de 10 jrs Ven 24-12-21 Mar 11-01-22
l’intranet
E Test et Correction 7 jrs Mar 11-01-22 Ven 21-01-22
G Formation des utilisateurs 10 jrs Ven 21-01-22 Lun 07-02-22
63

CONCLUSION GENERALE
Nous voici à la fin de notre travail comme tout travail a un début et une fin et notre
travail s’intitule « projet de déploiement d’un réseau intranet sécurise avec
Windows serveur à la Maison Communale de BANDALUGWA », le but premier de notre
travail était d’apporter des solutions aux inconvénients trouvés, et de le sécurisé
d’avantage pour un très bon fonctionnement.

A noter que notre travail est subdivisé en 2 grandes parties, dont la première
partie est :

➢ Approche conceptuelle sur l’intranet

Cette partie nous a permis de comprendre les notions essentielles de notre travail,
d’identifier la valeur ajoutée de notre projet et les moyens nécessaires pour la mise
en œuvre de notre projet.

Et la deuxième partie s’intitule

➢ Conception et Déploiement

Cette partie à quatre chapitres suivants :

Analyse de l’existant ; ce chapitre nous a permis d’entrer en contact avec le système


qui existe dans l’entreprise, de comprendre son fonctionnement, recenser les
équipements réseaux utilisés dans l’entreprise. Elle nous a permis de critiquer le
fonctionnement du système actuel.

➢ La mise en place proprement dite

Le chapitre 4 parle de la mise ne place du nouveau système. Nous avons implémenté


le système proprement dit, nous avons créés 2 Vlan pour gérer nos 2 sous-réseaux,
et nous avons ensuite configurés des services intranet avec Windows server.

Nous ne prétendons pas évidement avoir balayé tout le domaine sur les
problèmes du réseau intranet. Néanmoins à la limite évoquée, des solutions
d’amélioration ont été proposées.

Enfin, nous recommandons aux autorités de la Maison Communale de


BANDALUGWA de pouvoir saisir l’impact de projet informatique en vue d’atteindre
64

un niveau élevé de la sécurité de données de leur entreprise, c’est-à-dire créer des


parades contre chacune des menaces potentielles, soit aux attaques de pirates et
puis d’éviter également le disfonctionnement causé par des pannes technique au
niveau des matériels utilisés. De bien conservé ce document pour servir de guide en
cas de réalisation pratique de cette modification.
65

BIBLIOGRAPHIE

A. LIVRES

➢ GUY Pujolle, Réseau et télécoms, 2eme Edition Eyrolles, Paris/France, 2004


➢ GUY Puyolle Les Réseaux, 4eme Edition
➢ O. Hersent, La voix IP, 2eme Edition, Edition Dunod, Paris/France, 2006
➢ Jérôme BEZET-TORRES Sharpe Windows server 2016: administration avancée
Ed eni,
➢ Jean-louis boulanger, sécurisation des architecture information, paris, éd.
Lavoisier,2009

➢ GUY PUJOLLE, Les Réseaux, 6e éd. Eyrolles, Paris, 2008, 1128 pages

➢ James Guerin, TCP/IP : connexion, réseau, protocole, Ed. Microsoft press


2000, 429 pages ;

➢ José Dordoigne, les réseaux : notion fondamentale, Ed. ENI, Février 2003, 479
pages ;

➢ D.COMER, TCP/IP: Architecture, protocoles, applications, 4ème Edition Inter-


Edition, 2001;

➢ Claude servin, Réseau et télécoms, Edition dunod, paris 2006 ;

B. NOTES DES COURS

➢ Christian IVINZA LEPAPA, « Télématique 1 », notes de cours, L2 ISC/Gombe,


2017-2018,
➢ DJUNGU SAINT jean, note de cours de réseau informatique, L2 INFO-
isc/Kinshasa 2016-2017 inédit.
➢ Isaac Kayamba, système d’exploitation réseau, ISIPA-KIN, Inedit, 2016
➢ GEREMO, cours de recherche de méthode scientifique, université libre de
kinshasa, 2017, p23
➢ Christian IVINZA LEPAPA, architectures des réseaux, notes de cours, L2
ISC/Gombe, 2020-2021
➢ Christian IVINZA LEPAPA, « Télématique II », notes de cours, L2 ISC/Gombe,
2020-2021,
66

C. SITES WEB

➢ www.Insecure.org
➢ www.paterva.com
➢ www.isecur1ty.org
➢ www.cisco.com
➢ azure.microsoft.com
67

Table des matières


INTRODUCTION GENERALE ........................................................................................ 1
1. PROBLEMATIQUE.............................................................................................. 2
2. HYPOTHESE ................................................................................................... 3
3. CHOIX ET INTERET DU SUJET ............................................................................... 3
4. DELIMITATION DU TRAVAIL .................................................................................. 4
4.1. DANS LE TEMPS ............................................................................................ 4
4.1. DANS L’ESPACE ............................................................................................ 4
5. METHODES ET TECHNIQUES ................................................................................. 4
5.1. METHODES .................................................................................................. 4
5.2. TECHNIQUES ............................................................................................... 5
CHAPITRE I : CONCEPTS DE BASE DE L’INTRANET ............................................................. 7
I.2. PRESENTATION DE L’INTRANET .............................................................................. 7
A. Le travail coopératif (Workgroup) ................................................................... 7
B. L’échange de données informatisées (EDI) .......................................................... 7
C. Le Forum de discussion (News Group) ............................................................... 8
D. La gestion électronique de document (GED) ..................................................... 8
I.2.2. Avantages et Inconvénients .............................................................................. 8
I.2.2.2. Inconvénients ............................................................................................. 9
I.2.4. Fonctionnements ........................................................................................... 9
I.2.5 Protocole utilisé dans l’Intranet ..........................................................................10
I.2.5.1 TCP/IP .....................................................................................................10
I.2.5.2. SMTP ......................................................................................................10
I.3. PRESENTATION DES SERVEURS .............................................................................11
I.3.1. Définition ...................................................................................................11
I.3.2. Système d’exploitation réseau ...........................................................................11
I.3.2.1. Les composants d’un système d’exploitation réseau ...............................................11
I.3.4 Quelque services ............................................................................................11
I.2.5.2. DHCP ......................................................................................................12
I.2.5.3. WSUS ......................................................................................................12
I.2.5.4. IIS ..........................................................................................................13
I.2.5.5. DNS ........................................................................................................13
I.3.5. Architecture réseau .......................................................................................13
I.3.5.1. Poste à poste.............................................................................................13
I.3.5.2. Client/serveur ...........................................................................................14
I.3.6. Différents types des serveurs ............................................................................15
I.3.6.1. Serveur dédié ............................................................................................15
I.3.6.2. Serveur non dédié .......................................................................................15
I.3.7. Les rôles des serveurs .....................................................................................16
I.3.7.1. Serveur des fichiers .....................................................................................16
I.3.7.2. Serveur d’impression ...................................................................................16
I.3.7.3. Serveur d’application ...................................................................................16
68

I.3.7.5. Serveur DNS ..............................................................................................17


I.3.7.6. Serveur DHCP ............................................................................................18
I.3.7.7. Serveur de mise à jour .................................................................................18
I.3.7.8. Serveur de backup ......................................................................................18
I.3.8. CRITERE DE CHOIX DU SERVEUR .........................................................................19
I.3.8.3. Présentation des logiciels serveurs ...................................................................20
I.3.9. Type de montage des serveurs ...........................................................................21
I.3.9.1. Mise en rack ..............................................................................................21
I.3.9.2. Mise en tower ............................................................................................21
I.3.9.3. Mise en Lame ............................................................................................22
Section 3 : Les différents types de flux ........................................................................23
3.1. Flux de type conversationnel ...........................................................................23
3.2. Flux de type transactionnel.............................................................................23
3.3. Les flux de type transferts de fichiers ................................................................23
3.4. Les flux de type client-serveur ............................................................................24
Chapitre II : PRESENTATION DE L’ENTREPRISE ................................................................25
SECTION 1 : PRESENTATION DE L’ENTREPRISE ................................................................25
1.1. Historique .................................................................................................25
1.2. Situation Géographique .................................................................................26
1.3 OBJECTIFS POUSUIVIS ........................................................................................26
1.4. MISSION DE LA MAISON COMMUNALE ......................................................................26
1.5. ORGANIGRAMME DE LA MAISON COMMUNALE DE LINGWALA ...........................................27
1.6. ORGANISATION ET FONCTIONNEMENT ....................................................................28
II.6.1 LES SERVICES SPECIALISES ................................................................................28
SECTION 3 : CRITIQUE DE L’EXISTANT ..........................................................................29
SECTION 4 : PROPOSITION DE LA SOLUTION ...................................................................30
Chapitre III : Démarche de conception réseau ................................................................31
Section 2 : Evaluation du réseau ................................................................................31
2.1. Indentification des applications ...........................................................................31
2.2. Estimation de la volumétrie ...............................................................................32
2.3. Débit instantané ............................................................................................33
2.4. Choix de la Norme ...........................................................................................34
2.5. Choix de protocole de transport ........................................... Erreur ! Signet non défini.
2.6. Choix de Matériels ...........................................................................................34
2.7. Plan d’adressage.............................................................................................34
2.8. Schémas canoniques ........................................................................................35
SECTION2. Installation et Configuration de l’Intranet .......................................................36
2.1. Installation ...................................................................................................36
2.2. Configuration.................................................................................................37
CHAPITRE 4 : LA SECURISATION DE L’INTRANET ..............................................................49
Section 0 : La problématique ....................................................................................49
Section 1 : Les risques et attaques .............................................................................49
69

1.1. LES RISQUE DU RESEAU ..................................................................................49


1.2. TYPES D’ATTAQUES ......................................................................................50
Section 2 : Elément de sécurité .................................................................................51
2.1. SERVICES LIES A LA SECURITE ..............................................................................51
2.2. LES MECANISMES LIEE A LA SECURITE .....................................................................52
Section 3 : Les solutions sécuritaires ...........................................................................53
3.1. FIREWALL ..................................................................................................53
3.2. PROXY ......................................................................................................53
3.3. BASTON ....................................................................................................53
3.4. Solution Supplémentaire ................................................................................53
CHAPITRE V. VEILLE TECHNOLOGIQUE ET PLANNING PREVISIONNEL .......................................54
SECTION 1 : VEILLE TECHNOLOGIQUE ET STRATEGIE ........................................................54
1.1. AGILTE ET RECHERCHE D’ADAPTIBILITE ...............................................................54
1.2. LOI DE MOORE ............................................................................................54
1.3. LOI DE KRYDER ............................................................................................55
1.4. LOI DE NIELSEN ...........................................................................................55
SECTION 2 : PLANNING PREVISIONNEL ..........................................................................55
2.1. PRINCIPE DU MODELE D’ORDONNACEMENT ..............................................................55
2.2. TECHNIQUE D’ORDONNANCEMENT D’UN PROJET .......................................................55
2.3. PLANNING D’EXECUTION DES TACHES ....................................................................57
2.4. ELABORATION DU GRAPHE .................................................................................57
2.4.1. Construction du graphe PERT bruit : ...................................................................57
2.4.2. Graphe PERT ordonné : ..................................................................................58
2.5. REPRESENTATION DU NIVEAU DE CHAQUE TACHE .......................................................58
SECTION 3 : COUT .................................................................................................59
3.1. CALCUL DE DATE AU PLUS TOT ET DATE AU PLUS TARD ...............................................59
3.1.1. Date au plus tôt ...........................................................................................59
3.1.2. Date au plus tard ..........................................................................................59
3.2. CALCUL DE MARGE ...........................................................................................60
3.2.1. Marge libre .................................................................................................60
3 .2.2. Marge totale ..............................................................................................60
3.3. SYNTHESE DU PROJET .......................................................................................60
1.1. CALENDRIER DE REALISATION DU PROJET .............................................................62
CONCLUSION GENERALE ..........................................................................................63
BIBLIOGRAPHIE ....................................................................................................65
A. LIVRES.........................................................................................................65
B. NOTES DES COURS ...........................................................................................65
C. SITES WEB ....................................................................................................66

Vous aimerez peut-être aussi