Académique Documents
Professionnel Documents
Culture Documents
Par :
NINGABIYE Estella
et
NIRAGIRA Daphrose
DEDICACES
A mes parents ;
A mes frères et sœurs ;
A toutes les personnes qui me sont chères.
NINGABIYE Estella
A mes parents ;
A mes frères et sœurs ;
A la famille Dr Hilaire NINTERETSE ;
A toutes mes connaissances.
NIRAGIRA Daphrose
ii
REMERCIEMENTS
% : Pourcentage
ARP/RARP : Adresse Résolution Protocol et Reverse Adresse Résolution
Protocol
BIF : Burundian International Francs
BMD : Baccalauréat-Master-Doctorat
BNC : Bayonet Neill-Concelman
BRB : Banque de la République du Burundi
CD : Compact Disk
CSMA : Carrier Sense Multiple Access with Collision Detection
DAF : Directeur Administratif et Financier
F.A.I : Fournisser d’Accès à l’Internet
FDDI : Fiber Distributed Data Interface
H : Heure
ICMP : Internet control error Message Protocol
IGMP : Internet Group Management Protocol
IPsec : Internet Protocol Security
IPv4 : Internet Protocol Version 4
IPX : Inter network Packet Exchange
Kbps : Kilobits par seconde
Km : Kilomètre
LAN : Local Area Network ou Réseau Local d’Entreprise
LED : Light-Emitting Diode
M.A : Maître Assistant
MAN : Metropolitan Area Network
MAU : Multi Station Access Unit
Mb/s : Mégabits par seconde
mm : milimètre
iv
m : mètre
NIC : Network Interface Card
OSI : Operating System Internet
PC : Personnel Computer
PRTG : Paessler Router Traffic Grapher
RIP : Routing information Protocol
RJ45 : Registered Jack-45
SMTP : Simple Mail Transfer Protocol
SPX : Sequenced Packet Exchange
STP : ShieldedTwisted pair
TCP : Transmission control Protocol
IP : Internet Protocol
TIC : Techniques d’Information et de la Communication
U/FTP : Unshielded FoilTwisted Pair
UDP : User Datagram Protocol contrairement
UGL : Université des Grands Lacs
UPRONA : Union pour le Progrès National
BLACK FM : United States Africain Network
USB : Universal Serial Bus
UTP : Unshielded Twisted Pair
VPN : Virtual Private Network
Wifi : Wireress Fidelity
WiMax : Worldwide Interoperability far
www : world wide web
v
Tableau 1: Longueurs entre le serveur et les postes de travail au sein des bureaux
de la Radio Black FM. .................................................................... 33
Tableau 2: Matériels nécessaires pour le réseau LAN de la Radio Black FM ... 34
Tableau 3: Plan d’adressage des postes de travail du réseau LAN de la Radio
Black FM ....................................................................................... 37
Tableau 4: Evaluation de coût d’implantation du réseau LAN .......................... 38
vi
DEDICACES ................................................................................................ i
REMERCIEMENTS .......................................................................................... ii
LISTE DES SIGLES, ABREVIATIONS ET SYMBOLES ............................... iii
LISTE DES TABLEAUX .................................................................................. v
LISTE DES FIGURES ...................................................................................... vi
TABLE DES MATIERES ................................................................................ vii
INTRODUCTION GENERALE ........................................................................ 1
CHAPITRE I : GENERALITES SUR LE RESEAU INFORMATIQUE ........... 5
I.1. Définition des concepts ................................................................................ 5
I.1.1. Réseau informatique.................................................................................. 5
I.1.2. Intranet ............................................................................................... 6
I.1.3. Extranet ............................................................................................... 6
I.1.4. Le serveur ............................................................................................... 6
I.2. Le réseau informatique ................................................................................. 6
I.2.1. Introduction............................................................................................... 6
I.2.2. Définition ............................................................................................... 7
I.2.3. Types ............................................................................................... 8
I.2.3.1. Etendue Géographique ........................................................................... 8
I.2.3.1.1.Réseau LAN (Local Area Network ou Réseau Local d’Entreprise) ...... 8
I.2.3.1.2. Réseau MAN (Metropolitan Area Network) ........................................ 8
I.2.3.1.3. Réseau WAN (Wide Area Network ou Réseau Etendu) ...................... 8
I.2.3.2.Le champs d’action ................................................................................. 8
I.2.3.3. D’après le fonctionnement ..................................................................... 9
I.2.3.3.1.Poste à poste (Peer to Peer ou égal à égal) : .......................................... 9
I.2.3.3.2.Client/serveur : ..................................................................................... 9
I.2.4. Applications .............................................................................................. 9
I.2.5. Caractéristiques ......................................................................................... 9
viii
Notre stage avait comme but de renforcer par les pratiques des connaissances
acquises à l’université. Il nous a permis de nous orienter vers un métier et de nous
habituer progressivement au mode du travail.
Son objectif global était de nous familiariser avec le milieu professionnel.
Spécifiquement, il avait pour objectifs de nous amener à :
- Connaître l’organisation et le fonctionnement d’une entreprise
radiophonique ;
- Comprendre la mise en place d’un système d’interconnexion des services
d’une entreprise.
Notre travail s’intitule « Mise en place d’un système d’interconnexion entre les
services d’une entreprise : Cas de la Radio Black FM ».
Objectifs spécifiques :
- Analyser le site d’implantation du réseau LAN au sein de la Radio Black FM ;
- Analyser l’existant et les besoins d’interconnexion entre les différents services
de la Radio Black FM ;
- Faire un plan architectural et un plan d’adressage du réseau LAN des postes de
travail des services de la Radio Black FM pour améliorer son réseau
informatique.
Intérêt nationale
Ce travail joue un rôle important pour l’économie nationale et pour la population
burundaise dans la mesure où le réseau local LAN permet à l’entreprise
d’améliorer l’efficacité du personnel qui est le moteur de la performance de
l’entreprise. Etant un fournisseur d’accès à l’internet, la Radio Black FM, s’il est
performant, contribuera à la promotion de l’innovation, ce qui permettra aux
entreprises et hommes d’affaires de maximiser leurs profits et donc d’augmenter
la production nationale afin de diminuer la pauvreté du pays.
Pour mener à bien notre étude, il nous a fallu d’utiliser différentes techniques et
méthodes permettant de collecter, de traiter et d’analyser les données collectées.
Les Techniques de collecte des données
Deux techniques nous ont été utiles dans la collecte des données :
La technique documentaire: cette technique nous a permis de consulter les
différents ouvrages généraux et autres sources documentaires disponible dans
la bibliothèque et sur les sites web. Il s’agit des livres, des thèses, des mémoires,
des rapports de stage, des notes de cours et des contenus des sites web.
La technique d’entretien: c’est la technique avec laquelle nous avons posé des
questions aux différents chefs de services et plus particulièrement notre
encadreur de stage pour connaitre le fonctionnement de la Radio Black FM.
Les méthodes d’analyse des données
Pour analyser les données récoltées, nous avons appliqué la méthode descriptive,
la méthode quantitative et la méthode analytique.
La méthode descriptive nous a permis d’observer et de décrire l’existant et de
détecter les besoins en ce qui concerne le réseau informatique de la Radio Black
FM.
4
Pour bien mener une recherche, il est nécessaire de faire la revue de littérature
existante sur les concepts du sujet et leurs notions relatives. Tel est l’objet de ce
chapitre. Ainsi, dans ce chapitre, nous avons défini les concepts clés du sujet ;
ensuite nous avons synthétisé la littérature sur la conception et implémentation
d’une architecture réseau informatique.
Un système informatique est un ensemble d’élément qu’il faut réunir pour que
l’information soit traitée d’une manière automatique. Selon Larousse, un système
informatique est un ensemble de moyens matériels et logiciels mis en œuvre en
vue d’une application spécifié ou d’un ensemble d’applications.
Il est composé de :
II.1.2. Intranet
II.1.3. Extranet
II.1.4. Le serveur
KAMBALE MASIVI cité par Isaac N.M. (2015) définit le serveur se définit
comme étant l’ordinateur principal gérant l’ensemble du réseau et centralisant
toute les ressources partageable dont le périphérique, le logiciel et les données.
II.2.1. Introduction
mise en réseau (en anglais Networking) : Mise en œuvre des outils et des
tâches permettant de relier des ordinateurs afin qu’ils puissent partager des
ressources en réseau.
Selon le type d’entité concernée, le terme utilisé sera ainsi différent :
réseau de transport: ensemble d’infrastructures et de disposition
permettant de transporter des personnes et des biens entre plusieurs zones
géographiques
réseau téléphonique: infrastructure permettant de faire circuler la voix
entre plusieurs postes téléphoniques
réseau de neurones: ensemble de cellules interconnectées entre-elles
réseau de malfaiteurs: ensemble d’escrocs qui sont en contact les uns avec
les autres (un escroc en cache généralement un autre!)
réseau informatique: ensemble d’ordinateurs reliés entre eux grâce à des
lignes physiques et échangeant des informations sous forme de données
numériques (valeurs binaires, c’est-à-dire codées sous forme de signaux
pouvant prendre deux valeurs : 0 et 1)
Il n’existe pas un seul type de réseau, car historiquement il existe des types
d’ordinateurs différents, communiquant selon des langages divers et variés. Par
ailleurs ceci est également dû à l’hétérogénéité des supports physiques de
transmission les reliant, que ce soit au niveau du transfert de données (circulation
de données sous forme d’impulsions électriques, de lumière ou d’ondes
électromagnétiques) ou bien au niveau du type de support (câble coaxial, paires
torsadées, fibre optique, etc.)
II.2.2. Définition
II.2.3. Types
C’est l’interconnexion des réseaux locaux se trouvant dans une même ville ou
dans une même région. Ce réseau peut utiliser des lignes du réseau public (service
de télécommunication, radiocommunication, câbles téléphoniques, ...) ou privées
pour assurer la liaison entre deux ou plusieurs sites. Il permet à des utilisateurs se
trouvant à plusieurs endroits géographiques de partager les ressources par le
réseau comme s’ils étaient dans un LAN. Dans ce type de réseau, la distance entre
les sites ne dépasse pas 200 Km.
II.2.3.2.1. Le réseau ferme : c’est un réseau dont l’accès est soumis à des
restrictions. Par exemple le réseau d’entreprise.
I.2.3.2.2. Le réseau ouvert : c’est un réseau dont tout le monde peut avoir accès
comme l’internet.
Selon Ass. NZANZU MUNGA Manassé cité par Isaac N.M. (2015), chaque
machine du réseau est à même temps client et serveur. Elle est parfaitement
adapter au petit groupe de travail.
II.2.3.3.2.Client/serveur :
Toutes les applications réseau sont centralisées sur un serveur. Ici l’administration
est beaucoup mieux du fait qu’elle peut être centralisée.
II.2.4. Applications
II.2.5. Caractéristiques
II.2.6. Topologies
II.2.6.1.1.Topologie en Bus
Dans une topologie en bus, tous les ordinateurs sont connectés à un seul câble
continu ou segment. Les avantages de ce réseau : coût faible, faciliter de la mise
en place et la distance maximale de 500m pour les câbles de 10 base 5 et 200m
pour les câbles de 10 base 2. La panne d’une machine ne cause pas une panne au
réseau, le signal n’est jamais régénère, ce qui limite la longueur des câbles. Il faut
mettre un répéteur au-delà de 185m. Ce réseau utilise la technologie Ethernet 10
base 2.
La topologie en étoile est la plus utilisée. Dans la topologie en étoile, tous les
ordinateurs sont reliés à un seul équipement central, qui peut être un concentrateur
(Hub), un commutateur (Switch), ou un Routeur.
11
Les avantages de ce réseau est que la panne d’une station ne cause pas la panne
du réseau et qu’on peut retirer ou ajouter facilement une station sans perturber le
réseau.
Il est aussi très facile à mettre e place mais les inconvénients sont : que le coût est
un peu élevé, la panne du concentrateur centrale entraine le disfonctionnement du
réseau.
La technologie utilisée est l’Ethernet 10 base T, 100 base T.
II.2.6.1.3.Topologie en Anneau
Dans un réseau possédant une topologie en anneau, les stations sont reliées en
boucle et communiquent entre elles. Avec la méthode « chacun à son tour de
communiquer». Elle est utilisée pour le réseau Token ring ou FDDI
II.2.6.2.Topologie logique
I.2.6.2.1.Topologie Ethernet
Ethernet est aujourd’hui l’un des réseaux les plus utilisées en local. Il repose sur
une topologie physique en étoile.
12
Elle repose sur une topologie physique en Anneau (ring), il utilise la méthode
d’accès par jeton (Token). Dans cette technologie, seul le poste ayant le jeton au
droit de transmettre si un poste veut émettre, il doit attendre jusqu’à ce qu’il ait le
jeton ; dans un réseau Token ring, chaque noeud du réseau comprend un MAU
(Multi Station Access Unit) qui peut recevoir les connexions des postes. Le signal
qui circule est régénéré par chaque MAU.
Mettre en place un réseau Token ring coûte chers, malgré la panne d’une station
MAU provoque le disfonctionnement du réseau.
La technologie LAN FDDI (Fiber Distributed Data Interface) est une technologie
d’accès réseau utilisant des câbles fibre optiques.
Le FDDI est constitué de deux anneaux : un anneau primaire et anneau secondaire.
L’anneau secondaire sert à rattraper les erreurs de l’anneau primaire ; le FDDI
utilise un anneau à jeton qui sert à détecter et à corriger les erreurs. Ce qui fait que
si une station MAU tombe en panne, le réseau continuera de fonctionner.
II.2.7. Architectures
Le réseau est dit poste à poste, lorsque chaque ordinateur connecté au réseau est
susceptible de jouer tour à tour le rôle de client et celui du serveur. A cette
architecture la gestion est décentralisée.
13
L’architecture client-serveur s’appuie sur un poste central (le serveur) qui gère le
réseau. Cette disposition entraine une meilleure sécurité et accroit «
l’interchangeabilité» : si une station de travail cliente est défectueuse, il est
possible de la remplacer par une machine équivalente. Si les applications sont
lancées depuis le disque dur du serveur, sitôt qu’un nouvel utilisateur est connecté
au réseau il a accès à la plupart de chose auxquelles il avait accès avant la panne.
Dans cette architecture, toute les ressources du réseau sont gérées par le serveur
il peut être spécialisé : le serveur des fichiers, d’applications, d’impressions, de
messagerie et de communication. Ils offrent des services à des programmes clients
de messagerie de base de données antivirale, etc.
II.2.8. Matériels
Elle n’est pas entourée d’un blindage protecteur. C’est le type de câble souvent
utilisé pour le téléphone et certains réseaux informatiques domestiques. Il est
caractérisé par sa longueur maximale d’un segment est de 100 m.
· Paire torsadée blindée ou STP (ShieldedTwisted pair)
Nouvelle dénomination U/FTP. Chaque paire torsadée blindée est entouré d’une
couche conductrice de blindage, de façon similaire à un câble coaxial. Cela permet
une meilleure protection contre les interférences ; elle est communément utilisée
dans le réseau Token ring.
Une fibre optique est un fil en verre ou en plastique très fin qui à la propriété d’être
un conducteur de la lumière et sert dans la transmission de données avec un débit
supérieur à celui des autres supports. Elle est constituée du coeur, d’une gaine
optique et d’une enveloppe protectrice.
Il existe plusieurs équipements réseaux. Mais nous n’évoquerons que les plus
importants.
La carte réseau ou NIC (Network Interface Card) est une carte qui sert d’interface
entre l’ordinateur et le support de transmission. Elle possède généralement deux
témoins lumineux (LED).
17
II.2.10.2.Répéteur
Figure 9: Répéteur
II.2.10.5. Routeur
II.2.10.6.Modem
II.3.1.Protocole IPX/SPX
Inter network Packet Exchange (IPX) agit au niveau des couches réseau et
transport. Il assure, comme IP, un service sans connexion et sans garantie.
II.3.3.Protocole IP
Internet Protocol Security est un protocole qui est conçue pour assurer la sécurité
dont, la confidentialité et la protection contre l’analyse du trafic par le
chiffrement ; l’authenticité des données et contrôle d’accès par une
authentification mutuelle des deux extrémités de la communication, la signature
ainsi que des calculs d’intégrité ; protection contre l’injection de paquets,
l’antirejet.
Internet control error Message Protocol est une sorte de sous couche de IP, qui
fonctionne de pair avec ce protocole. Son but est d’offrir des capacités de
contrôles et d’interprétations des erreurs. Il est donc utilisé par les hôtes IP pour
spécifier un certain nombre d’événement importants à TCP.
Simple Mail Transfer Protocol c’est un protocole utilisé pour transférer le courrier
électronique vers les serveurs de messagerie électronique.
Ces équipements sont répartis sur un seul site donc un local de cinq salles dont
une salle des animateurs où il y a un serveur, un ordinateur de bureau et un
ordinateur portable ; deux salles (une salle du Directeur Générale et une salle du
technicien programmeur) où il y a un ordinateur dans chacune, une salle du Chef
des programmes où il y a un ordinateur portable et une imprimante, une salle du
Chef comptable où il y a un ordinateur portable.
Ainsi, chaque ordinateur est en partie client et en partie serveur, autrement dit
chacun des ordinateurs du réseau est libre de partager ses ressources. Ce réseau
présente des inconvénients. Nous citons les difficultés d’échanger de données, une
lenteur lors du partage de ressources sans oublier l’insécurité dont fait l’objet les
informations qui circulent sur le système pour dire que la sécurité est quasi-
inexistant, c’est principalement ces premiers constats qui ont suscité en nous
l’intérêt d’étudier ce système afin d’apporter une solution durable.
II.5. Problématique
De nos jours,
- Si l’on dispose de plusieurs ordinateurs et que l’on en soit entrain de
transférer des fichiers de l’un a l’autre matériel en utilisant les clés USB,
DVD, CD ou carte mémoire ;
22
- Si l’on imprime les documents sur une imprimante très lente alors qu’un
autre ordinateur dispose d’une imprimante en couleur rapide de qualité
exceptionnelle ;
- Si pour stocker les données au serveur, tout membre du personnel doit se
déplacer pour rejoindre le serveur alors que cela réduit son temps de travail ;
- Si aucun des ordinateurs ne dispose pas d’un accès internet alors que la
présence et la communication en ligne constituent des élements clés dans
le développement de l’entreprise
- Etc ;
C’est qu’il y a quelque chose qui ne va pas dans l’infrastructure informatique de
l’entreprise.
II.6. Hypothèse
Dans ce chapitre, nous avons montré d’une façon synthétique les diverses notions
concernant la technologie d’interconnexion, le réseau informatique, qui est l’objet
de notre sujet du travail. Ainsi, vu les différentes notions relatives au réseau
informatique, notre projet de mise en place d’un système d’interconnexion entre
les services d’une entreprise a choisi de mettre en place un réseau local LAN au
sein de la Radio Black FM. Le protocole choisi est le protocole IP.
III.1. Historique
- Evangélisation biblique ;
- Santé, Sport, Environnement et Musique
- Education et l’encadrement de la population.
- Droits de l’homme ;
27
- Développement socio-économique
Parmi les grands projets qu’elle veut réaliser dans l’avenir, nous pouvons citer :
- Installation des émetteurs de Birime en province de Ruyigi et Kaberenge
en province de Bururi et Mutumba en province de Ngozi ;
- Création de la Télévision pour relayer la radio ;
- Diffusion des programmes satellitaires.
Président Fondateur
Conseil d'Administration
Directeur Général
Le Conseil d’Administration
La Direction
La gestion de la Radio Black FM est assurée par un Directeur Général nommé par
le Président Fondateur.
Au cours de notre stage, nous avons monté quelques vidéos dans le logiciel Adobe
nous avons monté les audio dans le logiciel Adobe Audition. Nous avons utilisé
30
le logiciel ZARA Radio pour la lecture des musiques et des émissions. Nous avons
enfin fait le montage des matériels existants pour la radio.
Le stage que nous avons effectué au sein de la Radio Black FM a été bien fait
grâce aux théories apprises dans certains cours vus en classe durant notre
formation académique au sein de l’Université des Grands Lacs. Ces cours sont :
Architecture des réseaux et câblage, Réseau et Technologie internet, Technique
de Réseaux et Télécommunication, Administration et Sécurité Réseau,
Techniques avancées de gestion de réseaux, Réseaux avancés et virtualisation.
Ce chapitre constitue pour nous l’une des parties essentielles de notre étude. Elle
se bornera essentiellement sur des informations fondamentales ayant trait aux
différentes composantes d’un réseau.
En ce qui concerne l’étude d’un réseau LAN, nous devrons prévoir des services
pour tous les bureaux pour son fonctionnement, bien entendu de leur charge.
Cependant pour notre étude d’implantation d’un réseau, il nous parait adéquat de
suivre et de respecter les étapes suivantes : Analyse du site, l’analyse de l’existant,
le plan architectural, le plan d’adressage, évaluation du coût.
Ceci se veut être un examen très minutieux, qui consiste a tenté de dégager les
éléments, à expliquer l’emplacement précis où nos activités principales seront
localisées.
La Radio Black FM est située dans un endroit convenable pour avoir une
implantation d’un réseau LAN. A cet effet, il convient de considérer que la Radio
Black FM comprend cinq salles abritant l’ensemble des bureaux ou ses services
(Direction Générale, Chef des programmes, Chef Comptable, Technicien
programmeur, Animateurs).
33
La Radio Black FM est construite par des bétons et des briques à ciment.
Les fils électriques sont tous installés encastré dans le mur et protégés par des
gaines de protection, des fusibles et des boîtes de dérivation. Les prises de courant
sont installées en bon nombre.
Le tableau suivant montre les longueurs existantes entre le serveur et les postes
de travail.
Tableau 1: Longueurs entre le serveur et les postes de travail au sein des
bureaux de la Radio Black FM.
Poste de travail Longueur
SALLE I (DIRECTION GENERALE)
Poste de travail 1 3m
SALLE II (CHEF DES PROGRAMMES)
Poste de travail 1 5m
Poste de travail 2 6m
SALLE III (TECHNICIEN PROGRAMMEUR)
Poste de travail 1 8m
SALLE IV (CHEF COMPTABLE)
Poste de travail 1 8m
SALLE V (ANIMATEURS)
Poste de travail 1 1m
Poste de travail 2 2m
Total des longueurs pour 7 postes de travail 33 m
Cette structure permet de déterminer les longueurs des câbles UTP nécessaires
pour installer les ports de prise des câbles RJ45 soit au total 33 mètres si on ajoute
les câbles pour connecter le switch au routeur.
34
Il n’y a pas de réseau LAN au sein de la Radio Black FM. Seuls le serveur, un
onduleur, un routeur et des installations électriques sont disponibles. Ainsi, il est
facile de raccorder du courant électrique en branchant nos équipements
informatiques en réseau dans les prises de courant des installations électriques
existantes.
En plus, il existe déjà un routeur installé dans la salle abritant le serveur. Cela
nous permettra de brancher notre routeur sur celui déjà installé. En outre, la
connexion internet sera détectée directement sur ce routeur.
Signalons que la présence du routeur est justifiée par le fait que la Radio Black
FM est une entreprise fournisseur d’accès à l’internet (FAI).
Le tableau d’analyse des besoins nous montre les matériels dont nous aurons
besoins pour la réalisation du présent projet. Un switch nous servira
d’intermédiaire pour le raccordement de la connexion internet du routeur aux
postes de travail. Il connectera tous les câbles réseaux (UTP) qui transportent les
données vers ces postes. Ces câbles UTP seront dotés des connecteurs RJ45. Des
prises RJ45 seront utilisées pour contrôler les branchements au réseau pour
chaque poste de travail.
35
Dans le cadre de notre projet, il convient de montrer clairement deux plans pour
le réseau LAN : le plan architectural et le plan d’adressage des 7 postes de travail
(ordinateurs).
Dans notre projet de réseau LAN à la Radio Black FM, nous allons utiliser un
routeur qui nous permet le routage dans notre réseau, un switch qui nous permet
de connecter les 7 ordinateurs fixe avec la possibilité d’une connexion wifi pour
leurs utilisateurs.
Le principe de fonctionnement : Le routeur qui est un élément intermédiaire
assurant le routage des paquets, il achemine les données vers le serveur enfin vers
le Switch à son tour reproduit ce signal reçu à travers ses ports et relie les
ordinateurs déterminés.
Pour créer un réseau LAN d’entreprise basé sur Internet, le plan d’adressage est
nécessaire. Le but de cette opération est de définir une adresse pour chaque réseau
physique.
Pour calculer le nombre de bits à réserver pour ces machines, on doit utiliser la
formule 𝑁 ≤ 2𝑛 − 2 où 𝑁 est le nombre de machines ; 𝑛 est le nombre de bits
à réserver.
IV.5. Sécurité
Nous allons sécuriser notre réseau et nos machines en installant un anti-virus, plus
que nécessaire nous allons être reliés à l’internet ; et notre anti-virus sera mise à
jour régulièrement pour prévenir les attaques des virus.
Pour lutter contre l’espionnage nous allons mettre en place un pare feu et une clé
cryptage qui sera affichée automatique dans notre outil de communication réseau.
38
Pour atteindre ces objectifs, il nous a fallu vérifier nos hypothèses : Nous avons
recouru au méthode analytique pour nous aider dans la décomposition de matière
détaillant l’ancien système et la modélisation du système à mettre sur place ; la
méthode structuro-fonctionnelle pour la prise de connaissance de structure et de
fonctionnement de l’organisation pour ainsi nous rassurer de processus de
fonctionnement de flux réel afin de comprendre le système d’échange de
l’information à la Radio Black FM et enfin les techniques documentaire,
d’interview et d’observation pour parvenir à la réalisation du présent travail.
Après analyse, nous avons fait un plan d’architecture réseau informatique (réseau
local LAN) permettant d’interconnecter les différents services de la Radio Black
FM. Nous avons également établi un plan d’adressage des différents postes de
travail des services de la Radio Black FM pour pouvoir les localiser et les attribuer
des adresses dans le réseau LAN à implanter au sein de cette entreprise. Pour ce
faire, nous avons analysé d’abord l’existant en matière de réseau informatique au
sein de la Radio Black FM. Nous avons ensuite analysé les besoins pour y
implanter un réseau local LAN permettant d’interconnecter les différents services
de la Radio Black FM et enfin nous avons évalué le coût pouvant être alloué à ce
projet, soit 3.394.360 de francs burundais. Cette somme permettra d’installer un
routeur qui est un périphérique réseau qui transmet des paquets entre
41
différents réseaux ou LAN dans ce réseau, un switch qui permet de connecter les
13 ordinateurs fixes avec la possibilité d’une connexion wifi pour leurs
utilisateurs. Le routeur qui est un élément intermédiaire qui crée un réseau WIFI,
il achemine les données vers le serveur enfin vers le Switch à son tour reproduit
ce signal reçu à travers ses ports et relie les ordinateurs déterminés.
Ainsi, nos hypothèses sont confirmées. Cependant, nous ne prétendons pas avoir
prises toutes les investigations en rapport avec notre thématique, c’est ainsi que
nous souhaitons que ceux qui voudraient empointer notre pas puissent aborder un
autre aspect.
Comme la perfection n’est pas de ce monde, ce travail est susceptible des critiques
de la part des chercheurs pour compiler les insuffisances épinglées en vertu de
l’efficacité de la science.
42
REFERENCES BIBLIOGRAPHIQUES
I. Ouvrages généraux
Sylvain Mukendi (2020), Etude pour la mise en place d’un réseau local dans une
entité décentralisée. Cas de la commune de Limete, ISTS
Kinshasa - Licence 2020
Isaac N. M. (2015). Etude de la mise en place d’un réseau informatique dans une
entité étatique décentralisée: cas de la mairie de Beni. Beni: Institut
supérieur du bassin du Nil - Ingénieur technicien en réseaux et maintenance
informatique.
Dior M.B. (2013). Notes de cours de Réseau Informatique II, TM2/A. ISIPA.