Vous êtes sur la page 1sur 53

REPUBLIQUE DU BURUNDI

MINISTERE DE L’EDUCATION NATIONALE ET DE LA


RECHERCHE SCIENTIFIQUE
UNIVERSITE DES GRANDS LACS

STAGE EFFECTUE A LA RADIO BLACK FM


DU 22 MARS AU 22 MAI 2023

MISE EN PLACE D’UN SYSTEME D’INTRECONNEXION


DES SERVICES D’UNE NTREPRISE : CAS DE LA RADIO
BLACK FM

Par :
NINGABIYE Estella
et
NIRAGIRA Daphrose

Sous l’encadrement de : Travail de fin d’études présenté et défendu


Msc-Ir BUKURU Concorde publiquement en vue de l’obtention d’un
Diplôme de Technicien Supérieur de niveau
A1 en Télécommunication et Réseaux

Bujumbura, Juillet 2023


i

Svp il faut suivre le plan de l’Université des grands lacs

Chapitre 1 Introduction générale

Chapitre2 PRESENTATION GENERALE DE LA RADIO BLACK FM

CHAPITRE 3 GENERALITES SUR LES RESEAUX

CHAPITRE 4 NOUVELLE ARCHITECURE INTECONNECTANT LES


SERVICES DE LA RADIO

DEDICACES

A mes parents ;
A mes frères et sœurs ;
A toutes les personnes qui me sont chères.

NINGABIYE Estella

A mes parents ;
A mes frères et sœurs ;
A la famille Dr Hilaire NINTERETSE ;
A toutes mes connaissances.

NIRAGIRA Daphrose
ii

REMERCIEMENTS

A l’occasion de la présentation de ce travail de fin d’études, il nous est agréable


d’exprimer nos remerciements et nos sentiments de reconnaissance à ceux qui ont
contribué à la réussite de ce travail.
Premièrement, nous remercions sincèrement nos familles pour leur soutien durant
nos études.
Deuxièmement, nous remercions plus particulièrement toutes les personnes qui
nous ont soutenues matériellement et/ou moralement notamment nos parents qui
ont fait le tout possible pour la réalisation de ce travail.
Et puis, nos sincères remerciements s’adressent aussi à nos éducateurs depuis
l’école primaire jusqu’à l’Université des Grands Lacs, plus précisément aux
différents enseignants de l’Institut de Télécommunication et Réseaux, pour la
formation tant morale qu’intellectuelle.
Nous exprimons nos remerciements à Msc-Ir BUKURU Concorde, encadreur de
notre travail, qui, malgré ses multiples engagements, s’est donné corps et âme en
acceptant de diriger ce travail, ses conseils, ses remarques pertinentes ainsi que sa
rigueur scientifique nous ont été d’une grande utilité.
Nous remercions également les autorités et le personnel de la Radio Black FM
Burundi pour leur bonne collaboration pendant le déroulement du stage.
Nous remercions aussi nos collègues étudiants avec qui nous étions ensemble à
l’Université des Grands Lacs pour la bonne collaboration et l’entente mutuelle qui
nous ont caractérisées.

NINGABIYE Estella et NIRAGIRA Daphrose


iii

LISTE DES SIGLES, ABREVIATIONS ET SYMBOLES

% : Pourcentage
ARP/RARP : Adresse Résolution Protocol et Reverse Adresse Résolution
Protocol
BIF : Burundian International Francs
BMD : Baccalauréat-Master-Doctorat
BNC : Bayonet Neill-Concelman
BRB : Banque de la République du Burundi
CD : Compact Disk
CSMA : Carrier Sense Multiple Access with Collision Detection
DAF : Directeur Administratif et Financier
F.A.I : Fournisser d’Accès à l’Internet
FDDI : Fiber Distributed Data Interface
H : Heure
ICMP : Internet control error Message Protocol
IGMP : Internet Group Management Protocol
IPsec : Internet Protocol Security
IPv4 : Internet Protocol Version 4
IPX : Inter network Packet Exchange
Kbps : Kilobits par seconde
Km : Kilomètre
LAN : Local Area Network ou Réseau Local d’Entreprise
LED : Light-Emitting Diode
M.A : Maître Assistant
MAN : Metropolitan Area Network
MAU : Multi Station Access Unit
Mb/s : Mégabits par seconde
mm : milimètre
iv

m : mètre
NIC : Network Interface Card
OSI : Operating System Internet
PC : Personnel Computer
PRTG : Paessler Router Traffic Grapher
RIP : Routing information Protocol
RJ45 : Registered Jack-45
SMTP : Simple Mail Transfer Protocol
SPX : Sequenced Packet Exchange
STP : ShieldedTwisted pair
TCP : Transmission control Protocol
IP : Internet Protocol
TIC : Techniques d’Information et de la Communication
U/FTP : Unshielded FoilTwisted Pair
UDP : User Datagram Protocol contrairement
UGL : Université des Grands Lacs
UPRONA : Union pour le Progrès National
BLACK FM : United States Africain Network
USB : Universal Serial Bus
UTP : Unshielded Twisted Pair
VPN : Virtual Private Network
Wifi : Wireress Fidelity
WiMax : Worldwide Interoperability far
www : world wide web
v

LISTE DES TABLEAUX

Tableau 1: Longueurs entre le serveur et les postes de travail au sein des bureaux
de la Radio Black FM. .................................................................... 33
Tableau 2: Matériels nécessaires pour le réseau LAN de la Radio Black FM ... 34
Tableau 3: Plan d’adressage des postes de travail du réseau LAN de la Radio
Black FM ....................................................................................... 37
Tableau 4: Evaluation de coût d’implantation du réseau LAN .......................... 38
vi

LISTE DES FIGURES

Figure 1: Topologie en bus ............................................................................... 10


Figure 2: Topologie en étoile............................................................................ 11
Figure 3: Topologie en Anneau ........................................................................ 11
Figure 4: Architecture client serveur ................................................................ 13
Figure 5: Câble coaxial .................................................................................... 15
Figure 6: Paire Torsadée................................................................................... 16
Figure 7: Tibre optique ..................................................................................... 16
Figure 8: Carte réseau ...................................................................................... 17
Figure 9: Répéteur ............................................................................................ 17
Figure 10: Hub ................................................................................................. 18
Figure 11: Switch ............................................................................................. 18
Figure 12: Routeur ........................................................................................... 18
Figure 13: Modem ............................................................................................ 18
Figure 14: Pare feu ........................................................................................... 19
Figure 16: Plan architectural du réseau LAN proposé pour la mettre en place à la
Radio Black FM ..................................... Erreur ! Signet non défini.
vii

TABLE DES MATIERES

DEDICACES ................................................................................................ i
REMERCIEMENTS .......................................................................................... ii
LISTE DES SIGLES, ABREVIATIONS ET SYMBOLES ............................... iii
LISTE DES TABLEAUX .................................................................................. v
LISTE DES FIGURES ...................................................................................... vi
TABLE DES MATIERES ................................................................................ vii
INTRODUCTION GENERALE ........................................................................ 1
CHAPITRE I : GENERALITES SUR LE RESEAU INFORMATIQUE ........... 5
I.1. Définition des concepts ................................................................................ 5
I.1.1. Réseau informatique.................................................................................. 5
I.1.2. Intranet ............................................................................................... 6
I.1.3. Extranet ............................................................................................... 6
I.1.4. Le serveur ............................................................................................... 6
I.2. Le réseau informatique ................................................................................. 6
I.2.1. Introduction............................................................................................... 6
I.2.2. Définition ............................................................................................... 7
I.2.3. Types ............................................................................................... 8
I.2.3.1. Etendue Géographique ........................................................................... 8
I.2.3.1.1.Réseau LAN (Local Area Network ou Réseau Local d’Entreprise) ...... 8
I.2.3.1.2. Réseau MAN (Metropolitan Area Network) ........................................ 8
I.2.3.1.3. Réseau WAN (Wide Area Network ou Réseau Etendu) ...................... 8
I.2.3.2.Le champs d’action ................................................................................. 8
I.2.3.3. D’après le fonctionnement ..................................................................... 9
I.2.3.3.1.Poste à poste (Peer to Peer ou égal à égal) : .......................................... 9
I.2.3.3.2.Client/serveur : ..................................................................................... 9
I.2.4. Applications .............................................................................................. 9
I.2.5. Caractéristiques ......................................................................................... 9
viii

I.2.6. Topologies ............................................................................................. 10


I.2.6.1. Topologie Physique .............................................................................. 10
I.2.6.1.1.Topologie en Bus ............................................................................... 10
I.2.6.1.2. Topologie en Etoile ........................................................................... 10
I.2.6.1.3.Topologie en Anneau ......................................................................... 11
I.2.6.2.Topologie logique ................................................................................. 11
I.2.6.2.1.Topologie Ethernet ............................................................................. 11
I.2.6.2.2.Topologie Token ring ......................................................................... 12
I.2.6.2.3. Topologie FDDI ................................................................................ 12
I.2.7. Architectures ........................................................................................... 12
I.2.7.1. Poste à Poste ........................................................................................ 12
I.2.7.2. Client Serveur ...................................................................................... 13
I.2.8. Matériels ............................................................................................. 13
I.2.8.4. Les Stations de Travail ......................................................................... 14
I.2.9. Les contrôleurs de communication .......................................................... 14
I.2.9.1. Les Câbles ............................................................................................ 14
I.2.9.1.1. le câble coaxial .................................................................................. 14
I.2.9.1.2.Le câble à paire torsadées ................................................................... 15
I.2.9.1.3. La Fibre Optique ............................................................................... 16
I.2.10. Equipements d’interconnexion local et distante ..................................... 16
I.2.10.1. Carte réseau........................................................................................ 16
I.2.10.2.Répéteur ............................................................................................. 17
I.2.10.3.Le Concentrateur (Hub)....................................................................... 17
I.2.10.4.Le Commutateur (Switch) ................................................................... 18
I.2.10.5. Routeur ............................................................................................. 18
I.2.10.6.Modem ............................................................................................. 18
I.2.10.7. Pare feu ............................................................................................. 19
I.3. Les protocoles ............................................................................................ 19
I.3.1.Protocole IPX/SPX .................................................................................. 19
ix

I.3.2. Protocole TCP ......................................................................................... 19


I.3.3.Protocole IP ............................................................................................. 19
I.3.4. Protocole UDP ........................................................................................ 19
I.3.5. Protocole IPsec ....................................................................................... 20
I.3.6. Protocole ARP/RARP ............................................................................. 20
I.3.7. Protocole IGMP ...................................................................................... 20
I.3.8. Protocole ICMP ...................................................................................... 20
I.3.9. Protocole RIP .......................................................................................... 20
I.3.10. Protocole SMTP .................................................................................... 21
I.4. Analyse et critique de l’existant ................................................................. 21
I.5. Problématique ............................................................................................ 21
I.6. Hypothèse ............................................................................................. 22
I.7. Solution proposée....................................................................................... 23
Conclusion du premier chapitre ........................................................................ 24
CHAPITRE II : PRESENTATION GENERALE DE LA RADIO BLACK FM
ET DEROULEMENT DU STAGE ...................................... 25
II.1. Historique ............................................................................................. 25
II.2. Situation géographique ............................................................................. 26
II.3. Missions de la station ................................................................................ 26
II.4. Orientation générale des émissions ........................................................... 26
II.5. Perspectives d’avenir de la radio Black FM ............................................. 27
II.6. Structure et fonctionnement de la Radio Black FM ................................... 27
II.6.1. Organigramme de la Radio Black FM .................................................... 27
II.6.2. Fonctionnement des organes .................................................................. 27
II.2. Déroulement du stage ............................................................................... 29
II.2.1. Activités réalisées .................................................................................. 29
II.2.2. Corrélation entre le stage et les cours vus en classe ................................ 30
II.2.3. Difficultés rencontrées ........................................................................... 30
Conclusion du deuxième chapitre ..................................................................... 31
x

CHAPITRE III : PRESENTATION DU PROJET DE MISE EN PLACE D’UN


SYSTEME D’INTERCONNECTION DES SERVICES DE LA
RADIO BLACK FM ............................................................ 32
III.1. Analyse du site d’implantation ................................................................ 32
III.1.1. La construction du site .......................................................................... 33
III.1.2. Les éléments de sécurisation et des protections .................................... 33
III.1.3. L’installation électrique ........................................................................ 33
III.1.4. Les longueurs ....................................................................................... 33
III.2. Analyse de l’existant ............................................................................... 34
III.3. Analyse des besoins ................................................................................. 34
III.4. Les plans ............................................................................................. 35
III.4.1. Plan Architectural du réseau LAN proposé ........................................... 35
III.4.2. Le plan d’adressage .............................................................................. 35
III.5. Sécurité ............................................................................................. 37
III.5.1 La sécurité contre le virus ...................................................................... 37
III.5.2 La sécurité contre l’espionnage ............................................................. 37
III.6. Evaluation du coût ................................................................................... 38
Conclusion du troisième chapitre ..................................................................... 39
CONCLUSION GENERALE ET SUGGESTIONS ......................................... 40
REFERENCES BIBLIOGRAPHIQUES .......................................................... 42
1

CHAPITRE I : INTRODUCTION GENERALE

A la fin de chaque année académique, en collaboration avec le ministère ayant


l’enseignement supérieur en ses attributions, l’Université des Grands Lacs
organise un stage de deux mois en faveur de ses lauréats finalistes du premier
cycle du système BMD.

I.1. But du stage et objectifs du stage

Notre stage avait comme but de renforcer par les pratiques des connaissances
acquises à l’université. Il nous a permis de nous orienter vers un métier et de nous
habituer progressivement au mode du travail.
Son objectif global était de nous familiariser avec le milieu professionnel.
Spécifiquement, il avait pour objectifs de nous amener à :
- Connaître l’organisation et le fonctionnement d’une entreprise
radiophonique ;
- Comprendre la mise en place d’un système d’interconnexion des services
d’une entreprise.

I.2. Lieu de stage

Le stage a été effectué à la Radio Black FM, une entreprise radiophonique


localisée en mairie de Bujumbura.

I.3. Sujet du travail

Notre travail s’intitule « Mise en place d’un système d’interconnexion entre les
services d’une entreprise : Cas de la Radio Black FM ».

I.4. Objectifs du travail

Notre travail a deux objectifs : l’objectif global et les objectifs spécifiques.


 Objectif global : Elaborer un projet de mise en place d’un système
d’interconnexion entre les différents services de la Radio Black FM.
2

 Objectifs spécifiques :
- Analyser le site d’implantation du réseau LAN au sein de la Radio Black FM ;
- Analyser l’existant et les besoins d’interconnexion entre les différents services
de la Radio Black FM ;
- Faire un plan architectural et un plan d’adressage du réseau LAN des postes de
travail des services de la Radio Black FM pour améliorer son réseau
informatique.

I.5. Intérêt du sujet

Ce travail de recherche a pour intérêt personnel, intérêt pour la Radio Black FM


et l’intérêt académique.
 Intérêt personnel
Ce travail de fin d’études du premier cycle universitaire constitue notre première
expérience de recherche. Ce travail nous a permis de nous investir dans
l’élaboration d’un projet de mise en place d’un réseau local LAN afin de relier les
théories acquises dans les cours vus en classe à la pratique. Ce stage nous a
conduits à découvrir le monde professionnel du secteur des télécommunications
et réseaux.
 Intérêt pour la Radio Black FM
Notre travail va permettre à la Radio Black FM d’améliorer son réseau
informatique interconnectant ses différents services surtout à partir de notre projet
en implantant un réseau local LAN adéquat et efficace à son environnement
interne.
 Intérêt académique
Ce rapport de stage constitue un support pour les étudiants qui vont faire des
recherches dans le domaine similaire ultérieurement. Il s’agit d’une source de
documentation pour d’autres personnes qui s’intéresseront à la conception et
implantation d’une architecture réseau informatique.
3

 Intérêt nationale
Ce travail joue un rôle important pour l’économie nationale et pour la population
burundaise dans la mesure où le réseau local LAN permet à l’entreprise
d’améliorer l’efficacité du personnel qui est le moteur de la performance de
l’entreprise. Etant un fournisseur d’accès à l’internet, la Radio Black FM, s’il est
performant, contribuera à la promotion de l’innovation, ce qui permettra aux
entreprises et hommes d’affaires de maximiser leurs profits et donc d’augmenter
la production nationale afin de diminuer la pauvreté du pays.

I.6. Méthodologie de l’étude

Pour mener à bien notre étude, il nous a fallu d’utiliser différentes techniques et
méthodes permettant de collecter, de traiter et d’analyser les données collectées.
 Les Techniques de collecte des données
Deux techniques nous ont été utiles dans la collecte des données :
 La technique documentaire: cette technique nous a permis de consulter les
différents ouvrages généraux et autres sources documentaires disponible dans
la bibliothèque et sur les sites web. Il s’agit des livres, des thèses, des mémoires,
des rapports de stage, des notes de cours et des contenus des sites web.
 La technique d’entretien: c’est la technique avec laquelle nous avons posé des
questions aux différents chefs de services et plus particulièrement notre
encadreur de stage pour connaitre le fonctionnement de la Radio Black FM.
 Les méthodes d’analyse des données
Pour analyser les données récoltées, nous avons appliqué la méthode descriptive,
la méthode quantitative et la méthode analytique.
 La méthode descriptive nous a permis d’observer et de décrire l’existant et de
détecter les besoins en ce qui concerne le réseau informatique de la Radio Black
FM.
4

 La méthode quantitative nous a permis de quantifier les besoins en hardware et


en sofware pour que notre projet soit exécuté. Ceci nous a permis d’aboutir à
l’évaluation du coût du projet.
 La méthode analytique quant à elle, nous a permis d’analyser de façon détaillée
les différentes adresses réseaux nécessaires pour attribuer un espace en bits
adéquat à notre architecture réseau.

I.7. Délimitation du sujet

Notre travail est délimité dans l’espace et dans le domaine.


- Dans l’espace, il concerne la Radio Black FM ;
- Dans le domaine, il est du domaine des télécommunications et réseaux.

I.8. Articulation du travail

En plus de l’introduction générale, notre travail s’articule autour de trois chapitres


dont le premier chapitre porte sur la revue de la littérature générale sur le réseau
informatique au sein d’une entreprise, le second chapitre porte sur la présentation
générale du lieu de stage et du déroulement du stage et enfin le dernier chapitre
sur le projet de conception et implantation d’une architecture réseau informatique
permettant l’interconnexion des différents services de la Radio Black FM.
5

CHAPITRE II : GENERALITES SUR LES RESEAUX INFORMATIQUES

Pour bien mener une recherche, il est nécessaire de faire la revue de littérature
existante sur les concepts du sujet et leurs notions relatives. Tel est l’objet de ce
chapitre. Ainsi, dans ce chapitre, nous avons défini les concepts clés du sujet ;
ensuite nous avons synthétisé la littérature sur la conception et implémentation
d’une architecture réseau informatique.

II.1. Définition des concepts

En vue d’une compréhension générale quant à ce qui nous intéressera à la cour de


notre recherche, les vives définitions de mots clés ci-dessous nous permettrons de
mieux comprendre les terminologies utilisées dans ce travail.

II.1.1. Réseau informatique

Un système informatique est un ensemble d’élément qu’il faut réunir pour que
l’information soit traitée d’une manière automatique. Selon Larousse, un système
informatique est un ensemble de moyens matériels et logiciels mis en œuvre en
vue d’une application spécifié ou d’un ensemble d’applications.

Il est composé de :

 Le hardware : c’est la quincaillerie, le physique ou la partie palpable et


visible du système : l’ordinateur et ses périphériques.
 Le software : c’est la partie invisible du système ou le mental, constitué
d’une suite d’instructions (algorithmes) permettant l’utilisateur de
dialoguer avec l’ordinateur : ce sont le logiciels et programmes
d’applications.
 L’homme : il est l’élément le plus important du système, c’est lui le
concepteur, l’utilisateur et le bénéficiaire du système. Il confère à
l’ordinateur une partie de son intelligence et lui donne des ordres pour
l’exécution de certaines tâches.
6

II.1.2. Intranet

Un intranet est un ensemble de services internet (par exemple un serveur web)


interne à un réseau local, c’est-à-dire accessible uniquement à partir des postes
d’un réseau local et invisible de l’extérieur. Il consiste à utiliser les standards
client-serveur de l’internet (en utilisant les protocoles TCP/IP), comme par
exemple l’utilisation de navigateurs internet, pour réaliser un système
d’information interne à une organisation ou une entreprise. On peut dire encore
dire que l’intranet est un réseau privée sur le protocole TCP/IP et exploitant les
mêmes applications que sur internet. (Isaac N. M., 2015)

II.1.3. Extranet

Un extranet est une extension du système d’information de l’entreprise à des


partenaires situés au-delà du réseau. Autrement l’extranet est une interconnexion
intranet au moyen d’un tunnel VPN (Isaac N. M., 2015).

II.1.4. Le serveur

KAMBALE MASIVI cité par Isaac N.M. (2015) définit le serveur se définit
comme étant l’ordinateur principal gérant l’ensemble du réseau et centralisant
toute les ressources partageable dont le périphérique, le logiciel et les données.

II.2. Le réseau informatique

II.2.1. Introduction

Le terme générique « réseau » définit un ensemble d’entités (objets, personnes,


etc.) interconnectées les unes avec les autres. Un réseau permet ainsi de faire
circuler des éléments matériels ou immatériels entre chacune de ces entités selon
des règles bien définies.
 réseau (en anglais network) : Ensemble des ordinateurs et périphériques
connectés les uns aux autres. Notons que deux ordinateurs connectés
ensemble constituent à eux seuls un réseau minimal.
7

 mise en réseau (en anglais Networking) : Mise en œuvre des outils et des
tâches permettant de relier des ordinateurs afin qu’ils puissent partager des
ressources en réseau.
Selon le type d’entité concernée, le terme utilisé sera ainsi différent :
 réseau de transport: ensemble d’infrastructures et de disposition
permettant de transporter des personnes et des biens entre plusieurs zones
géographiques
 réseau téléphonique: infrastructure permettant de faire circuler la voix
entre plusieurs postes téléphoniques
 réseau de neurones: ensemble de cellules interconnectées entre-elles
 réseau de malfaiteurs: ensemble d’escrocs qui sont en contact les uns avec
les autres (un escroc en cache généralement un autre!)
 réseau informatique: ensemble d’ordinateurs reliés entre eux grâce à des
lignes physiques et échangeant des informations sous forme de données
numériques (valeurs binaires, c’est-à-dire codées sous forme de signaux
pouvant prendre deux valeurs : 0 et 1)
Il n’existe pas un seul type de réseau, car historiquement il existe des types
d’ordinateurs différents, communiquant selon des langages divers et variés. Par
ailleurs ceci est également dû à l’hétérogénéité des supports physiques de
transmission les reliant, que ce soit au niveau du transfert de données (circulation
de données sous forme d’impulsions électriques, de lumière ou d’ondes
électromagnétiques) ou bien au niveau du type de support (câble coaxial, paires
torsadées, fibre optique, etc.)

II.2.2. Définition

Selon Tanenbaum Andrew, nous pouvons définir un réseau informatique comme


étant un ensemble de deux ou plusieurs ordinateurs interconnectés entre eux au
moyen des médias de communication avec pour objectifs de réaliser le partage
des différentes ressources matérielles et/ou logicielles (Tanenbaum A., 1998).
8

II.2.3. Types

Le réseau informatique sont définit selon :

II.2.3.1. Etendue Géographique

Il existe plusieurs types de réseau informatique selon le découpage géographique


dont la subdivision a été rendue possible par rapport à leur taille, débit ou aire
géographique, qui se résume en trois grands types ou catégories :

II.2.3.1.1.Réseau LAN (Local Area Network ou Réseau Local d’Entreprise)

C’est un ensemble d’ordinateurs et équipements informatique reliés les uns aux


autres dans un même bâtiment, site ou dans des sites différents ayant une aire
géographiquement proche ne dépassant pas 10 Km.

II.2.3.1.2. Réseau MAN (Metropolitan Area Network)

C’est l’interconnexion des réseaux locaux se trouvant dans une même ville ou
dans une même région. Ce réseau peut utiliser des lignes du réseau public (service
de télécommunication, radiocommunication, câbles téléphoniques, ...) ou privées
pour assurer la liaison entre deux ou plusieurs sites. Il permet à des utilisateurs se
trouvant à plusieurs endroits géographiques de partager les ressources par le
réseau comme s’ils étaient dans un LAN. Dans ce type de réseau, la distance entre
les sites ne dépasse pas 200 Km.

II.2.3.1.3. Réseau WAN (Wide Area Network ou Réseau Etendu)

Réseau étendu à longue distance constitué par l’interconnexion des plusieurs


réseaux et qui se distingue des réseaux locaux et métropolitains. Il relie plusieurs
ordinateurs notamment à travers une ville, un pays, continent ou encore toute la
planète ; la communication s’effectue grâce aux réseaux privées et ou publiques.

II.2.3.2. Le champs d’action

Par champ d’action nous entendons l’ensemble de personnes autoriser à utiliser


ce réseau. Nous avons :
9

II.2.3.2.1. Le réseau ferme : c’est un réseau dont l’accès est soumis à des
restrictions. Par exemple le réseau d’entreprise.
I.2.3.2.2. Le réseau ouvert : c’est un réseau dont tout le monde peut avoir accès
comme l’internet.

II.2.3.3. D’après le fonctionnement

Par fonctionnement nous sous entendons la manière dont les ordinateurs


communique entre eux ou se considère.

II.2.3.3.1.Poste à poste (Peer to Peer ou égal à égal) :

Selon Ass. NZANZU MUNGA Manassé cité par Isaac N.M. (2015), chaque
machine du réseau est à même temps client et serveur. Elle est parfaitement
adapter au petit groupe de travail.

II.2.3.3.2.Client/serveur :

Toutes les applications réseau sont centralisées sur un serveur. Ici l’administration
est beaucoup mieux du fait qu’elle peut être centralisée.

II.2.4. Applications

Les différentes applications d’un réseau informatique sont : le partage des


données, le partage des applications, le partage des ressources matérielles et
logicielles, la communication entre les processus, Communication entre
utilisateurs, les jeux, ...

II.2.5. Caractéristiques

Le réseau informatique est caractérisé par les topologies, l’architecture, le


protocole, le poste de travail, le support de transmission ainsi que le serveur,...
Le choix de certains matériels physique à utiliser dans le réseau informatique
dépend des certaines caractéristiques physiques ou standards.
10

II.2.6. Topologies

C’est l’ensemble des méthodes physiques et standards qui orientent ou facilite la


circulation des données entre ordinateurs dans un réseau.
Il existe deux types de topologie à savoir : la topologie physique et la topologie
logique (Dior M.B., 2013).

II.2.6.1. Topologie Physique

La topologie physique désigne la manière dont les équipements sont


interconnectés en réseau. Dans cette topologie nous avons trois grandes topologies
qui sont :

II.2.6.1.1.Topologie en Bus

Dans une topologie en bus, tous les ordinateurs sont connectés à un seul câble
continu ou segment. Les avantages de ce réseau : coût faible, faciliter de la mise
en place et la distance maximale de 500m pour les câbles de 10 base 5 et 200m
pour les câbles de 10 base 2. La panne d’une machine ne cause pas une panne au
réseau, le signal n’est jamais régénère, ce qui limite la longueur des câbles. Il faut
mettre un répéteur au-delà de 185m. Ce réseau utilise la technologie Ethernet 10
base 2.

Figure 1: Topologie en bus

II.2.6.1.2. Topologie en Etoile

La topologie en étoile est la plus utilisée. Dans la topologie en étoile, tous les
ordinateurs sont reliés à un seul équipement central, qui peut être un concentrateur
(Hub), un commutateur (Switch), ou un Routeur.
11

Les avantages de ce réseau est que la panne d’une station ne cause pas la panne
du réseau et qu’on peut retirer ou ajouter facilement une station sans perturber le
réseau.
Il est aussi très facile à mettre e place mais les inconvénients sont : que le coût est
un peu élevé, la panne du concentrateur centrale entraine le disfonctionnement du
réseau.
La technologie utilisée est l’Ethernet 10 base T, 100 base T.

Figure 2: Topologie en étoile

II.2.6.1.3.Topologie en Anneau

Dans un réseau possédant une topologie en anneau, les stations sont reliées en
boucle et communiquent entre elles. Avec la méthode « chacun à son tour de
communiquer». Elle est utilisée pour le réseau Token ring ou FDDI

Figure 3: Topologie en Anneau

II.2.6.2.Topologie logique

La topologie logique désigne la manière dont les équipements communiquent en


réseau. Dans cette topologie les plus courantes sont les suivantes :

I.2.6.2.1.Topologie Ethernet

Ethernet est aujourd’hui l’un des réseaux les plus utilisées en local. Il repose sur
une topologie physique en étoile.
12

Dans un réseau Ethernet, la communication se fait à l’aide d’un protocole appelé


CSMA/CD, ce qui fait qu’il aura une très grande surveillance des données à
transmettre pour éviter toute sorte de collision. Par conséquent un poste qui veut
émettre doit vérifier si le canal est libre avant d’y émettre.

II.2.6.2.2.Topologie Token ring

Elle repose sur une topologie physique en Anneau (ring), il utilise la méthode
d’accès par jeton (Token). Dans cette technologie, seul le poste ayant le jeton au
droit de transmettre si un poste veut émettre, il doit attendre jusqu’à ce qu’il ait le
jeton ; dans un réseau Token ring, chaque noeud du réseau comprend un MAU
(Multi Station Access Unit) qui peut recevoir les connexions des postes. Le signal
qui circule est régénéré par chaque MAU.
Mettre en place un réseau Token ring coûte chers, malgré la panne d’une station
MAU provoque le disfonctionnement du réseau.

II.2.6.2.3. Topologie FDDI

La technologie LAN FDDI (Fiber Distributed Data Interface) est une technologie
d’accès réseau utilisant des câbles fibre optiques.
Le FDDI est constitué de deux anneaux : un anneau primaire et anneau secondaire.
L’anneau secondaire sert à rattraper les erreurs de l’anneau primaire ; le FDDI
utilise un anneau à jeton qui sert à détecter et à corriger les erreurs. Ce qui fait que
si une station MAU tombe en panne, le réseau continuera de fonctionner.

II.2.7. Architectures

L’architecture d’un réseau est la représentation structurale et fonctionnelle d’un


réseau. Il existe deux types d’architectures réseau :

II.2.7.1. Poste à Poste

Le réseau est dit poste à poste, lorsque chaque ordinateur connecté au réseau est
susceptible de jouer tour à tour le rôle de client et celui du serveur. A cette
architecture la gestion est décentralisée.
13

II.2.7.2. Client Serveur

L’architecture client-serveur s’appuie sur un poste central (le serveur) qui gère le
réseau. Cette disposition entraine une meilleure sécurité et accroit «
l’interchangeabilité» : si une station de travail cliente est défectueuse, il est
possible de la remplacer par une machine équivalente. Si les applications sont
lancées depuis le disque dur du serveur, sitôt qu’un nouvel utilisateur est connecté
au réseau il a accès à la plupart de chose auxquelles il avait accès avant la panne.
Dans cette architecture, toute les ressources du réseau sont gérées par le serveur
il peut être spécialisé : le serveur des fichiers, d’applications, d’impressions, de
messagerie et de communication. Ils offrent des services à des programmes clients
de messagerie de base de données antivirale, etc.

Figure 4: Architecture client serveur

II.2.8. Matériels

II.2.8.1.L’ordinateur : c’est un appareil électronique capable de traiter les


informations de façon automatique. Il fournit à l’utilisation d’un réseau
l’ensemble des possibilités presque illimitées (manipulation des logiciels,
traitement des données, utilisation de l’Internet).
II.2.8.2.Le Serveur : c’est un logiciel ou ordinateur très puisant choisit pour
coordonner, contrôler et gérer les ressources d’un réseau. Il met ses ressources à
la disposition des autres ordinateurs sous la forme des services.
II.2.8.3.Imprimante : est une unité d’impression, un périphérique capable de
reproduire les caractères et ou des symboles et des graphiques prédéfinis sur un
support comme papier, bande, tissus,...
Il existe des imprimantes réseau et des imprimantes en réseau.
II.2.8.3.1.Imprimante réseau : c’est une imprimante conçue avec un port réseau
(RJ45 par exemple) lui permettant de fonctionner dans un réseau comme un poste
de station, il fonctionne en collaboration avec le serveur d’impression.
14

II.2.8.3.2.Imprimante en réseau : c’est une imprimante ordinaire qui est


connectée et configurée à un ordinateur du réseau, en plus partagée pour que
d’autres poste du réseau parviennent à l’utiliser pour leurs impressions.

II.2.8.4. Les Stations de Travail

Encore appelé poste de travail c’est un ordinateur connecté au réseau à partir


duquel un utilisateur effectue son travail et accède aux ressources d’un serveur ou
d’un réseau. On a deux sortes de poste de travail : intelligent et non intelligent.

II.2.9. Les contrôleurs de communication

Un contrôleur de communication est un canal physique qui permet de véhiculer


les informations dans un réseau. Il existe deux types de support de
communication ; le support limité ou câblé et le support non limité encore appelé
aériens ou sans fil.

II.2.9.1. Les Câbles

II.2.9.1.1. le câble coaxial

Le câble coaxial ou ligne coaxiale est un support de transmission composé d’un


câble à deux conducteurs. Il dispose d’un fil de cuivre entouré successivement
d’une gaine d’isolation, d’un blindage métallique et d’une gaine extérieure. On
distingue deux types de câbles coaxiaux :
· Le câble coaxial fin (thin Net) ou 10 base -2 mesure environ 6mm de diamètre,
il est en mesure de transporter le signal à une distance de 185 mètres avant que le
signal soit atténué.
· Le câble coaxial épais (thick Net) appelé aussi 10 base-5 grâce à la norme
Ethernet qui l’emploi, mesure environ 12mm de diamètre, il est en mesure de
transporter le signal à une distance de 500 mètres avant que le signal soit atténué.
Pour le raccordement des machines avec ces câbles, on utilise des connecteurs
BNC.
15

C’est un câble utilisé également en téléphonie, télévision, radio-émetteur,


récepteur, aéronautique, laboratoire de mesure physique.

Figure 5: Câble coaxial

II.2.9.1.2.Le câble à paire torsadées

Un câble à double paire torsadées (Twisted pair câble) décrit un modèle de


câblage ou une ligne de transmission qui est constitué de deux brins de cuivre
entrelacés en torsade et recouverts d’isolant. Cette configuration a pour but de
maintenir précisément la distance entre le fil et de diminuer la diaphonie.
Le maintien de la distance entre fils de paire torsadée permet de définir une
impédance caractéristique de la paire, afin d’effacer les réflexions des signaux aux
raccords et en bout de ligne. Les contraintes géométriques (épaisseur de
l’isolant/diamètre du fil) maintiennent cette impédance autour de 100 ohms :
- 100 ohms pour le réseau Ethernet en étoile
- 105 ou 150 ohms pour le réseau Token ring
- 100 ou 120 ohms pour le réseau de téléphonie
- 90 ohms pour les câbles USB
Ce type de câble est utilisé dans plusieurs cas mais nous nous parlerons dans le
cas d’un réseau informatique, la longueur d’un segment de câble qui relie deux
équipement ne peut pas dépasser 100m. Il existe cinq types de paire torsadée, mais
qui se résument en deux (câble UTP et STP).
· Paire torsadée non blindée ou UTP (Unshielded Twisted Pair)
16

Elle n’est pas entourée d’un blindage protecteur. C’est le type de câble souvent
utilisé pour le téléphone et certains réseaux informatiques domestiques. Il est
caractérisé par sa longueur maximale d’un segment est de 100 m.
· Paire torsadée blindée ou STP (ShieldedTwisted pair)
Nouvelle dénomination U/FTP. Chaque paire torsadée blindée est entouré d’une
couche conductrice de blindage, de façon similaire à un câble coaxial. Cela permet
une meilleure protection contre les interférences ; elle est communément utilisée
dans le réseau Token ring.

Figure 6: Paire Torsadée

II.2.9.1.3. La Fibre Optique

Une fibre optique est un fil en verre ou en plastique très fin qui à la propriété d’être
un conducteur de la lumière et sert dans la transmission de données avec un débit
supérieur à celui des autres supports. Elle est constituée du coeur, d’une gaine
optique et d’une enveloppe protectrice.

Figure 7: Tibre optique

II.2.10. Equipements d’interconnexion local et distante

Il existe plusieurs équipements réseaux. Mais nous n’évoquerons que les plus
importants.

II.2.10.1. Carte réseau

La carte réseau ou NIC (Network Interface Card) est une carte qui sert d’interface
entre l’ordinateur et le support de transmission. Elle possède généralement deux
témoins lumineux (LED).
17

- La LED verte indique l’alimentation de la carte


- La LED orange (10Mb/s) ou (100Mb/s) indique une activité du réseau
(envoie ou réception de données)

Figure 8: Carte réseau

II.2.10.2.Répéteur

Le répéteur (en anglais repeater) est un équipement simple permettant de


régénérer un signal entre deux nœuds du réseau, enfin d’atteindre la distance du
media réseau. Le répéteur travaille uniquement au niveau physique (couche 1 du
modèle OSI), c.-à-d. qu’il ne travaille qu’au niveau des informations binaires
circulant sur la ligne de transmission et qu’il n’est pas capable d’interpréter les
paquets d’informations.

Figure 9: Répéteur

II.2.10.3.Le Concentrateur (Hub)

Le Hub est un dispositif permettant la connexion de plusieurs nœuds sur un même


point d’accès sur le réseau, en se partageant la bande passante totale. C’est le
fameux point central utilisé pour le raccordement des différents ordinateurs dans
un réseau de topologie physique en étoile. Le Hub ne fait que renvoyer bêtement
les trames vers tous les périphériques connectées. Au contraire il ne garde pas en
mémoire les adresses des destinataires dans une table. Il n’est pas conçu pour
décoder l’entête du paquet pour y trouver l’adresse MAC du destinataire. La mise
en place d’un Hub surcharge donc le réseau en renvoyant tous les trames à
l’ensemble des machines connectées.
18

Figure 10: Hub

II.2.10.4.Le Commutateur (Switch)

Un commutateur est un équipement qui relie plusieurs segments (câble ou fibre)


dans un réseau informatique. Il s’agit le plus souvent d’un boitier disposant de
plusieurs ports entre 4 et 100. Il a donc la même apparence qu’un concentrateur.
Contrairement à un Hub, un Switch ne se contente pas de reproduire sur tous les
ports chaque trame qu’il reçoit. Il sait déterminer sur quel port li doit envoyer une
trame, en fonction de l’adresse à laquelle cette trame est destinée. Le Switch est
souvent utilisés pour remplacer des concentrateurs.

Figure 11: Switch

II.2.10.5. Routeur

Un routeur est un équipement d’interconnexion de réseau informatique permettant


d’assurer le routage des paquets entre deux réseaux ou plus afin de déterminer le
chemin qu’un paquet de données va emprunter.
Il dispose des ports souvent RJ45 pour la connexion avec un Switch ou avec un
PC, il peut avoir des antennes pour le sans fil.

Figure 12: Routeur

II.2.10.6.Modem

Modulateur-Démodulateur, le modem c’est un équipement qui transforme les


données numériques émises sur le port en données analogiques qui peuvent être
véhiculées sur une ligne.

Figure 13: Modem


19

II.2.10.7. Pare feu

Encore appelé firewall ou coupe-feu, le pare feu c’est un système permettant de


protéger un ordinateur des instruisons provenant du réseau.
On l’utilise pour protéger le LAN des attaques provenant de l’extérieur (internet
par exemple)

Figure 14: Pare feu

II.3. Les protocoles

A l’avènement des réseaux locaux, différents protocoles de couches moyennes et


hautes furent utilisés, bien souvent liés à un éditeur de logiciels. Ils ont
progressivement été remplacés par le standard de fait TCP/IP.

II.3.1.Protocole IPX/SPX

Inter network Packet Exchange (IPX) agit au niveau des couches réseau et
transport. Il assure, comme IP, un service sans connexion et sans garantie.

II.3.2. Protocole TCP

Transmission control Protocol est un protocole de transport qui assure un service


fiable, orienté connexion pour un flot d’octet.

II.3.3.Protocole IP

Internet Protocol permet de géré les adresses logique, qui décomposent


l’identifiant de chaque noeud en un numéro de réseau logique et un numéro de
périphérique sur 4 octets en IPv4.

II.3.4. Protocole UDP

User Datagram Protocol contrairement à TCP, UDP n’assure pas de connexion et


reporte le processus de fiabilisation à la couche supérieure (Applicative). Ilo
fonctionne en mode non connecté.
20

II.3.5. Protocole IPsec

Internet Protocol Security est un protocole qui est conçue pour assurer la sécurité
dont, la confidentialité et la protection contre l’analyse du trafic par le
chiffrement ; l’authenticité des données et contrôle d’accès par une
authentification mutuelle des deux extrémités de la communication, la signature
ainsi que des calculs d’intégrité ; protection contre l’injection de paquets,
l’antirejet.

II.3.6. Protocole ARP/RARP

Adresse Résolution Protocol et Reverse Adresse Résolution Protocol ce sont des


protocoles qui a pour but de déterminer l’adresse MAC (adresse physique) d’un
noeud à partir de son adresse IP (adresse logique) et il gère une table de
correspondance cache pour mémoriser les relations.

II.3.7. Protocole IGMP

Internet Group Management Protocol est un protocole de la couche réseau qui


permet à une station de se joindre ou de quitter un groupe multidiffusion
(multicast).

II.3.8. Protocole ICMP

Internet control error Message Protocol est une sorte de sous couche de IP, qui
fonctionne de pair avec ce protocole. Son but est d’offrir des capacités de
contrôles et d’interprétations des erreurs. Il est donc utilisé par les hôtes IP pour
spécifier un certain nombre d’événement importants à TCP.

II.3.9. Protocole RIP

Routing information Protocol c’est un protocole de routage IP de type vecteur de


distance
21

II.3.10. Protocole SMTP

Simple Mail Transfer Protocol c’est un protocole utilisé pour transférer le courrier
électronique vers les serveurs de messagerie électronique.

II.4. Analyse et critique de l’existant

Le réseau informatique de la Radio Black FM compte un serveur, quatre


ordinateurs de bureau dont un ordinateur a accès au serveur, trois ordinateurs
portables dont un a accès au serveur, une imprimante, deux mixeurs, quatre
microphones, un appareil photo avec un trépied, une antenne dipôle et un émetteur
radio.

Ces équipements sont répartis sur un seul site donc un local de cinq salles dont
une salle des animateurs où il y a un serveur, un ordinateur de bureau et un
ordinateur portable ; deux salles (une salle du Directeur Générale et une salle du
technicien programmeur) où il y a un ordinateur dans chacune, une salle du Chef
des programmes où il y a un ordinateur portable et une imprimante, une salle du
Chef comptable où il y a un ordinateur portable.
Ainsi, chaque ordinateur est en partie client et en partie serveur, autrement dit
chacun des ordinateurs du réseau est libre de partager ses ressources. Ce réseau
présente des inconvénients. Nous citons les difficultés d’échanger de données, une
lenteur lors du partage de ressources sans oublier l’insécurité dont fait l’objet les
informations qui circulent sur le système pour dire que la sécurité est quasi-
inexistant, c’est principalement ces premiers constats qui ont suscité en nous
l’intérêt d’étudier ce système afin d’apporter une solution durable.

II.5. Problématique

De nos jours,
- Si l’on dispose de plusieurs ordinateurs et que l’on en soit entrain de
transférer des fichiers de l’un a l’autre matériel en utilisant les clés USB,
DVD, CD ou carte mémoire ;
22

- Si l’on imprime les documents sur une imprimante très lente alors qu’un
autre ordinateur dispose d’une imprimante en couleur rapide de qualité
exceptionnelle ;
- Si pour stocker les données au serveur, tout membre du personnel doit se
déplacer pour rejoindre le serveur alors que cela réduit son temps de travail ;
- Si aucun des ordinateurs ne dispose pas d’un accès internet alors que la
présence et la communication en ligne constituent des élements clés dans
le développement de l’entreprise
- Etc ;
C’est qu’il y a quelque chose qui ne va pas dans l’infrastructure informatique de
l’entreprise.

En dépit de ces énormes défis de la communication, quelles solutions pourrions-


nous apporter pour surmonter ces dysfonctionnements en agissant non seulement
sur leurs effets mais plutôt sur leurs causes ? C’est à ces difficultés et à cette
interrogation que nous nous efforcerons d’apporter notre contribution sans pour
autant épuiser un domaine si vaste.

II.6. Hypothèse

La mise en place d’un système d’interconnexion sécurisée et adaptée au modèle


client/serveur entre les différents services d’une entreprise serait un moyen
efficient et efficace pour résoudre les problèmes d’échange d’informations dans
un réseau nécessitant un grand niveau de fiabilité et ses principaux atouts mais
aussi elle permettra de gérer les ressources de la Radio Black FM à tous les
utilisateurs,

La mise en place d’un système d’interconnexion sécurisée et adaptée au modèle


client/serveur entre les différents services d’une entreprise permettrait à la Radio
Black FM de :
23

 Centraliser les ressources matérielles et logicielles pour leurs utilisations


optimales ;
 Circonscrire les ressources informatiques dans un même périmètre afin de
garantir leur sécurisation et permettre à l’administrateur réseau d’assurer
un suivi aisé.

II.7. Solution proposée

La solution proposée comme système d’interconnexion entre les différents


services de la Radio Black FM est le réseau local LAN.
Ainsi, l’installation d’un réseau local entre les ordinateurs supprime toutes les
contingences et offre de nouveaux services au réseau informatique.
C’est dans cette optique que la Radio Black FM, progressivement doit être doté
d’un réseau local d’entreprise performant et sécurisé. Ce système lui permettra
d’accomplir plus efficacement sa mission. D’ailleurs, au Burundi, l’événement de
l’informatique dans le secteur publique et privé a permis, comme partout ailleurs
d’automatiser bon nombre de tâches. En tant que concept novateur, les
technologies de l’information et de la communication représentent aujourd’hui un
outil majeur de compétitivité et de développement des entreprises.
24

Conclusion du premier chapitre

Dans ce chapitre, nous avons montré d’une façon synthétique les diverses notions
concernant la technologie d’interconnexion, le réseau informatique, qui est l’objet
de notre sujet du travail. Ainsi, vu les différentes notions relatives au réseau
informatique, notre projet de mise en place d’un système d’interconnexion entre
les services d’une entreprise a choisi de mettre en place un réseau local LAN au
sein de la Radio Black FM. Le protocole choisi est le protocole IP.

Le chapitre suivant présente la Radio Black FM, notre lieu de stage, et le


déroulement du stage que nous y avons réalisé.
25

CHAPITRE III : PRESENTATION GENERALE DE LA RADIO BLACK


FM ET DEROULEMENT DU STAGE

III.1. Historique

La société Media « Black Bingo Entertainment, Black FM en sigle » SURL a été


créée en 2021. Elle s’est donné comme objectif « Promouvoir et relayer les œuvres
culturelles, artistiques, sportives, environnemental Burundaise » ou comment
utiliser tous les supports modernes et traditionnels de mettre en valeur les artistes
et leur potentiels culturel pour participer au développement du Burundi et de la
population ; Black Bingo Entertainment a renforcé ses structures et a grandi son
champ d’action en créant des différents volets. Il ajouté aussi un volet de
promotion des artistes et de la culture ou comment mettre en avant les talents
artistiques d’une nation pour participe à son développement.
Ce volet est concrétisé par la création du premier studio numérique du Burundi
(autofinance depuis 2022) ; l’enregistrement et la diffusion de plus de 100
composition originales ; la promotion des dizaines d’artistes la redynamisation de
la musique traditionnelle ; l’intégration des artistes burundais dans la région de
l’Afrique de l’Est.
Pour porter encore plus son investissement dans la promotion des artistes ; Black
Bingo Entertainment a créé Black FM (94.9MHZ) en 2022.Une Radio culturelle
et musicale offrant une place privilégiée aux artistes Burundaises.
Etant créé dans l’optique de se joindre aux autres media dans la production de la
liberté d’expression ; Black FM est une nouveauté liée aux besoins quotidiens des
habitats du Burundi dont la mission principale est la promotion des artistes et la
culture ; l’éducation sociale dans le divertissement. Avec la crise qui a frappé le
pays au-delà de l’information qui leur permet d’apaiser les esprits et de penser
aux délices qu’offre la vie. Au travers ses émission et programmes ; la Radio
Black FM contribue activement à cette tâche aussi qu’au développement de la
musique du Burundi et dans la région.
26

III.2. Situation géographique

Le Siege de la Radio Black FM est situé en commune urbaine NTAHANGWA,


Zone NGAGARA, quartier 10.
Black FM émet à la fréquence de 94.9MHz dans quelques provinces du pays
notamment :
• Dans toute la capitale de Bujumbura
• Au nord-ouest du pays spécialement dans les provinces de CIBITOKE et
BUBANZA
• Dans une partie de KAYANZA au sud
• A BUGARAMA
• A JENDA
• Au Sud dans la Province de Rumonge dans la commune de Muhuta à
GITAZA
• Au Congo exactement à UVIRA

III.3. Missions de la station

- Donner l’espoir en enseignant l’amour entre les gens ;


- Encourager l’unité, l’harmonie, la paix et la réconciliation ;
- Promouvoir l’éducation à la sante et l’encadrement de la jeunesse ;
- Promouvoir le développement ;
- Promouvoir les œuvres artistiques du Burundi ;
- Faire connaitre la bonne image du Burundi

III.4. Orientation générale des émissions

- Evangélisation biblique ;
- Santé, Sport, Environnement et Musique
- Education et l’encadrement de la population.
- Droits de l’homme ;
27

- Développement socio-économique

III.5. Perspectives d’avenir de la radio Black FM

Parmi les grands projets qu’elle veut réaliser dans l’avenir, nous pouvons citer :
- Installation des émetteurs de Birime en province de Ruyigi et Kaberenge
en province de Bururi et Mutumba en province de Ngozi ;
- Création de la Télévision pour relayer la radio ;
- Diffusion des programmes satellitaires.

III.6. Structure et fonctionnement de la Radio Black FM

III.6.1. Organigramme de la Radio Black FM

Président Fondateur

Conseil d'Administration

Directeur Général

Chef Comptable Chef des programmes Chef des Ressources


Humaines

Animateurs Technicien /Programmeurs

III.6.2. Fonctionnement des organes

Le Conseil d’Administration

Le Conseil d’Administration est composé de 6 membres. Ces membres sont


nommés par le Président Fondateur. Il détermine les actions et orientations de la
28

Radio et son règlement d’ordre intérieur et délibère sur les programmes


d’investissement et de renouvellement des équipements . Il adopte le statut du
personnel, les conditions d’engagement et les barèmes de rémunération du
personnel de la Radio Black FM. Il examine et donne avis sur les rapports
périodiques et le rapport annuel de la Direction de la Radio Black FM, le bilan et
les autres états financiers, les prévisions budgétaires et l’état d’exécution du
budget de la Radio Black FM.

La Direction

La gestion de la Radio Black FM est assurée par un Directeur Général nommé par
le Président Fondateur.

Le Directeur Général est chargé de :

- Représenter légalement la Société auprès de ses partenaires, de


l’administration et des tiers ;
- Signer les différents contrats et autres correspondances administratives
engageants la Radio BLACK FM et les intérêts de cette dernière.
- Evaluer le Chef Comptable de la Radio BLACK FM 94.9 dans la gestion
du patrimoine financier, le patrimoine mobilier et immobilier de la Radio
- Gérer tout le personnel de la Radio Black FM et censure les besoins de la
Radio BLACK FM.
- Faire appliquer les décisions prises par le conseil d’Administration de la
Radio BLACK FM 94.9 et celles lui soumises par les instances dirigeantes
de la Radio BLA
- Administrer le budget de la Radio BLACK FM.
- Tenir des réunions pour intérêt supérieur et l’épanouissement de la Radio
BLACK FM.
- Ecouter les doléances et gérer en bon père de famille les problèmes qui
surgissent au niveau de la Radio BLACK FM d’une façon Général
29

- Donner rapport mensuel de la situation globale au Conseil


d’Administration dont le promoteur de la Radio fait partie intégrante

Le Service des Programmes et Technique

Le Chef de Programmes est chargé de :

- Coordonner tous les journalistes afin de déterminer les contenus des


émissions.
- Il donne le ton en suivant la ligne éditoriale et défend l’image de son media.
- Il dirige la réunion de production et aide dans l’orientation des sujets à
traiter dans les émissions après avoir discuté avec son équipe.
- Coordonner les activités et les programmes de la Radio Black Bingo
Entertainment « BLACK FM »
- Superviser contrôler et évaluer les activités des journalistes
- Assurer l’accueil des visiteurs et partenaires de la société pour les affaires
courantes
- Rédiger les rapports annuels des activités sous la supervision du Directeur
General
- Le chef des programmes est responsable de la surveillance de tous les
équipements Radio.

III.2. Déroulement du stage

Le stage que nous avons effectué au sein de la Radio Black FM a commencé le


22 mars et a pris fin le 22 mai 2023. Au cours de ce stage, nous avons effectué
certaines activités dans le service des Programmes et Technique.

III.2.1. Activités réalisées

Au cours de notre stage, nous avons monté quelques vidéos dans le logiciel Adobe
nous avons monté les audio dans le logiciel Adobe Audition. Nous avons utilisé
30

le logiciel ZARA Radio pour la lecture des musiques et des émissions. Nous avons
enfin fait le montage des matériels existants pour la radio.

III.2.2. Corrélation entre le stage et les cours vus en classe

Le stage que nous avons effectué au sein de la Radio Black FM a été bien fait
grâce aux théories apprises dans certains cours vus en classe durant notre
formation académique au sein de l’Université des Grands Lacs. Ces cours sont :
Architecture des réseaux et câblage, Réseau et Technologie internet, Technique
de Réseaux et Télécommunication, Administration et Sécurité Réseau,
Techniques avancées de gestion de réseaux, Réseaux avancés et virtualisation.

III.2.3. Difficultés rencontrées

La radio Black FM joue un rôle important dans la vie quotidienne de la population


burundaise, mais nous avons quelques points à signaler qui mérite d’être retoucher
pour le bon fonctionnement de ce medium.

- Manque de connexion internet et ses accessoires ;


- Coupure de temps à temps du courant électrique ;
- Manque du matériel suffisant (Internet et Machines).
31

Conclusion du deuxième chapitre

Dans ce deuxième chapitre, nous avons présenté en général le lieu de stage et le


stage que nous y avons effectué. La Radio Black FM, notre lieu de stage, est une
entreprise radiophonique œuvrant au Burundi depuis 2021. Notre stage au sein de
cette entreprise nous a permis de mettre en pratique certaines théories apprises
dans les cours vus en classe au cours de notre cursus universitaire à l’Université
des Grands Lacs.

Le chapitre suivant présente le projet de « mise en place d’un système


d’interconnexion des différents services de la Radio Black FM ». Ce projet est
basé sur l’implantation d’un réseau local LAN au sein de cette radio avec un
protocole IP.
32

CHAPITRE IV : PRESENTATION DU PROJET DE MISE EN PLACE


D’UN SYSTEME D’INTERCONNECTION DES SERVICES DE LA
RADIO BLACK FM

Ce chapitre constitue pour nous l’une des parties essentielles de notre étude. Elle
se bornera essentiellement sur des informations fondamentales ayant trait aux
différentes composantes d’un réseau.

L’interconnexion ou le réseau informatique reste un espace de travail, de


formation et de responsabilité ; pour son développement intégral il doit rester le
support et l’outil de base au service de la Radio Black FM.

En ce qui concerne l’étude d’un réseau LAN, nous devrons prévoir des services
pour tous les bureaux pour son fonctionnement, bien entendu de leur charge.
Cependant pour notre étude d’implantation d’un réseau, il nous parait adéquat de
suivre et de respecter les étapes suivantes : Analyse du site, l’analyse de l’existant,
le plan architectural, le plan d’adressage, évaluation du coût.

IV.1. Analyse du site d’implantation

Ceci se veut être un examen très minutieux, qui consiste a tenté de dégager les
éléments, à expliquer l’emplacement précis où nos activités principales seront
localisées.

La Radio Black FM est située dans un endroit convenable pour avoir une
implantation d’un réseau LAN. A cet effet, il convient de considérer que la Radio
Black FM comprend cinq salles abritant l’ensemble des bureaux ou ses services
(Direction Générale, Chef des programmes, Chef Comptable, Technicien
programmeur, Animateurs).
33

IV.1.1. La construction du site

La Radio Black FM est construite par des bétons et des briques à ciment.

IV.1.2. Les éléments de sécurisation et des protections

Pour sa sécurisation et la protection de ses outils informatiques, la Radio Black


FM utilise des mots de passe et de l’antivirus « SMADAV ».

IV.1.3. L’installation électrique

Les fils électriques sont tous installés encastré dans le mur et protégés par des
gaines de protection, des fusibles et des boîtes de dérivation. Les prises de courant
sont installées en bon nombre.

IV.1.4. Les longueurs

Le tableau suivant montre les longueurs existantes entre le serveur et les postes
de travail.
Tableau 1: Longueurs entre le serveur et les postes de travail au sein des
bureaux de la Radio Black FM.
Poste de travail Longueur
SALLE I (DIRECTION GENERALE)
Poste de travail 1 3m
SALLE II (CHEF DES PROGRAMMES)
Poste de travail 1 5m
Poste de travail 2 6m
SALLE III (TECHNICIEN PROGRAMMEUR)
Poste de travail 1 8m
SALLE IV (CHEF COMPTABLE)
Poste de travail 1 8m
SALLE V (ANIMATEURS)
Poste de travail 1 1m
Poste de travail 2 2m
Total des longueurs pour 7 postes de travail 33 m

Cette structure permet de déterminer les longueurs des câbles UTP nécessaires
pour installer les ports de prise des câbles RJ45 soit au total 33 mètres si on ajoute
les câbles pour connecter le switch au routeur.
34

IV.2. Analyse de l’existant

Il n’y a pas de réseau LAN au sein de la Radio Black FM. Seuls le serveur, un
onduleur, un routeur et des installations électriques sont disponibles. Ainsi, il est
facile de raccorder du courant électrique en branchant nos équipements
informatiques en réseau dans les prises de courant des installations électriques
existantes.
En plus, il existe déjà un routeur installé dans la salle abritant le serveur. Cela
nous permettra de brancher notre routeur sur celui déjà installé. En outre, la
connexion internet sera détectée directement sur ce routeur.
Signalons que la présence du routeur est justifiée par le fait que la Radio Black
FM est une entreprise fournisseur d’accès à l’internet (FAI).

IV.3. Analyse des besoins

Tableau 2: Matériels nécessaires pour le réseau LAN de la Radio Black FM

Matériels Marques Caractéristiques techniques Nb


Switch Catalyst 2950 Ethernet 10/100Mbps 16 ports 1
Routeur Cisco Ethernet, wifi, 100Mbps, 4 ports 1
Câble UTP Câble à paire torsadée 33 m
Bande passante 100Mbps
Connecteur Rj45 16
Goulotte Dimension 100mmx500mm 30m
Prises RJ45 7
Gaine de 9m
protection
Foreuse 1

Source : Etabli par nous-même

Le tableau d’analyse des besoins nous montre les matériels dont nous aurons
besoins pour la réalisation du présent projet. Un switch nous servira
d’intermédiaire pour le raccordement de la connexion internet du routeur aux
postes de travail. Il connectera tous les câbles réseaux (UTP) qui transportent les
données vers ces postes. Ces câbles UTP seront dotés des connecteurs RJ45. Des
prises RJ45 seront utilisées pour contrôler les branchements au réseau pour
chaque poste de travail.
35

IV.4. Les plans

Dans le cadre de notre projet, il convient de montrer clairement deux plans pour
le réseau LAN : le plan architectural et le plan d’adressage des 7 postes de travail
(ordinateurs).

IV.4.1. Plan du réseau LAN proposé

Dans notre projet de réseau LAN à la Radio Black FM, nous allons utiliser un
routeur qui nous permet le routage dans notre réseau, un switch qui nous permet
de connecter les 7 ordinateurs fixe avec la possibilité d’une connexion wifi pour
leurs utilisateurs.
Le principe de fonctionnement : Le routeur qui est un élément intermédiaire
assurant le routage des paquets, il achemine les données vers le serveur enfin vers
le Switch à son tour reproduit ce signal reçu à travers ses ports et relie les
ordinateurs déterminés.

IV.4.2. Le plan d’adressage

Pour créer un réseau LAN d’entreprise basé sur Internet, le plan d’adressage est
nécessaire. Le but de cette opération est de définir une adresse pour chaque réseau
physique.

Le nombre de machines à interconnecter est de 7.

Pour calculer le nombre de bits à réserver pour ces machines, on doit utiliser la
formule 𝑁 ≤ 2𝑛 − 2 où 𝑁 est le nombre de machines ; 𝑛 est le nombre de bits
à réserver.

En effet, soit l’adresse réseau 192.168.1.0/24 l’adresse de la classe C, on a :

7 ≤ 24 − 2 , donc on réserve 4 bits cela implique que nous utilisons cette


adresse : 192.168.1.0/28. Le masque réseau de LAN est donc 255.255.255.240
36

L’adresse réseau est 192.168.1.0/28


Première adresse IP 192.168.1.1/28
Dernière adresse IP 192.168.1.14/28
L’adresse de diffusion est l’adresse IP 192.168.1.15/28

Le plan d’adressage est donc représenté dans le tableau suivant :


37

Tableau 3: Plan d’adressage des postes de travail du réseau LAN de la Radio


Black FM

N° PC Utilisateur Adresse IP Masque Sous Réseau


PC 1 Directeur Général 192.168.1.1/28 255.255.255.240
PC 2 Chef de programmes 192.168.1.2/28 255.255.255.240
PC 3 Chef des programmes 192.168.1.3/28 255.255.255.240
PC 4 Chef Comptable 192.168.1.4/28 255.255.255.240
PC 5 Animateurs 192.168.1.5/28 255.255.255.240
PC 6 Animateurs 192.168.1.6/28 255.255.255.240
PC 7 Technicien programmeur 192.168.1.7/28 255.255.255.240

Source : Etabli par nous-même

IV.5. Sécurité

IV.5.1 La sécurité contre le virus

Nous allons sécuriser notre réseau et nos machines en installant un anti-virus, plus
que nécessaire nous allons être reliés à l’internet ; et notre anti-virus sera mise à
jour régulièrement pour prévenir les attaques des virus.

IV.5.2 La sécurité contre l’espionnage

Pour lutter contre l’espionnage nous allons mettre en place un pare feu et une clé
cryptage qui sera affichée automatique dans notre outil de communication réseau.
38

IV.6. Evaluation du coût

Tableau 4: Evaluation de coût d’implantation du réseau LAN

Matériels Quantités Prix Unitaire Prix total


Switch 1 250000 250000
Routeur 1 500000 500000
Câble UTP 33 m 1500 49500
Connecteur Rj45 16 800 12800
Goulotte 30m 10000 300000
Anti-virus 2 80000 160000
Gaine de protection 9 5000 45000
Prises RJ45 7 25000 175000
Foreuse (à louer) 1 15000 15000
Total 1507300
Imprévu 10% 150730
Main d’œuvre 500000
Total Générale 3665330

Source : Etabli par nous-même à partir des prix du marché


39

Conclusion du troisième chapitre

Dans le troisième chapitre, nous avons fait un plan d’architecture réseau


informatique (réseau local LAN) permettant d’interconnecter les différents
services de la Radio Black FM. Nous avons également établi un plan d’adressage
des différents postes de travail des services de la Radio Black FM pour pouvoir
les localiser et les attribuer des adresses dans le réseau LAN à implanter au sein
de cette entreprise. Pour ce faire, nous avons analysé d’abord l’existant en matière
de réseau informatique au sein de la Radio Black FM. Nous avons ensuite analysé
les besoins pour y implanter un réseau local LAN permettant d’interconnecter les
différents services de la Radio Black FM et enfin nous avons évalué le coût
pouvant être alloué à ce projet, soit 3.665.330 de francs burundais. Cette somme
permettra d’installer un routeur qui permet le routage dans ce réseau, un switch
qui permet de connecter les 7 ordinateurs fixes avec la possibilité d’une connexion
wifi pour leurs utilisateurs. Le routeur qui est un élément intermédiaire assurant
le routage des paquets, il achemine les données vers le serveur enfin vers le Switch
à son tour reproduit ce signal reçu à travers ses ports et relie les ordinateurs
déterminés.
40

CONCLUSION GENERALE ET SUGGESTIONS

Nous voici au terme de notre travail portant sur la « conception et implantation


d’une architecture d’un réseau informatique permettant l’interconnexion des
différents services d’une entreprise : cas de la Radio Black FM ». Ce travail avait
pour objectifs d’analyser le site d’implantation du réseau LAN au sein de la Radio
Black FM, analyser l’existant et les besoins en réseau informatique
d’interconnectant les différents services de la Radio Black FM, faire un plan
architectural et un plan d’adressage du réseau LAN des postes de travail des
services de la Radio Black FM pour améliorer son réseau informatique.

Pour atteindre ces objectifs, il nous a fallu vérifier nos hypothèses : Nous avons
recouru au méthode analytique pour nous aider dans la décomposition de matière
détaillant l’ancien système et la modélisation du système à mettre sur place ; la
méthode structuro-fonctionnelle pour la prise de connaissance de structure et de
fonctionnement de l’organisation pour ainsi nous rassurer de processus de
fonctionnement de flux réel afin de comprendre le système d’échange de
l’information à la Radio Black FM et enfin les techniques documentaire,
d’interview et d’observation pour parvenir à la réalisation du présent travail.

Après analyse, nous avons fait un plan d’architecture réseau informatique (réseau
local LAN) permettant d’interconnecter les différents services de la Radio Black
FM. Nous avons également établi un plan d’adressage des différents postes de
travail des services de la Radio Black FM pour pouvoir les localiser et les attribuer
des adresses dans le réseau LAN à implanter au sein de cette entreprise. Pour ce
faire, nous avons analysé d’abord l’existant en matière de réseau informatique au
sein de la Radio Black FM. Nous avons ensuite analysé les besoins pour y
implanter un réseau local LAN permettant d’interconnecter les différents services
de la Radio Black FM et enfin nous avons évalué le coût pouvant être alloué à ce
projet, soit 3.394.360 de francs burundais. Cette somme permettra d’installer un
routeur qui est un périphérique réseau qui transmet des paquets entre
41

différents réseaux ou LAN dans ce réseau, un switch qui permet de connecter les
13 ordinateurs fixes avec la possibilité d’une connexion wifi pour leurs
utilisateurs. Le routeur qui est un élément intermédiaire qui crée un réseau WIFI,
il achemine les données vers le serveur enfin vers le Switch à son tour reproduit
ce signal reçu à travers ses ports et relie les ordinateurs déterminés.

Ainsi, nos hypothèses sont confirmées. Cependant, nous ne prétendons pas avoir
prises toutes les investigations en rapport avec notre thématique, c’est ainsi que
nous souhaitons que ceux qui voudraient empointer notre pas puissent aborder un
autre aspect.
Comme la perfection n’est pas de ce monde, ce travail est susceptible des critiques
de la part des chercheurs pour compiler les insuffisances épinglées en vertu de
l’efficacité de la science.
42

REFERENCES BIBLIOGRAPHIQUES

I. Ouvrages généraux

Pierre E. (1998). Les Réseaux d’entreprises. Edition Ellipse.


Tanenbaum A. (1998). Les réseaux, interdiction (éd. 3è).

II. Mémoires en ligne

Sylvain Mukendi (2020), Etude pour la mise en place d’un réseau local dans une
entité décentralisée. Cas de la commune de Limete, ISTS
Kinshasa - Licence 2020
Isaac N. M. (2015). Etude de la mise en place d’un réseau informatique dans une
entité étatique décentralisée: cas de la mairie de Beni. Beni: Institut
supérieur du bassin du Nil - Ingénieur technicien en réseaux et maintenance
informatique.

III. Notes de cours

Dior M.B. (2013). Notes de cours de Réseau Informatique II, TM2/A. ISIPA.

Vous aimerez peut-être aussi