Vous êtes sur la page 1sur 50

SOMMAIRE

Dédicace.............................................................................................................3
Remerciement.......................................................................................................................................4
Introduction..........................................................................................................................................5
PREMIER PARTIE : APPROCHE DEFINITIONNNELLE...........................................................6
I- Présentation générale de It Academy......................................................................................6
1. Historique..............................................................................................................................6
2. Mission...................................................................................................................................6
3. Organigramme......................................................................................................................7
II. Présentation du projet..........................................................................................................8
1 . Cahier de charge.................................................................................................................8
2. Intérêt du projet l’administration.......................................................................................8
3. Intérêt du projet pour les étudiants.....................................................................................9
III. Etude et critique de l’existant..............................................................................................9
1. Etude existant.......................................................................................................................9
2. Critique existant.................................................................................................................10
3. Architecture de l ’ existant.................................................................................................11
B. DEUXIEME PARTIE : ETUDE TECHNIQUE...........................................................................12
I- Généralité sur les réseaux informatique...............................................................................12
1. Définition.............................................................................................................................12
2. Intérêt d’un réseau informatique......................................................................................12
3. Inconvénient d’un réseau informatique............................................................................13
II. Outils utilise..............................................................................................................................13
1. Matériel de travail..............................................................................................................13
2. Matériel de configuration...................................................................................................15
3. Logiciel de sécurité...............................................................................................................15
III. Etude comparative..............................................................................................................16
1. Choix de la topologie..........................................................................................................16
2. Choix de l’équipement d’interconnexion..........................................................................19
3. Choix de l’architecture.......................................................................................................25
C. TROISIEME PARTIE : MISE EN OEUVRE.........................................................................26
I. Câblage de It Academy..........................................................................................................26
1. Choix de chemin.................................................................................................................27

1
2. Pose de goulotte...................................................................................................................27
3. Maintenance........................................................................................................................48
CONCLUSION....................................................................................................................................48
Glossaire..............................................................................................................................................49
Bibliographie......................................................................................................................................50
ANNEXE.............................................................................................................................................50

2
Dédicace

Je dédie ce travail à toute ma famille pour ses prières, bénédictions et


assistances quotidienne manifestées à mon endroit. Aucun hommage ne
pourrait être à la hauteur du soutien que vous m’apportez. Que cet humble
travail témoigne ma volonté d’être à la hauteur de vos attentes.

3
Remerciement
Ce mémoire n’aurait vu le jour sans l’aide, l’effort et l’implication de
certaine personne c’est donc à cœur joie que j’adresse mes vifs
remerciements pour leur bienveillance aux personne suivant :

 Professeur et maitre stage Mr alhOsseyne le directeur général


de IT ACADEMY entreprise DALOA pour tout ce qu’il à faire
pour nous afin que nous ayons une formation de qualité pour
son immense effort qu’il à faire durant le stage pour que leur
établissement soit parmi les meilleurs en Afrique de l’ouest.
 J’adresse aussi tout ma gratitude à l’endroit de Tout le
personnel administratif ainsi que les membre de l’Entreprise,
particulièrement les techniciens qui m’ont accordé à tout
moment leur disponibilité, conseil, formation, aide et bien être
qui nous ont permis de grandir avec un esprit de gagnant en
face de tout situation
 Professeur et encadrant monsieur Yanick pour les conseil et
encadrement durant cette période de stage.
 Tout ma petite famille plus particulièrement mon père Kallo
Adama et ma mère Diomandé makoutou et mon frère Diomandé
Mamadou pour les soutiens morals financier et leur
disponibilité permanente.
 Je remercie mes amis pour les soutiens et conseils ainsi que
toutes mes connaissances qui ont participé de près de loin à la
réalisation de ma mémoire.

4
Introduction
Avant le monde contemporain l’informatique n’existait pas mais les
hommes arrivaient à communique à travers le sons des
tambours,trompette,les pigions voyageurs et aussi par les hommes
mais grâce à les recherches scientifique les moyens de communication
se sont de plus en plus accroitre à travers le monde grâce au progrès
technologie et les recherche en électronique, le souci d’avoir des
information rapide, fiable et sans déplacement a permis de créer une
technique de communication à travers l’interconnexion d’ordinateur
c’est donc dans cette optique que j’ai faire appel à It academy
entreprise au sein de laquelle j’allais assister à l’interconnexion des
ordinateurs entre eux ,dans le but de pouvoir attire plus d’homme à
aimer la filière informatique qui sera l’avenir de demain c’est à ce
titre qu’ ils nous a été confié le thème : « la mise en place d’un réseau
informatique a IT academy ».

C’est dans ce para que nous allons subdivise notre travail en trois
grandes parties à savoir :

A. PREMIER PARTIE : APPROCHE DEFINITIONNELLE


B. DEUXIEME PARTIE : ETUDE TECHNIQUE
C. TROISIEME PARTIE : MISE EN ŒUVRE

5
PREMIER PARTIE : APPROCHE DEFINITIONNNELLE

I- Présentation générale de It Academy


1. Historique

It academy est une entreprise de formation, d’audit consulting


d’expertise et d’implémentation de solution, mené par Mr
KAMAGATE EL HADJI BALLA expert en réseau Cisco et système
Microsoft, enseignant au supérieur une personnes possédant une riche
expérience dans le domaine de la formation, de l’électricité et des
NTIC et mettant à votre disposition un personnel qualifie afin de
répondre à votre besoin.

Email : itacademy@gmail.com/info@itacademyci.com

Site web : www.academyci.com

Tel : 27 24 38 53 54 / 27 32 78 03 49

2. Mission

Avec son siège à Abidjan (côte d’ivoire), IT ACADEMY-CI à la


vocation de couvrir l’Afrique avec la capacité de prévoir,
concevoir, déployer, développer, intégrer, maintenir, contrôler,

6
soutenir et optimiser les réseaux, les systèmes informatiques et
Electrique ; la mise à niveau des IT manager et du personnel des
entreprises à travers le Monde en général et l’Afrique en
particulier.

3. Organigramme

Directeur général
Mr KAMAGATE EL HADJI BALLA

Directeur adjoint
Assistant de direction et de
OUEDRAOGO ALHOSSEYNE
La comptabilite
Md CAMARA

Direction technique Direction commerciale


Mr TEGANTCHOUANG YANICK Mr KONE

Service Service
câblage développement Service des
et Services Service
réseau gros œuvres
programmation commerciaux marketing
Mr YANICK
Mr DOSSO Mr KASSE
Mr DIAKITE ET
Mr DIARASSOUBA
BROU

7
Travailleurs Technicien
Stagiaire supérieur
occasionnels
II. Présentation du projet

1 . Cahier de charge

Le cahier de charge est un document contractuel à respecter lors d’un


projet. Il permet au maitre d’ouvrage de savoir au maitre d’œuvre ce
qu’il attend de lui lors de la réalisation du projet, entrainant des
pénalités en cas de non-respect. Il décrit précisément les besoins
auxquels la relation entre les différents acteurs tout au long du projet.
Dans notre cas ce projet consistera a réalisé le câblage de la salle
informatique avec 24 prises RJ-45 et trois ordinateurs bureautiques
dans la salle de l’administration avec deux prise RJ-45 par bureau et
afin faire l’installation d’un antivirus Kaspersky sur chaque ordinateur
bureautique.

2. Intérêt du projet l’administration

Intérêt du projet pour IT ACADEMY vise a amélioré le système


informatique en mettant en place un LAN performent et sécurise pour
permettre aux diffèrent membre de l’administration d’échange les
données sans se déplacer en d’autres termes, notre système permettre
aux membres de :

 Partager des fichiers, application et ressource en temps réel


8
 La communication entre personnelle administratif
 L’accès aux données en temps réel

3. Intérêt du projet pour les étudiants

o L’intérêt de ce projet pour les étudiants va permet à certaine


personne qui n’ont pas d’ordinateur de faire connaissance avec
l’outil informatique et aussi de faire quelque recherche sur
internet en temps libre grâce à la salle informatique.
o Ce projet va permettre à certain étudiant qui possèdent déjà des
ordinateurs d’accroitre et perfectionner leur connaissance en
réseau informatique, en termes d’améliorations de maintenance,
de sécurité.
o Ce projet va aussi permettre à certain de développer leur propre
compétence afin d’être performant dans l’élaboration de ses
taches.

III. Etude et critique de l’existant


1. Etude existant

Avant mon arrivée à IT academy entreprise pour faire le stage, il


existait deux salles qui était disponible et chaque salle avait
quatre prises électriques chacun mais le plus étonnent est que IT
academy entreprise avait déjà la majorité des équipements qu’on
avait besoin pour travail (câble FH, UTP catégorie 6, des
switches, des ordinateur, serveur, routeur, des connecteur RJ-45
9
etc…) ce qui nous facilitaient nos champs de travail sans se
déplacer assez. C’est dans cette initiative que le directeur a
regroupé tous les stagiaires pour qu’il puisse suivre ensemble les
démarche à faire lors de ce projet

2. Critique existant

La critique de l’existant appelé aussi bilan de l’existant, va nous aider


à l’évolution du système existant par rapport à l’analyse faite à It
Academy sous étude tout en établissant un diagnostic. Le but de la
critique de l’existant est d’établir un diagnostic précis sur les
procédures utilisées, révéler les anomalies, les qualités et les défauts
du système existant. Par ailleurs deux aspects sont dégagés lors de
cette critique dont l’un est un aspect positif et l’autre est négatif, ces
deux aspects méritent d’être soulevés étant donné que le besoin de la
perfection sera toujours souhaité par les utilisateurs en vue de bon
fonctionnement.

 Aspect positif

Au terme de l’analyse de l’existant, il convient d’avouer que It


academy à au moins un système d’organisation bien défini du point
fonctionnel et organisationnel, cependant son personnel offre un bon
contrôle de matériel, des matériels informatiques bien protégé par les
onduleurs et stabilisateur et une bonne collaboration et transmissions
des informations entre eux.
10
 Aspect négatif

Comme It academy à une lenteur considérable dans le traitement de


l’information, un retard dans l’accélération du travail dur au
déplacement du coordonnateur et enfin une main d’ouvre peu.

3. Architecture de l ’ existant

11
Les significations des différents symboles dans l’architecture

O : Le petit rond noir dans le schéma représente les prises


électriques.

:
: les deux rectangles représentent des climatiseurs

B. DEUXIEME PARTIE : ETUDE TECHNIQUE

I- Généralité sur les réseaux informatique

1. Définition

Le terme réseau informatique est née du besoin de facilite la


communication entre les ordinateurs et les personnes, en d’autres mots
un Réseau informatique c’est un ensemble d’ordinateur relies entre
eux grâce à des lignes physiques et échangeant des informations sous
forme de données numérique (valeur binaire c’est-à-dire coder sous
forme de signaux pouvant prendre deux valeurs :0 et 1)

2. Intérêt d’un réseau informatique

Tout d’abord elle :

 Facilite l’interconnexion de plusieurs ordinateurs

12
 Facilite le partage des informations et des périphérique
(imprimante, scanner)
 Facilite la communication mondiale
 Facilite partage des ressources et des recherches
 Facilite la rapidité dans des transactions
 Etablit la connexion entre les différents systèmes
 Facilite la communication entre machines et personnes
 Facilite la gestion des ressources

3. Inconvénient d’un réseau informatique

Les principaux inconvénients des réseaux informatiques sont les


soucis lies à la sécurité :

 Si un ordinateur est connecté sur un réseau informatique, il sera


vulnérable à toutes sortes t’attaque
 Les réseaux informatiques facilitent la propagation rapide des
virus
 Un virus qui se propage à travers un réseau informatique est
appel verre informatique

II. Outils utilise


1. Matériel de travail

13
 Testeur : c’est un appareil qui joue un rôle primordial dans
l’élaboration du sertissage de câble car ce dernier permet
de savoir si on a respecté la norme dans les deux sens.
 Pince à sertir : c’est un appareil électrotechnique qui
permet de créer un raccord de résistant et sur entre un
élément de liaison (souvent un connecteur) et un
conducteur.
 Connecteur RJ-45 : permet le raccordement entre le switch
et l’unité centrale.
 Connecteur RJ-11 : permet le raccordement entre le
téléphone fixe et le LiveBox sans fil.
 Tournevire américain et français : le tourne-vices est un
outil qui permet de visé et de devisé.
 Collier : c’est outil qui permet la fixation des matériels et
des câbles informatiques et ils interviennent notamment
dans les systèmes de fixations des installations électrique
ou du réseau, de la fabrique des harnais, des applications
du prémontage.
 Pince à dénuder ou cutteur : c’est un matériel a multi-usage
qui porte bien son nom, mais en réseau informatique il sert
à coupe les goulottes et les câbles.
 Marteau : dans un réseau informatique le marteau sert pour
enforcer des clous ou les arracher et aussi faire des trous
dans le mur.
 Sire : permet de couper les goulettes ou les câbles.
14
 Les kits d’outils de compression permettant le montage de
connecteur en f aussi que de connecteur à pression sur un
câble coaxial, pour les installations satellite ou de
télévision câblée.

2. Matériel de configuration

De façon général, dans un réseau informatique il existe plusieurs types


de matériel de configuration mais dans notre cas nous utiliserons les
ordinateurs et les câbles de liaison, pour les ordinateurs nous allons
configures les paramètres pour qu’il puisse dialogue et enfin pour les
câbles de liaison permettra l’interconnexion entre le routeur et les
l’ordinateurs.

3. Logiciel de sécurité

Dans le monde il existe plusieurs types de logiciel de sécurité


informatique tel que :

 BITDEFENDER : Classé parmi les meilleurs logiciels anti-


virus de 2022, la Bitdefender fourni une excellente protection
contre les virus et une longue liste de fonctionnalité et a un
impact minimal sur les performances du système.
 NORTON : qui est anti-virus de haut précision et faible
impact avec capacité de sauvegarde en ligne.

15
 MCAFEE : C’est un anti-virus de solution de sécurité d’une
grande précision pour tous vos ordinateurs et appareils
 KASPERSKY : C’est un anti-virus des solutions complètes
qui convient à tous vos besoins en matière de sécurité.
 LE PANDA : C’est un anti-virus qui permet de donner une
solution de sécurité performante contre le nombre de type de
danger en ligne et hors ligne.

D’après le cahier de charge il a été demandé d’utiliser le logiciel de


sécurité KASPERSKY sur tous les ordinateurs disponibles.

III. Etude comparative


1. Choix de la topologie

En réseau il existe plusieurs types de topologie physique qui sera


représenter dans un tableau ci-dessous avec leur caractéristique.

Topologie physique Caractéristique


Topologie bus Un seul câble relie toutes les
machines. C'est le cas des
réseaux Ethernet "10Base2" aussi
appelé thinnet qui utilisent un
câble coaxial fin (thin) raccordé à
une carte réseau de chaque PC
par un raccord en 'T'. Toutes les
transmissions se font donc par un
seul lien sur lequel un seul
ordinateur a le droit d'émettre des

16
données à la fois. L'avantage de
ce type de réseau est sa
simplicité. A part les cartes
réseau, il n'est pas nécessaire
d'utiliser d'autres équipements.
L'inconvénient est que ce type de
liaison est assez fragile car tout
le réseau est affecté dès qu'une
connexion quelconque est
défectueuse.
Topologie en anneau Le " token ring " est un système
inventé et utilisé par IBM. Le
câble qui relie les ordinateurs
forme une boucle fermée, un
anneau. Des informations (le
jeton - token) y circulent pour

En réalité, dans une topologie désigner l'ordinateur qui a le


anneau, les ordinateurs ne sont droit d'émettre. Les ordinateurs
pas reliés en boucle, mais sont s'emparent du jeton où le passe
reliés à un répartiteur (appelé au suivant selon qu'ils ont des
MAU, Multistation Access Unit) données à transmettre ou qu'ils
qui va gérer la communication peuvent passer leur tour. Cette
entre les ordinateurs qui lui sont organisation permet d'éviter les
reliés en impartissant à chacun collisions. Il permet des

d'entre-eux un temps de parole. transferts allant jusqu'à 16 Mbits

17
par seconde. L'inconvénient de
ce type de réseau est qu'il n'est
pratiquement plus employé que
par IBM et que les équipements
Token ring sont assez coûteux
Topologie en étoile Au lieu d'avoir comme dans les
deux configurations précédentes
un câble qui passe d'un
ordinateur à l'autre, chaque
machine est connectée à un
concentrateur (HUB) ou un
commutateur (SWITCH) situé au
centre de "l'étoile". S’il y a une
interruption de la connexion vers
une machine, celle-ci sera la
seule à être déconnectée. Le reste
du réseau continue de
fonctionner normalement.

Durant mon stage il a été demandé de mettre en place un réseau


informatique au sein de l’établissement IT academy Daloa c’est ainsi
que nous opte pour la topologie en étoile car les réseaux en étoile
apportent à une administration des ressources centraliser. Cependant,
comme chaque ordinateur est relié à un point central, cette topologie
exige davantage de câblage dans le cas d'un grand réseau. Si un
18
ordinateur ou le câble qui le relie au concentrateur (hub) ou au
commutateur (switch) est défaillant, seul cet ordinateur sera incapable
de recevoir ou d'envoyer des données sur le réseau en étoile. Le reste
du réseau continuera à fonctionner normalement.

2. Choix de l’équipement d’interconnexion

Non des Caractéristique Choix


équipement
Switch Cisco Le switch Ethernet Cisco Le switch Ethernet
bénéficie d’une connectivité Cisco car cette dernière
sécurisée et d’analyse offre des informations
d’assurance critique sur le au niveau du contexte,
réseau que vous utilisez. La avec une sécurité
particularité de ces intégrée partout. Ils
commutateurs de la marque aident votre réseau à
Cisco c’est qu’ils sont dotés apprendre et évoluer en
d’une intelligence artificielle permanence pour
pour apprendre constamment répondre aux besoins de
et s’adapter constamment et votre entreprise ou tout
protéger constamment les simplement de vos
utilisateurs. Elle permet besoins personnels. Ce
également de créer une base switch est doté
pour des résultats extra également de l’ASIC au
19
ordinateur au niveau de système d’exploitation,
centre de données, cœur vous aidant à ajouter des
périphérique. fonctionnalités futures
Switch D-link Le D-link des-1008D est un sans mettre à niveau le
switch 10/100Mbps non matériel.
administrable conçu pour
améliorer les groupes de
travail tout en offrant une
grande souplesse
d’utilisation. Etant facile à
utiliser, il vous permet
d’utiliser n’importe quel port
pour la connexion à un
réseau aussi bien en 10Mbps
qu’en 100Mbps, augmenter
la bande passent, améliorer
le temps de réponse et
satisfaire les demandes de
charge lourdes.
Cable catégorie 6 Les câbles catégorie 6 c’est Les câbles catégorie 6
une évolution en termes de car elle est de type
gradation des performances souple, protégé par une
du câblage pour les liaisons gaine généralement en
de type Ethernet utilisant des pvc et composé de
conducteurs a paires quatre paires torsadées

20
torsadées ou blindées, il est non blindées. Elle
retro compatible avec les possède également un
câbles catégorie 5UTP et 5 e pas de torsade serré de
FTP de classe D et permet de 12,7 mm ou inferieur
transmettre les données afin de réduire la
fréquences jusqu’à 250MHz diaphonie entre les paire
et a des débits jusqu’à
250MHz et à des débits
théorique ne passant pas
1Gbit/s sur une longueur de
100 mettre avec des tests
supplémentaire sur les
installations existant
Cable catégorie 5 Les câbles catégorie 5 sont
solides et offre un meilleur
choix si les données doivent
être transmises sur une
longue distance, elle est très
souple et est susceptible
d’être utilisé comme câble
de raccordement. Le câble
catégorie 5 peut supporter
entre 10 et 100Mbps et à une
capacite de 100MHz
Livebox orange 5 La LiveBox 5 est une box La LiveBox 5 car elle

21
orange qui a été lancé le 10 permet d’offrir sur un
octobre 2019 elle inclut support unique à
plusieurs innovations et un plusieurs types de
ensemble de fonctionnalité terminaux donc
avancées telque le débit plusieurs types de
descendant de 2Gb/partagés services (téléphone,
entre les différents appareils microordinateur,
connectes et jusqu’à téléviseur) via un
600Mb/s en débit montant décodeur externe en
c’est un appareil intelligent option. En ce sens, il
pour une connexion stable et d’agit de bien plus
performent sur tous les qu’un simple modern
appareils. ADSL qui n’est qu’une
Livebox mtn La LiveBox mtn est un interface entre un
modèle b315s-936 de type ordinateur et interne.
réseau 4g lte elle a une
vitesse de 150Mbps
Impriment à jet L’impriment à jet d’encre est L’impriment à jet
d’encre le premier type standard leur d’encre car leur prix est
plus grand avantage est raisonnable et aussi elle
qu’elles peuvent mélange est polyvalence
différentes couleurs en contrairement aux autre
douceur bien que les type d’impriment.
imprimantes laser soient plus
rapides, les imprimantes à jet

22
d’encre offrent la meilleure
qualité de photo et d’image,
elle peut imprimer sur une
grande variété de support.
Imprimante laser L’imprimantes laser offre
également une meilleur
qualité de texte que les
imprimantes à jet d’encre, ce
qui est essentiel pour une
utilisation de bureau, elle
utilisent principalement de la
lumière, des tambours
photosensible en général les
impriments laser sont
utilisées pour imprimer en
grandes quantité de sorte que
prix par page est moins élevé
que celui des imprimantes à
jet d’encre, leur défaut sert
qu’elles sont limitées dans
l’utilisation de divers
supports et leur temps de
préchauffage est assez long.
Ordinateur lenovo Les ordinateurs lenovo sont La machine lenovo car
réputes pour les durabilités elles sont réputées pour

23
et aussi ils sont classés parmi leur performance, leur
les meilleurs marque d’un robustesse et leur
point de vue, depuis quelque solidité des ordinateurs
année avec le rachat de IBM portables Thinkpad sont
en 2005.elle est la marque la conçus avant tout pour
plus cible pour tous les le marché professionnel.
usages avec différentes Lenovo est une marque
gammes aussi bien pour la connue pour fabriquer
maison, le travail ou le certains des ordinateurs
multimédia. portables les plus
Ordinateur Dell Les ordinateurs se positionne emblématiques et aussi
comme des références sur le elles sont certifiées pour
marché des ordinateurs utilisation dans la
portable grâce à ces modelés station spatiale
capable de satisfaire toutes internationale.
les attentes que ce soit pour
une utilisation personnelle.
En outre sa capacite à
proposer des innovations
technologiques avant
gardistes, la marque Dell
innove également sans cesse
en termes de design,
d’Alleur ses prix sont moins
cher du marché.

24
3. Choix de l’architecture

L’architecture client/serveur le réseau Pour les réseaux post à post


dans lequel une ou plusieurs machines chaque machine gère l’accès des
jouent le rôle du serveur. Les autres autres postes a ses propres
machines sont des machines clientes. Le ressources et aussi chaque poste
serveur est chargé de fournir des doit donc connaitre l’adresse des
services aux clients. Quand une machine autres postes.
client veut un service, il envoie une
requête au service et satisfait la machine
client en lui envoyant le voulu.

L’architecture le plus mieux c’est le réseau client/serveur car elle peut


supporter plusieurs machines, qu’on peut ajouter ou retirer un poste
client sans perturber le réseau, qu’il y a une centralisation des
ressources et que l’administration se fait au niveau serveur.

25
C. TROISIEME PARTIE : MISE EN OEUVRE

I. Câblage de It Academy
1. Choix de chemin

Tout d’abord le chemin des câbles réseaux a été la partie la plus long
de notre travail car nous avons déployé des câbles a partie de la salle
informatique jusqu’à l’ensemble des pièces du local de
l’établissement, ajoute des goulottes, sertir des prise RJ-45, une prise
électrique. L’ensemble du matériel cite a été commande dans
l’entreprise IT academy.et aussi parfois, il nous a été nécessaire de
subdiviser les câbles en deux groupes, une partie utilisée dans la salle
informatique en faissent passée des câbles dans des goulottes jusqu’au
coffré et l’autre partie passaient par la voix souterraine en percent le
mur afin de permettre le passage des câbles jusqu’à la salle
administrative. Le câble utilise pour ce travail est un câble de réseau
de catégorie 6 car ce dernier garantisse des débits théoriques de 1
gigabyte et c’était ma première expérience d’un câblage réseau et cela
a été plus long à ce que je m’attendais.

2. Pose de goulotte

Une goulotte permet de cacher les câbles de façon esthétique tout en


sécurisant l’installation. Cette mise en place ne nécessite aucun
perçage obligatoire, il existe de nombreux modules de goulotte en
fonction du type d’installation : en angle, intérieur ou extérieure té….

26
La goulotte est composée d’un fond qui accueille les différents câbles
et d’un capot qui s’emboite dessus et permet de masquer les filles, elle
peut être placer à l’intérieur de conducteur, antenne tv, câbles Ethernet
ou fibre optique par exemple certaine modules sont même équipes de
claisons amovible pour bien sépare les différents circuits. Concernant
son installation vous pouvez mettre ce conduit de câble au mur, sols,
et plafond pour fixe le conduit au support, vous aurez alors le choix
entre le visage et le collage au mastic. Toutefois, selon le modèle de
goulotte choisir certaines étapes peuvent se différencier au niveau de
la fixation au support. Découvrez les explications pour réussir la pose
d’une goulotte de câble Ethernet soi-même.

 Placer la goulotte en respectant la trajectoire précédemment


dessine au mur.
 Fixe le fond de goulotte sur le support en fonction du modèle
choisir :
 Applique le mastic colle au dos du profile plaquer la
goulotte au mur pour les goulottes à coller.
 Enlever le film protégeant l’adhésif au dos du conduit et
plaquer contre le support pour les goulottes adhésifs
 Placer le fond de la goulotte en fonction des repères
précédemment dessiner, percer votre mur, placer les chevilles et
visser la goulotte.
 Enfin clipser le capot pour refermer la goulotte après avoir faire
passer le câble à travers la goulotte.

27
3. Installation des équipements actif

Pour mettre en place un réseau informatique il faut d’abord savoir que


dans un réseau informatique chaque post est identifié par un nom (ex :
It academy) et par un groupe ‘nom de travail’(ex : It- Daloa).

Ensuit il faut quelques équipements minimums pour la mise en place


d’un réseau informatique tout d’abord :

 Choix du type de réseau informatique

Si l’ensemble des postes qui constituent ce réseau informatique sont


sur un même site (même lieu) ce réseau est dit « local » (LAN : local
area network). Si les différents réseaux locaux peuvent être relies entre
eux (fibre optique, par ligne téléphonique, câble, satellite…) on parle
alors de réseau étendu.

28
 Interconnecter les ordinateurs d’un réseau

Pour pouvoir communique entre eux, au sein d’un même réseau les
ordinateurs de celui-ci doivent « parler » le même langage (appelé
protocole). L’interconnexion de différents équipements réseaux est
possible grâce à l’harmonisation de ces protocoles.

 Attribuer les adresses aux équipements du réseau

! Cliquez sur démarrer/Panneau de configuration

! Si vous êtes en affichage des catégories, cliquez sur ``centre de


réseau et partage

Une fois la partie centre de réseau et partage ouvert clique


sur ‘‘modifie les paramètres de la cartes ’’

29
Remarque : une fois dans la partie modifie les paramètres de la carte
ouvert deux icones s’affichera clique sur ‘‘Ethernet’’

Ø Double cliquez sur ``Protocole Internet (TCP/IP) `` une nouvelle


fenêtre apparaît

30
Ø Sélectionnez ``Utiliser l'adresse IP suivante`` puis renseignez
l'adresse IP par :

PC n°1
Adresse IP : 192.168.0.1
Masque de sous réseau : 255.255.255.0

PC n°2
Adresse IP : 192.168.0.2
Masque de sous réseau : 255.255.255.0

PC n°xxx
Adresse IP : 192.168.0.xxx
Masque de sous réseau : 255.255.255.0

Où xxx désigne le numéro de chacune des stations.

31
Ø Laissez les champs DNS vident. Cliquez sur "OK ". Vous aurez
donc ceci :

Vérifions maintenant que les ordinateurs appartiennent bien au même


groupe de travail. Pour ceci, il faut faire un clic droit sur le poste de
travail et sélectionner "propriétés".

Dans l'onglet "Nom de l'ordinateur", vous verrez le ``Nom de


l'ordinateur`` ainsi que le ``Groupe de travail`` dans lequel il se
trouve.

Ø Cliquer sur "ID réseau" pour le modifier le groupe de travail, il est


préférable que les ordinateurs soient dans le même groupe de travail.

32
Ø Confirmons en cliquant sur "OK".

A la fin de l'installation, acceptons de redémarrer. Le paramétrage est


terminé.

Les concepteurs d’internet ont mis au point le protocole TCP/IP


(transmission control Protocol/internet protocole) ; dans ce protocole
chaque ordinateur est identifié par une adresse IP compose de quatre
groupes de nombre inferieur a 256 (ex : 192.168.1.64) cette
configuration nécessite les connaissances de base dans l’installation et
la configuration des réseau informatiques.

 Tester le fonctionnement du réseau

33
Une fois ces différents équipements interconnecter entre eux, les tests
de fonctionnement doivent être effectue. Généralement sous
Windows, avant de tester l’accès au ressource partagées des autres
équipements au réseau, on procède d’abord à l’exécution d’une
command ‘ping’ sur l’invite de commande Ms dos. C’est à dire que
les résultats de cette commande ping qui permet de savoir si les autres
ordinateurs du réseau et même les serveurs s’il y en a sont disponible
et lorsque la configuration est reçue les autres équipements du réseau
local apparaissent dans l’explorateur Windows.

II. Partage des ressources

1. Configuration des postes

Assigner une adresse IP

Ø Cliquez sur démarrer/Panneau de configuration

Ø Si vous êtes en affichage des catégories, cliquez sur ``Basculer vers


l'affichage classique``

Remarque : Une Fenêtre contenant des icônes apparaît. Une des icônes
est intitulée "Connexion au réseau local", et une autre indique votre

34
connexion internet. Vous devez avoir au minimum deux icônes dans
cette fenêtre pour que votre ordinateur puisse partager la connexion
Internet. Si l'icône "connexion au réseau local" est absente, vérifiez
alors que votre carte réseau Ethernet est bien installée.

Ø Double cliquez sur l'icône ``Connexions réseau`` une nouvelle


fenêtre apparaît

Ø Cliquez sur l'icône ``Connexion au réseau local`` avec le bouton


droit de votre souris et sélectionnez ``Propriétés``. Une nouvelle
fenêtre apparaît

35
Ø Double cliquez sur ``Protocole Internet (TCP/IP) `` une nouvelle
fenêtre apparaît

Ø Sélectionnez ``Utiliser l'adresse IP suivante`` puis renseignez


l'adresse IP par :

36
PC n°1
Adresse IP : 192.168.0.1
Masque de sous réseau : 255.255.255.0

PC n°2
Adresse IP : 192.168.0.2
Masque de sous réseau : 255.255.255.0

PC n°xxx
Adresse IP : 192.168.0.xxx
Masque de sous réseau : 255.255.255.0

Où xxx désigne le numéro de chacune des stations.

Ø Laissez les champs DNS vident. Cliquez sur "OK ". Vous aurez
donc ceci :

37
Vérifions maintenant que les ordinateurs appartiennent bien au même
groupe de travail. Pour ceci, il faut faire un clic droit sur le poste de
travail et sélectionner "propriétés".

Dans l'onglet "Nom de l'ordinateur", vous verrez le ``Nom de


l'ordinateur`` ainsi que le ``Groupe de travail`` dans lequel il se
trouve.

Ø Cliquer sur "ID réseau" pour le modifier le groupe de travail, il est


préférable que les ordinateurs soient dans le même groupe de travail.

Ø Confirmons en cliquant sur "OK".

38
A la fin de l'installation, acceptons de redémarrer. Le paramétrage est
terminé.

2. Partage des dossiers

Le dossier Public des comptes utilisateurs de Windows est


spécialement dédié au partage de fichiers. Néanmoins, rien ne vous
empêche de partager le dossier de votre choix.

 Sur l'un des PC connectés au réseau, créez par exemple un


nouveau dossier sur le Bureau (effectuez un clic à l'aide du
bouton droit de la souris et choisissez Nouveau > Dossier.
Donnez le nom souhaité à ce dossier (nous l'appellerons
PARTAGE dans notre exemple).

 Effectuez un clic à l'aide du bouton droit de la souris sur ce


dossier et choisissez Accorder l'accès à > Des personnes
spécifiques.

39
 Dans la fenêtre qui s'affiche, cliquez sur la flèche pointant vers
le bas à côté du bouton Ajouter pour le moment grisé. Parmi les
options proposées choisissez Tout le monde.

 Cliquez sur le bouton Ajouter devenu accessible, puis sur le


bouton Partager au bas de la fenêtre.

40
 Windows résume votre opération et présente le chemin d'accès
au dossier fraîchement partagé. Cliquez sur Terminé.

 Depuis un autre ordinateur, accédez au PC sur lequel vous venez


de créer et partagez votre dossier comme expliqué
précédemment. Le dossier Users contient cette fois-ci, en plus
du dossier Public, un nouveau dossier portant le nom
d'utilisateur du PC distant.

41
 Ouvrez-le. Vous avez accès au dossier Desktop (Bureau).
Normal, puisque c'est à cet endroit qu'a été créé le dossier
PARTAGE. Ouvrez-le pour y accéder. Notez que vous ne
pourrez pas voir les autres éléments enregistrés sur le Bureau du
PC distant : seul le dossier partagé (et son contenu) reste visible
et accessible.

 Si vous souhaitez mettre fin au partage de ce dossier particulier,


effectuez de nouveau un clic à l'aide du bouton droit de la souris
sur son icône. Dans le menu contextuel, choisissez Accorder
l'accès à > Supprimer l'accès.

42
3. Partage d’imprimante

Dans Windows 10, vous pouvez partager votre imprimante avec de


nombreux PC sur votre réseau. Pour partager une imprimante à partir
du PC auquel elle est connectée (le PC principal) avec des PC
secondaires auxquels elle n’est pas connectée, vous devez configurer
les paramètres de partage de l’imprimante, la connecter à l’ordinateur
principal (soit sans fil, soit à l’aide d’un câble USB), puis allumer
l’imprimante. Vérifiez également que le PC principal est allumé,
connecté à l’imprimante et connecté au réseau.

Remarque : Lorsque vous partagez une imprimante, assurez-vous que


les paramètres de partage sont configurés sur le PC principal et sur les
PC secondaires. Assurez-vous également de connaître le nom du PC
principal. Pour en savoir plus, voir les sections Configurer les
paramètres de partage et Rechercher le nom de votre PC à la fin de
cette rubrique.
43
Deux moyens vous permettent de partager votre imprimante : à l’aide
des Paramètres ou du Panneau de configuration.

Partager votre imprimante à l’aide des paramètres

1. Cliquez sur le bouton Démarrer, puis


sélectionnez paramètres > périphériques > imprimantes &
numériseurs.
2. Choisissez l'imprimante que vous souhaitez partager, puis
sélectionnez Gérer.
3. Sélectionnez Propriétés de l’imprimante, puis
l'onglet Partage.
4. Dans l’onglet Partage, sélectionnez Partager cette imprimante.
5. Si vous le souhaitez, modifiez le nom de partage de
l’imprimante. Vous utiliserez ce nom pour vous connecter à
l’imprimante à partir d’un PC secondaire.

Partager votre imprimante à l'aide du Panneau de configuration

1. Dans la zone de recherche de la barre des tâches, tapez panneau


de configuration, puis sélectionnez Panneau de configuration.
2. Sous Matériel et audio, sélectionnez Afficher les périphériques
et imprimantes.

44
3. Sélectionnez et appuyez de façon prolongée (ou cliquez avec le
bouton droit) sur l'imprimante que vous souhaitez partager, puis
sélectionnez Propriétés de l’imprimante et l'onglet Partage.
4. Dans l’onglet Partage, sélectionnez Partager cette imprimante.
5. Si vous le souhaitez, modifiez le nom de partage de
l’imprimante. Vous utiliserez ce nom pour vous connecter à
l’imprimante à partir d’un PC secondaire.

III. Offre financière


1. Cout du projet

Comme j’avais susmentionné dans la premier partie III 1 que dès mon
arriver à IT academy entreprise la majorité des équipements était déjà
disponible mais ceux qu’ils ont acheté à notre présence seront noter
dans un tableau ci-dessous.

Qté Désignation PU TVA P Total


12 Ordinateur 980000 156800 980000
Lenovo
3 Ordinateur 225000 36000 225000
Dell
4 Ordinateur 280000 44800 280000
HP
100m Cable Ethernet 11000 1760 11000
UTP cat 6
1 Paquet de connecteur 10000 1600 10000

45
RJ-45
1 Switch 90000 14400 90000
1 Impriment laser 120000 19200 120000
Deskjet
1 Pince à sertir 12000 1920 12000
(OFNMY)

2. Architecture finale

clematisseur cable goulotte clematisseur

46
Schéma de l’architecture de It academy Daloa

3. Maintenance

La maintenance vise à maintenir ou à rétablir un bien dans un état


spécifie afin que celui-ci soit en mesure d’assure un service
déterminer, C’est pour cela que j’ai été charger de résoudre certain
problème telque la prévention des pannes, la réparation et aussi
chaque 3 mois je viens vérifie si le réseau est bonne état.

CONCLUSION
Au terme de notre travail effectue au sein de IT academy entreprise
Daloa, nous sortons combles et satisfaits. Nous nous sommes rendus
compte de la complexité de la pratique à savoir la mise en place d’un
réseau informatique à IT academy Daloa, nous a permis
d’appréhender et de cerner les différents contours du réseau
informatique et les problèmes qu’on y rencontre. Aussi faut-il ajouter
que le peu de temps que nous avons passé à IT academy nous a permis
de nous familiariser avec l’environnement des sociétés et de ce qu’on
attend des techniciens en informatique que nous sommes. Ainsi nous
quittons l’entreprise IT academy tout en gardant une très bonne image.

47
Glossaire
o Le réseau : ensemble des ordinateur et périphérique connecter
les uns aux autres. Notons que deux ordinateurs connecter
ensemble constitue à eux seul un réseau minimal.
o Le réseau informatique : : c’est un ensemble d’ordinateur relies
entre eux grâce à des lignes physiques et échangeant des
informations sous forme de données numérique (valeur binaire
c’est-à-dire coder sous forme de signaux pouvant prendre deux
valeurs :0 et 1)
o Le câble : c’est un ensemble de fils conducteurs isoles les uns
des autres et enfermes dans une gaine commune qui les protège
électriquement et mécaniquement utilise pour l’alimentation
électrique ou dans les réseaux de télécommunication.

o UTP (Unshielded Twisted Pairs) : câble a paires torsadées non


blindées et écrantées, parfois utilise pour la téléphonie, pas
recommandé pour l’informatique.
o FTP (Foiled Twisted Pairs) : paires torsadées entourées dans
leur ensemble par une feuille d’aluminium(écran). C’est le type
standard.
o STP (Shielded Twisted Pairs) : paires torsadées entourées
chacune par une feuille d’aluminium.
o SFTP (Shielded Foiled Twissted Pairs) et SSTP (Shielded
Shilded Twisted Pairs) : câble FTP ou STP blinde a utilisé dans
les locaux avec fortes perturbations électromagnétique
48
Bibliographie
Ce document n’aurait vu le jour sans l’aide de mon ami Diabaté
Ibrahim et l’appui de certain mémoire lors de mes recherches sur le
net et en voilà ces sites :

 www.google.fr,
 www.commentcamarche.net
 www.wikipédia.com
 www.legrand.com

ANNEXE

Annexe1 : carte réseau

49
Annexe 2 : switch et routeur

Annexe 3 : connecteur RJ-45

Annexe 4 : prise RJ-45

Annexe5 : câble réseau catégorie 6

50

Vous aimerez peut-être aussi