Upload
others
View
1
Download
0
Embed Size (px)
Citation preview
Iaviline Iaviline Iaviline Iaviline Zawadinnette Zawadinnette Zawadinnette Zawadinnette MAHAVIARISOA MAHAVIARISOA MAHAVIARISOA MAHAVIARISOA 882882882882
REPUBLIQUE DE MADAGASCAR Tanindrazana- Fahafahana- Fandrosoana
Ministère de l’Enseignement Supérieur et de la Recherche Scientifique
Université de Mahajanga
Institut Universitaire de Gestion et de Management
MémoireMémoireMémoireMémoire de fin d’études en vue de l’obtention du diplôme DTS de fin d’études en vue de l’obtention du diplôme DTS de fin d’études en vue de l’obtention du diplôme DTS de fin d’études en vue de l’obtention du diplôme DTS
Option : INFORMATIQUE DE GESTION Présenté et soutenu par :
Les Les Les Les membres membres membres membres de de de de juryjuryjuryjury :::: Président du jury : Monsieur Louis Haja RABETAFIKA
Examinateur : Monsieur Jean Florent ANDRIANARISON
Encadreur professionnel : Monsieur Philipien RAKOTOZARIVELO
Encadreur pédagogique : Monsieur Herindrainy Constant Claudel EDWIN
UNIVERSITE DE MAHAJANGA
Institut Universitaire de Gestion et de Management
PPrroommoottiioonn :: MMMMMMMMEEEEEEEENNNNNNNNDDDDDDDDRRRRRRRRIIIIIIIIKKKKKKKKAAAAAAAA
Numéro de la soutenance :
LLLLLLLLLLLLaaaaaaaaaaaa mmmmmmmmmmmmiiiiiiiiiiiisssssssssssseeeeeeeeeeee eeeeeeeeeeeennnnnnnnnnnn ppppppppppppllllllllllllaaaaaaaaaaaacccccccccccceeeeeeeeeeee dddddddddddd’’’’’’’’’’’’uuuuuuuuuuuunnnnnnnnnnnn
ssssssssssssyyyyyyyyyyyyssssssssssssttttttttttttèèèèèèèèèèèèmmmmmmmmmmmmeeeeeeeeeeee rrrrrrrrrrrréééééééééééésssssssssssseeeeeeeeeeeeaaaaaaaaaaaauuuuuuuuuuuu llllllllllllooooooooooooccccccccccccaaaaaaaaaaaallllllllllll ddddddddddddeeeeeeeeeeee
llllllllllll’’’’’’’’’’’’IIIIIIIIIIIIUUUUUUUUUUUUGGGGGGGGGGGGMMMMMMMMMMMM
Date de la soutenance : 06 Février 2010
REMERCIEMENTS
Nous tenons à adresser nos vifs remerciements aux personnes suivantes sans qui ce
travail de mémoire n’aurait pas pu être réalisé :
- Pr. Andrianaivo RALISON, Président de l’Université de Mahajanga ;
- Monsieur Phillipien RAKOTOZARIVELO, Premier responsable et Directeur de
l’IUGM ;
- Monsieur Herindrainy Constant Claudel EDWIN, de nous accueillit comme des
stagiaires dans sa fonction ;
- Tous les enseignants de l’institut qui nous offrent une opportunité d’apprendre ce
qu’un Manager doit agir dans le monde professionnel ;
- Tous les personnels de l’établissement qui nous donnent une circonvoisine relation
dans l’établissement d’accueil ;
- Monsieur Jeannot Marc ANDRIANOEL qui nous soutiens et nous aide à la réussite du
livre ;
- Nos parents, qui nous soutiennent financièrement et surtout moralement, et ;
- Et sans oublier à nos amies, et à tous les participants de près ou de loin qui donnent les
courages à la réalisation de ce mémoire.
LISTE DES ABREVIATIONS, SIGLES ET ACRONYMES
ATM : Asynchronous Transfer Mode BNC : Bayonet Neill-concelman Connector CIFS : Common Internet File System CMIS/ CMIP : Common Management Information Service/ Common Management
Information Protocol CPU : Central Processing Unit DES : Data Encryption Standard DHCP : Dynamic Host Configuration Protocol DSL : Digital Subscriber Line FTP : File Transfer Protocol Ghz : Gigahertz Go : Gigaoctet HTTP : HyperText Transfer Protocol ICANN : Internet Corporation for Assigned Names and Number IIS : Internet Information Server IMAP : Internet Message Access Protocol IP : Internet Protocol ISDN : Integrated Services Digital Network ISO : International Standards Organisation LAN : Local Area Network MAC : Medium Access Control Mb/s : Megabit par second MIB : Management Information Base Mo : Megaoctet NFS : Network File System NIC : Network Information Center OID : Object Identifier OSI : Open Systems InterConnect P2P : peer to peer PCI : Peripheral Component Interconnect POP : Post Office Protocol RAID : Redundant Array of Inexpensive Disks RAM : Random Access Memory RFC : Requests For Comments RJ : Registered Jack RTL : Resistor Transistor Logic SGBD : Système de Gestion de Base de Données TCP/IP : Transmission Control Protocol/ Internet Protocol TIA/EIA : Telecommunication Industry Association/ Electronic Industry
Association USB : Universal Serial Bus UTP : Unshielded Twisted Pair WAN : Wide Area Network
LISTE DES TABLEAUX
Pages
Tableau n° I : Caractéristiques des ordinateurs de l’IUGM…………………… 14
Tableau n° II : Classe des adressages…………………………………………… 32
Tableau n° III : Regroupement des adresses IP de l’IUGM……………………... 43
Tableau n° IV : Répartition du premier disque du serveur………………………. 44
Tableau n° V : Répartition du second disque du serveur……………………....... 45
Tableau n° VI : Evaluation du serveur…………………………………………… 53
Tableau n° VII : Evaluation matériels ajouté pour les postes clients……………... 53
Tableau n° VIII : Evaluation des autres matériels…………………………………. 53
Tableau n° IX : Evaluation total des matériels…………………………………… 54
LISTE DES FIGURES
Pages
Figure n°1 : L’organigramme structurel de l’IUGM……………………………. 11
Figure n°2 : Modèle OSI……………………………………………………….... 20
Figure n°3 : Carte réseau………………………………………………………... 24
Figure n°4 : Modem……………………………………………………………... 25
Figure n°5 : Concentrateur…………………………………………………….... 26
Figure n°6 : Commutateur………………………………………………………. 26
Figure n°7 : Câble avec le connecteur RJ45…………………………………….. 27
Figure n° 8 : Embout……………………………………………………………... 27
Figure n° 9 : Plan du réseau de l’IUGM au rez-de-chaussée…………………….. 38
Figure n° 10 : Plan du réseau de l’IUGM au premier étage………………………. 39
Figure n° 14 : Technique de mirroring et les partitions ...............………………… 46
Figure n° 11 : Sauvegarde niveau 1……………………………………………….. 49
Figure n° 12 : Sauvegarde niveau 2……………………………………………….. 50
Figure n° 13 : Sauvegarde niveau 3…..…………………………………………… 50
GLOSSAIRE 10 base T : Connexion Ethernet à 10 Mb/s
100 base T : Norme de connexion Ethernet à 100 mb/s, appelé aussi Fast
Ethernet
ADSL : Asymetric Digital Subscrider Line, type de liaison à haute
vitesse
Bot : C'est aussi l'abréviation de robot. Ce genre de bidule logiciel
permet à l’utilisateur d'exécuter des actions relativement complexes
d'effectuer et d’en faire des recherches dans de base de données sur un
réseau.
Checksum : Utilisée pour contrôler l'intégrité d'un fichier ou d'un bloc de
données, en faisant la somme des octets qui le composent.
Classe : Plages d’adresses IP utilisé pour délimiter les réseaux
Client : Ordinateur utilisant les ressources partagées d’un serveur
Collision : Problème des réseaux Ethernet lorsqu’une station émet un signal
sur le câble alors q’une autre communique déjà
Embout : Interface physique souvent utilisée pour terminer les câbles de
type pair torsadé. (Connecteur RJ45)
Full Duplex : Caractéristique des cartes réseaux et concentrateurs permettant
l’émission et la réception simultanée des données.
Half Duplex : Caractéristique des cartes réseaux et concentrateurs ne
permettant pas d’émettre et de recevoir en même temps les données.
(Opposé : Full Duplex)
Modem : Périphérique permettant de convertir des signaux analogiques en
numérique et inversement, et de les transférer par ligne téléphonique.
Peer to Peer : Réseau où les ordinateurs sont à la fois client et serveur.
Serveur : Ordinateur partageant ses ressources en réseau.
TCP : Protocole de livraison des données orienté connexion
Topologie : Méthode de raccordement physique des réseaux
Trame : Nom donné aux segments de messages
SOMMAIRE REMERCIEMENTS
LISTE DES ABREVIATIONS, SIGLES ET ACRONYMES
LISTE DES TABLEAUX
LISTE DES FIGURES
GLOSSAIRE
SOMMAIRE
RESUME
INTRODUCTION
1- ENVIRONEMENT DE L’IUGM 1.1- PRESENTATION DE L’IUGM 1.2- PROGRAMME DE FORMATION 1.3- RELATION ET ORGANISATION
2- ETUDE DE LA CONCEPTION
2.1- ANALYSE DE L’EXISTANT 2.2- ETUDE DE LA CONCEPTION 2.3- AVANTAGES ET INCONVENIENTS DU LAN
3- REALISATION DU PROJET
3.1- TOPOLOGIE ET PLAN 3.2- CARACTERISTIQUES DES MATERIELS 3.3- ADMINISTRATION RESEAU 3.4- EVALUATION DU PROJET
CONCLUSION GENERAL
BIBLIOGRAPHIE
ANNEXES
TABLE DES MATIERES
RESUME
L’IUGM est l’un des quatre établissements de l’université de Mahajanga. C’est un
centre de formation pour exploiter le secteur tertiaire. Il forme une circonstance social et
économique pour toutes les populations de Mahajanga et aussi à l’extérieures. Même s’il est
rattaché à l’université de Mahajanga, il possède son administration autonome. La mise en
place d’un réseau local est l’un des plus grandes évolutions de l’institut. L’IUGM est une
administration basée sur l’informatique, la mise en réseau de ses ordinateurs et de ses
documents rend favorable le mode de travail de chacun de ses services. Les documents sont
alors centralisés dans un serveur qui est géré par un administrateur réseau, c’est une personne
capable de bien manipuler le réseau local.
Mots clés : réseau, machines, administration
ABSTRACT
IUGM is one the three establishments of the university of Mahajanga. It is a center of
training to exploit the tertiary sector. It forms an economic and social circumstance for all
populations of Mahajanga and also for exteriors. Even if it is fastened to the University of
Mahajanga, it possesses its autonomous administration. The installation of LAN is one the
greatest evolution of the institute. IUGM is an administration based on the data-processing,
the placement in system of its computers and here documents renders favorable the mode of
work of each of its services. Documents are then centralized in server that is managed by a
system administrator; it is a person capable to well manipulate the LAN.
Keys words : réseau, machines, administration
INTRODUCTIONINTRODUCTIONINTRODUCTIONINTRODUCTION
INTRODUCTION
Le développement d’un pays nécessite une bonne gestion et une certaine qualité de
gestionnaire, donc pour les pays en voie de développement, il est plus nécessaire de bien
développer la formation en gestion et de suivre l’évolution de la technologie.
Pour suivre le rythme de la mondialisation, certaine formation universitaire comme la
gestion doit appliquer le système LMD pour son mode de formation en vue de mettre plus de
valeur à la formation ainsi qu’aux diplômes délivrés. Cette organisation consiste à l’obtention
des diplômes DTS et Licence.
Ce système est plus pratique pour les formations en gestion qu’aux autres filières.
Actuellement, des nouveaux universités se multiplient progressivement, dans toutes
l’île durant ce dernière décennie, beaucoup d’entre eux sont des universités privées ; leur
effectif varie d’une région à une autre.
A Mahajanga, l’institut universitaire de gestion et de management (IUGM) étant le
quatrième établissement universitaire public, c’est un centre de formation pour la valorisation
du secteur tertiaire. Il est lié à l’université de Mahajanga mais la pluralité des autres instituts
de formations peut provoquer une concurrence plus sérieuse.
Comme toutes les entreprises, l’IUGM a une structure d’organisation interne ce qui est
caractérisé par des échanges d’information et des relations dans l’administration.
En effet, la mise en place d’un réseau local est un moyen efficace pour l’institut afin
de moderniser ses fonctions et de maintenir une bonne relation interne.
Vu l’évolution de la technologie actuelle surtout de l’informatique et à la
communication et pourvue à l’amélioration de l’IUGM que naissent l’idée de « LA MISE EN
PLACE D’UN SYSTEME RESEAU LOCAL DE L’IUGM ».
C’est donc pour aider l’institut à améliorer ses modes de fonctionnement et ses
relations.
1
Ce mémoire est divisé en trois grandes parties :
La première partie rassemble les concepts sur l’environnement de l’IUGM ;
Le deuxième partie introduit le concept de base sur les réseaux locaux, et ;
La troisième partie montre comment monter le réseau local de l’IUGM et administrer ses
fonctions.
2
Première partie:
″″″″ENVIRONEMENT DE L ’ IUGMENVIRONEMENT DE L ’ IUGMENVIRONEMENT DE L ’ IUGMENVIRONEMENT DE L ’ IUGM″″″″
1111---- ENVIRONEMENT DE L ’ IUGM ENVIRONEMENT DE L ’ IUGM ENVIRONEMENT DE L ’ IUGM ENVIRONEMENT DE L ’ IUGM
1.1- PRESENTATION DE L’IUGM
1.1.1- Généralité
Créée par l’Arrêté N° 5079/2001 du 25 Avril 2001, portant l’ouverture de la formation
« Formation Professionnelle en Gestion des Entreprise et des Administrations (FPGEA)» à
l’Université de Mahajanga, et le Décret N° 2005/369 du 01 Juillet 2005, portant la création
d’un Établissement d’Enseignement Supérieur dénommé : « Institut Universitaire de Gestion
et de Management (IUGM) » à l’Université de Mahajanga, fait de lui un établissement
universitaire professionnalisé du pays qui ait pour mission de former des Techniciens
supérieurs et des licenciés en gestion de haut niveau, aptes à répondre aux besoins et aux
exigences des entreprises, des sociétés et des organismes implantés à Madagascar. Cet
établissement est aussi un centre de référence et d’appui du secteur tertiaire au développement
socio économique régional et national.
Les bénéficiaires des services offerts par l’Établissement participent au financement
des charges de son fonctionnement. Les Etudiants sont les principaux bénéficiaires de ses
services car ils reçoivent une formation complète à l’institut qui est la contrepartie du
paiement des frais de formation et d’inscription.
Il est cependant à noter que l’Établissement n’a aucun objectif d’autonomie financière.
L’Université de Mahajanga supporte les autres frais de fonctionnement de l’Établissement
(mise à disposition des salles de classes, électricité, papier etc.).
1.1.2- Historique
L’IUGM de Mahajanga constitue à l’heure actuelle la pépinière de l’élite gestionnaire
et informaticienne malgache. On peut considérer que cette Ecole Supérieure est l’étal et la
mesure de l’avancée technologique du Région.
− En 1992, le Centre d’Appui Technologique et d’Informatique ou « CATI » est créé
afin d’assumer un rôle d’assistance technique à l’Université de Mahajanga dans le
domaine de l’informatique ;
3
− En 2001, l’établissement a commencé par l’offre de programme de formation en
Finance et en Comptabilité ;
Finance comptabilité : teneur de livre de comptabilité en entreprise.
− En 2002, l’établissement a ouvert le programme de formation en Commerce
international et en Informatique de gestion ;
Commerce International : technicien de commerce et de transit,
Informatique de gestion : programmeur.
− De 2005 à ce jour, L’établissement organise des formations pour l’obtention du
diplôme de Licence, tout en délivrant un Diplôme de Technicien Supérieur (ou
DTS) à l’issue de la 2ème année, et ;
− En 2008, la réalisation du projet de l’établissement telle que l’ouverture du
nouveau programme de formation en Gestion des Ressources Humaines.
Mais, par la forte intensité de besoin du secteur productif et par la faute de moyens
financiers, l’établissement n’a pu délivrer les diplômes de licence de programme de formation
en :
− 2005-2006 Finance et Comptabilité ;
− 2005-2006 Commerce International, et ;
− 2005-2006 et 2006-2007 Informatique de Gestion.
1.1.3- Implantation de l’IUGM
Quand nous remémorons l’Université de Mahajanga, trois établissements viennent
directement à l’esprit : la Faculté de médecine, l’IOSTM et la Faculté des sciences.
En effet, le statut d’établissement public, ne permet pas à l’institut de diffuser un
programme de publicité en ayant recours à la télévision ou à la radio. En conséquence, les
administrateurs ont adopté une politique de communication basée sur les affiches et les
courriers, pour se faire connaître.
4
Afin de marquer sa présence au sein de l’Université, des lettres informant l'ouverture
de la préinscription en 1ère année et 3ème année sont expédiées chaque année à toutes les
Universités de Madagascar, au chaque chef de région ainsi qu'à toutes les Circonscriptions
Scolaires (CISCO) de la région Nord-Ouest.
Mise à part cette démarche, l’institut participe au salon des étudiants chaque année.
La distribution de fiches techniques sous forme des dépliants et les affichages sont
aussi des formes de communication appliquées pour que l’institut se fasse sa place au sein de
l’Université.
5
1.2- PROGRAMME DE FORMATION
1.2.1- Architecture pédagogique
Ce sont les entreprises qui connaissent mieux leurs besoins en personnel de gestion et
d’informatique qualifié. Ces entreprises partenaires collaborent avec l’IUGM en présentant
des pistes et des recommandations pour aménager et réactualiser périodiquement les
programmes de formation.
L’architecture des programmes pédagogiques à l’Ecole s’appuie sur le couple théorie
pratique :
− Des enseignements théoriques et pratiques de haut niveau sont dispensés intra-
muros à l’Ecole, et ;
− Des stages d’application et d’insertion professionnelle sont pratiqués en entreprise
chaque année par les étudiants au terme de chaque formation académique à
l’Ecole.
Les stages pratiques font assurer l’Institut d’un taux moyen d’embauche de 70% six
mois après la sortie de chaque promotion diplômés.
L’IUGM forme des Techniciens et des Licenciés directement opérationnels au terme
de leur formation respective. Ce qui oblige l’Ecole à entretenir des relations de collaboration
étroites et permanentes avec les entreprises et le monde professionnel du sectaire tertiaire à
Madagascar.
1.2.2- Projets et perspectives de développement institutionnel
On peut dire que l’établissement se développe de jours en jours.
Il y a des projets et des conventions qui sont en cours de préparation pour le bien
fonctionnement de l’institut :
− Restauration du système pédagogique de selon le schéma LMD (Licence – Master
- Doctorat) ;
− Création de nouveau type de session telle que la quatrième année en toutes options
6
La Convention en cours de finalisation :
Une tractation a été initiée en 2006 avec un Responsable des activités pédagogiques de
l’INSCAE d’Antananarivo en vue de mettre en place un protocole de collaboration entre les
deux Établissements.
1.2.3- Filières de formation existantes
Le recrutement d’étudiants à l’IUGM se constitue chaque année :
− Niveau d’accès en 1ère année, l’admission se fait sur une sélection de dossier du
diplôme de baccalauréat en série : A, C, D, G2, et ;
− Niveau d’accès en 3ème année, l’admission se fait sur un concours pour le non
sortant de l’IUGM.
Le cycle de formation se trouve à cet établissement :
− Cycle de formation de Technicien Supérieurs spécialisé en Finance Comptable, en
Commerce Internationale, et en Informatique de Gestion, aboutissant au Diplôme
Universitaire de Technicien Supérieur (DTS) de niveau Baccalauréat +2ans ;
− Cycle de formation de licenciés avec de compétences en Finance Comptable, en
Commerce Internationale, et en Informatique de Gestion, de niveaux Baccalauréat
+3 ans, et ;
− Bien qu’il n’existe pas au niveau international de reconnaissance écrite et formelle
des diplômes délivrés par l’IUGM, les diplômés de l’Ecole sont bien accueillis
dans les Institutions universitaires étrangères.
Les étudiants diplômés de l’Ecole poursuivent actuellement leurs études supérieures
dans plusieurs Universités françaises, notamment à l’Institut d’Administration d’Entreprise de
l’Université de la Réunion, l’Institut d’Entreprise de l’Université de Neuchâtel en Suisse.
7
1.3- RELATION ET ORGANISATION
1.3.1- Les relations partenariales de l’IUGM
Les stages pratiqués chaque année par les étudiants mettent l’Ecole en relation
permanente avec des entreprises, sociétés et organismes publics et privés nationaux et
internationaux.
L’organisation de stage en entreprise contribue non seulement à assurer une meilleure
professionnalisation des formations dispensées, mais elle accroît également de façon
exceptionnelle les opportunités d’embauche pour les diplômés.
L’enseignement de l’Ecole est appuyé par des enseignants de divers instituts et de
divers Université de Madagascar, tels que :
− L’ENI de l’Université de Fianaratsoa ;
− La faculté des sciences économiques et de gestion de l’Université de Toamasina ;
− Le FacDEGS de Tananarivo ;
− L’IST de Tananarivo ;
− Le CNTMAD de Tananarivo et de Mahajanga, et ;
− Les enseignants de la ville de Mahajanga.
L’établissement a obtenu un accord de principe sur un projet de collaboration avec
l’Institut d’Entreprises (IE) de l’Universités de Neuchâtel en Suisse et l’Institut
d’Administration d’Entreprises (IAE) de l’Universit é de La Réunion lors de la mise en
place de l’Établissement en 2001,
1.3.2- Programmes de formation
Le contenu des programmes a été élaboré par rapport au profil des besoins en
ressources humaines du secteur productif et utilisateur. Ce profil a été identifié et évalué à
l’issue de l’enquête sur l’emploi et la formation effectuée en 2000 par le biais du Centre
d’Appui Technologique et d’Informatique de l’Université de Mahajanga (CATI).
8
L’établissement s’initie au système dit LMD par la restructuration et complétion de ses
programmes de formation de niveau Bacc+2 (DTS) en un programme de niveau licence.
L’application du régime d’enseignement semestriel étant adoptée depuis l’ouverture de
la formation.
Par ailleurs, l’introduction des disciplines suivantes dans le cursus explicite certaine
originalité au programme depuis la transformation de l’Unité de formation en Établissement
d’enseignement supérieur en 2005 :
− Complétion des matières e-commerce dans le programme d’enseignement afin
d’initier les étudiants aux nouvelles pratiques internationales des affaires, et ;
− Insertion des Séminaires d’apprentissage à la vie universitaire pour les étudiants de
la première année, et de méthodologie de mémoire de stage pour les étudiants en
année de préparation du diplôme.
1.3.3- Organisation de l’IUGM
1.3.3.1- Les ressources humaines
Les personnes responsables de services sont mentionnées ci après :
Directeur :
Mr RAKOTOZARIVELO Philipien
Chef de l’Administration Principale :
Mr JEANNOT
Le Responsable Technique et Informatique :
Mr RANDRIAMANOHISOA Dieudonnée
Le responsable de la scolarité et de la pédagogique :
Mr EDWIN Herindrainy Constant Claudel
9
1.3.3.2- L’adresse et le contact
Immeuble KAKAL .5, rue Georges, V, Mahajanga-be. BP.652 Université de Mahajanga CP
401 MADAGASCAR
Téléphone : 0202 62 938 47 (scolarité à Ambondrona)
020 62 910 68 (administration à KAKAL)
Adresse E-mail : [email protected]
Site web : univ_mahajanga.mg
1.3.3.3- L’organigramme
La structure a été développée de façon à distinguer l’activité principale, c'est-à-dire la
pédagogie, et les activités auxiliaires ou d’appui dont l’administration et la technique.
En ce qui concerne la pédagogie : L’établissement pourvoit deux fonctions
pédagogiques différentes mais complémentaires, la première assure l’industrialisation de la
formation théorique et la deuxième la mise en pratique des connaissances théoriques acquises
et l’apprentissage des étudiants à la vie active en entreprise, d’où la présence des deux
services dans la structure, à savoir le Service de Formations théoriques et le Service de
formations pratiques et de stage.
Quant à l’administration : L’activité principale a été encadrée d’une part, par un
service administratif principal qui assure l’administration générale, financière et comptable et,
d’autre part, par des services spécialisés qui font office de l’administration pédagogique
(scolarité) et du service technique et d’ingénierie.
10
DIRECTION
SERVICE TECHNIQUE SCOLARITE ADMINISTRATION PRINCIPALE
Conseil scientifique et pédagogique
SECRETARIAT DE DIRECTION
COLLEGE DES ENSEIGNANTS
MAINTENANCES DES MATERIELS
PRESTATIONS TECHNIQUES
ADMINISTRATION PEDAGOGIQUE
INFORMATIQUE RESSOURCES HUMAINES
RESSOURCES MATERIELLES
FINANCE ET COMPTABILITE
REGIE
DEPARTEMENT DES FORMATIONS THEORIQUES
DEPARTEMENT DES FORMATIONS PRATIQUES
UFR : STAGE EN ENTREPRISE
UFR : COMMERCE
UFR : GESTION
UFR : INFORMATIQUE UFR : TRAVAUX
PRATIQUES
ORGANISATION
ECONOMIE
COMPTABILITE
COMMERCE
MATHEMATIQUES ET INFORMATIQUES
Source : IUGM 2005
Figure n°I : L’organigramme structurel de l’IUGM
11
Deuxième partie:
″″″″ETUDE DE LA CONCEPTIONETUDE DE LA CONCEPTIONETUDE DE LA CONCEPTIONETUDE DE LA CONCEPTION″″″″
12
2222---- ETUDE ETUDE ETUDE ETUDE DE LA CONCEPTION DE LA CONCEPTION DE LA CONCEPTION DE LA CONCEPTION
2.1- ANALYSE DE L’EXISTANT
2.1.1- Mode de fonctionnement de l’IUGM
D’après les interviews effectuées, on a abouti à la compréhension du fonctionnement
de l’établissement et les occupations de chaque service et de chaque tâche.
Quant on considère d’une part, sa structure et, d’autre part, l’effectif de son personnel,
l’établissement n’a pas connu de surnombre d’effectif de personnel. Bien au contraire, il a
affecté plus d’une fonction à un employé. En effet,
− la formation pratique et le stage en entreprises des étudiants sont assurés par un Chef
de service ;
− la gestion des matériels et la gestion des ressources humaines sont assurés par un
seul employé, et ;
− le Régisseur assure en même temps la perception des recettes et les paiements des
dépenses engagées ainsi que leur comptabilisation.
2.1.1.1 - Conseil d’administration
L’établissement n’a pas encore de Conseil d’administration. C’est le Conseil
d’administration de l’Université qui assume la fonction dédiée au sien.
2.1.1.2- Conseil scientifique
Il en est de même pour le conseil scientifique. Par ailleurs, l’établissement a des
personnes ressources qui portent garant scientifique et technique de ses programmes de
formation.
2.1.1.3- Direction de l’institut
Le directeur est le premier responsable du fonctionnement de centre aussi bien à
l’intérieur qu’à l’extérieur.
13
La direction assure la bonne gestion de l’établissement que ce soit matériel, financière
ou humaine. Elle s’occupe aussi le développement du partenariat : local, régional, national et
international.
2.1.1.4- Secrétariat de direction
La secrétaire de direction s’occupe des tâches administratives et pédagogiques du
centre comme :
− la réception des lettres administratives entrantes et sortantes ;
− le classement des dossiers des personnels interne et des rapports de la direction ;
− L’enregistrement du dossier du personnel, et ;
− Assure la transmission du courrier.
2.1.1.5- Administration principale
L’administration principale assure également la tenue de livre de comptabilité. Leur
première responsabilité est d’assurer la comptabilité du Centre. Ce service est aussi impliqué
dans la gestion des ressources humaines.
2.1.1.6- Service de la scolarité et de la pédagogique
Ce service est le responsable de la formation pratique et stage en entreprise.
2.1.1.7- Service technique et informatique
Ce service est le responsable de la rationalisation des moyens par la mise en location
des matériels informatiques et techniques, et des locaux (salle informatique).
Il est aussi le responsable de la gestion, du suivi et de la maintenance des matériels du centre
comme :
− Matériels roulants (ex : moto) ;
− Fournitures de bureau (ex : papier, stylo) ;
− Matériels informatiques (ex : imprimante, PC), et ;
− Matériels audio-visuels (appareil photo, caméra, K7, télévision.).
14
2.1.2- Informatisation de l’IUGM
2.1.2.1- Mobilisation
2.1.2.1.1- Ordinateurs
L’institut dispose d’un laboratoire informatique qui est réservé aux étudiants de
l’IUGM lors des travaux pratique sur machine. Outre de ce laboratoire, il y a aussi une autre
salle qui est réservée pour l’enseignement bureautique ; qui est une formation spécialisant.
Tableau I : caractéristiques des ordinateurs de l’IUGM
Nom de Poste
Processeurs (Ghz)
RAM (Mo)
Disques durs (Go) Cartes réseaux
Poste 4 Céléron 2,6 192 C: 15 ; D: 25 Fast Ethernet PCI Realtek
RTL 8139 Family
Poste 13 Pentium IV 1,8 128 C: 15 ; D: 25 Fast Ethernet PCI Realtek
RTL 8139 Family
Poste 02 Pentium IV 1,8 96 C: 20 ; D: 10 ; E: 10 Fast Ethernet PCI Realtek
RTL 8139 Family
Poste 12 Pentium IV 1,8 128 C: 15 ; D: 25 Fast Ethernet PCI Realtek
RTL 8139 Family
Poste 08 Pentium IV 1,8 128 C: 15 ; D: 25 Fast Ethernet PCI Realtek
RTL 8139 Family
Poste CATI Céléron 2,6 64 C: 15 ; D: 25 Realtek RTL 8139/ 810x
Family Fast Ethernet NIC
Poste 06 Céléron 2,8 192 C: 15 ; D: 25 Fast Ethernet compatible
VIA
Poste 03 Céléron 2,6 448 C: 15 ; D: 25 Fast Ethernet PCI Realtek
RTL 8139 Family
Poste 07 Céléron 2,6 192 C: 20 ; D:50 Fast Ethernet PCI Realtek
RTL 8139 Family
Poste IUGM Pentium IV 1,5 256 C: 10 ; D:10 Intel® PRO/150S pour
ordinateur de bureau
15
Nom de Poste
Processeurs (Ghz)
RAM (Mo)
Disques durs (Go) Cartes réseaux
Poste IUGM Pentium IV 1,5 256 C: 10 ; D:10 Intel® PRO/150S pour
ordinateur de bureau
Poste IUGM Pentium IV 1,5 256 C: 10 ; D:10 Intel® PRO/150S pour
ordinateur de bureau
Poste IUGM Pentium IV 1,5 256 C: 10 ; D:10 Intel® PRO/150S pour
ordinateur de bureau
Poste IUGM Pentium IV 1,5 256 C: 10 ; D:10 Intel® PRO/150S pour
ordinateur de bureau
Source : Elaboration propre par les auteurs, Décembre 2009
2.1.2.1.2- Serveur
Il est à préciser que l’institut a déjà eu en recours d’un système réseau local mais on
oblige à l’infirmer pour faute de moyen financière. Ainsi, on y trouve encore certains
matériels de réseau à savoir le serveur disposant d’une fréquence de processeur de 1.8 Ghz
qui est de la marque Intel, avec une RAM de 256 Mo et malgré ses disques dures qui n’est
plus en état de marche.
2.1.2.1.3- Switch et hub
Outre le serveur, un Switch de 8 ports, de modèle DES-1008D qui fonctionne 10/100
Fast Ethernet est encore présent dans la réserve de l’institut.
Il y a aussi un Hub de marque CISCOU SYSTEMS qui possède 24 ports fonctionnant à 10
base-T/100 base-TX.
2.1.2.1.4- Imprimante
Une imprimante de marque Hp est utilisée par l’administration pour imprimer des
dossiers utilisables de l’institut.
16
2.1.2.2- Système informatique
2.1.2.2.1- Système d’exploitation
Le logiciel d'exploitation est un programme qui permet à l'ordinateur de gérer sa
mémoire, ses périphériques et la circulation de son information.
Le système utilisé par le serveur de l’IUGM est le Windows 2000 par contre tous les
autres ordinateurs fonctionnent sous Windows XP service pack 2.
2.1.2.2.2- Logiciels d’application
Un logiciel d'application est un programme qui permet à l'ordinateur d'effectuer des
opérations (traitement) dans un domaine donné.
Les traitements de texte de l’IUGM sont réalisés par Microsoft Office Word 2003, elle
utilise également les tableurs en Microsoft Office Excel 2003 et la base de données de
l’institut est réalisée en Microsoft Office Access 2003.
2.1.2.2.3- Logiciels de développement
Le logiciel de développement d'applications est un programme qui permet à des
programmeurs de développer des logiciels d'application adaptés aux différents besoins.
L’enseignement informatique de l’IUGM pratique le Delphi, C++, Turbo Pascal pour
former les étudiants en analystes programmeurs.
2.1.3- Problèmes et solutions proposés
2.1.3.1- Problèmes
Les charges de fonctionnement auxquelles l’établissement se doit faire face, dépassent
largement ses recettes propres. En effet, avec les recettes occasionnées d’une part, par ses
propres activités : frais d’études, location de matériels, prestation technique, et d’autres part,
par la modeste subvention étatique, il doit payer ses charges de fonctionnement dont l’origine
se présente comme suit :
17
− l’établissement n’a pas de personnel enseignant permanent. Il doit faire appel aux
enseignants locaux et des missionnaires dont les frais occasionnés par leur
déplacement, ainsi que leurs séjours sont pris en charges par l’établissement lui-
même ;
− l’établissement est en pénurie des matériels informatiques ;
− les bâtiments pédagogiques de l’Établissement sont encore insuffisants. Le peu qu’il
a sont éparpillés géographiquement (les salles de travaux pratiques d’informatique
sont en ville et les salles des cours au campus universitaire qui se trouve à 6km de la
ville). Ce qui lui oblige d’engager plus d’employés que prévus notamment dans le
domaine de l’administration pédagogique, et de payer de charges supplémentaires
pour assurer la coordination de ses activités ;
− De plus l’Administration ne dispose pas de locaux appropriés pour le service
administratif, et ;
− l’établissement n’a pas un agent de coordination puis que de circulation pour les
transports des données venant de chaque service, pour que les personnels soient au
courant de chaque évènement dans son organisation, c'est-à-dire pour leurs
coordinations.
2.1.3.1.1- Service de la scolarité et de la pédagogie
Elle est besoin d’un outil (poste de travail, commutateur, câbles réseaux) pour son
système d’informatique de gestion, pour mieux fonctionner leurs travails, et d’une base de
données pour stocker et analyser les données à sa disposition.
Elle a besoin d’un planton (agent de circulation ou de transport de données) ou d’un
matériel de communication (routeur, téléphone) pour les transports de données ou les
communications à distance parce qu’elle n’est pas dans le même bâtiment que les autres
services.
2.1.3.1.2- Service technique et informatique
Il existe un tableur concernant la gestion et le suivi mais pour les fournitures de bureau
et les matériels, mais la base de données est reste encore à créer.
18
Ce service est responsable de maintenance, alors que même les outils nécessaires sont
insuffisants :
• Le serveur ne dispose aucun disque dur ;
• Le RAM du serveur est très faible ;
• Les RAM des autres machines sont si chétifs, et ;
• Il n’y a aucunes maintenances pour les machines ainsi que les salles.
2.1.3.2- Solutions proposés
− La mise en place d’un Système Informatique local pour l’établissement pour que les
données sont uniformisées et facile à manipuler;
− La mise en réseau de tous les ordinateurs pour qu’il n’y ait plus de déplacement des
données d’une machine à une autre à la recherche d’une information, pour que les
données soient centralisées à un endroit bien précis et sécurisé (serveur) ;
− Le fonctionnement du serveur est très nécessaire pour stocker des données ;
− Il faut augmenter le RAM de tous les machines pour travailler plus vite et d’en
gagner plus de temps pour l’amélioration des modes de fonctionnement de l’institut ;
− Les maintenances des salles sont obligatoires et séquentiellement (au moins tous les
mois) ;
− La mise en place d’une organisation de gestion et de maintenance du parc
informatique du centre pour assurer augmentation de la performance des matériels
qui entraîne l’augmentation de production, durée de vie des matériels un peu longue
par rapport au prévu, et ;
− Création de la base de données efficace au Service technique et informatique.
19
2.2- ETUDE DE LA CONCEPTION
2.2.1- Réseaux locaux
2.2.1.1- Généralité sur LAN
2.2.1.1.1- Généralité
En 1980 il ne comptait que quelques dizaines d'hôtes qui se connectent en réseau, en
juin 1996 ce nombre était de 12 millions de machines, reparties en prés de 500 000 réseaux
(Par comparaison, en février 1995, les mêmes chiffres étaient 4 850 000 machines pour plus
de 71 000 réseaux locaux).
Un réseau informatique met en relation des ordinateurs, comme un réseau
téléphonique met en relation des personnes.
Des ordinateurs sont dits « en réseaux » dès lors qu'ils partagent une technologie qui leur
permet de communiquer ensemble.
Le plus souvent cette technologie se concrétise physiquement par une liaison avec un
câble conducteur. Sur ce type de support, un signal électrique véhicule les messages
informatiques. Il existe d'autres types de supports en pleine expansion comme les liaisons par
ondes hertziennes, rayon laser, infrarouge.
2.1.1.1.2- Modèle de communication ISO
Les données à transmettre d'une machine à une autre sont fragmentées à l'émission en
petit blocs de quelques centaines d'octets munis de l'adresse du destinataire, envoyées sur le
réseau et réassemblées à la réception pour reproduire les données d'origine.
Ce concept facilite le partage des possibilités physiques du réseau (bande passante) et
est parfaitement adaptée pour une implémentation sur machines séquentielles travaillant en
temps partagé (plusieurs communications peuvent alors avoir lieux simultanément et sur une
même machine).
20
Partant de ce concept, un modèle d'architecture pour les protocoles de communication
a été développé par l'ISO (International Standards Organisation) entre 1977 et 1984. Ce
modèle sert souvent de référence pour décrire la structure et le fonctionnement des protocoles
de communication, mais n'est pas une contrainte de spécification.
Ce modèle se nomme OSI comme Open Systems InterConnect Reference Model. Les
constituants de ce modèle sont si largement employés qu'il est difficile de parler de réseaux
sans y faire référence.
Le modèle OSI est constitue de sept couches. A chaque couche est associée une
fonction bien précise, l'information traverse ces couches, chacune y apporte sa particularité.
Cette forme d'organisation n'est pas due au hasard, c'est celle sur laquelle les informaticiens
ont beaucoup travaillé dans les années soixante pour définir les caractéristiques des systèmes
d'exploitation.
Il décrit l'architecture en 7 couches logicielles présentant chacune des interfaces
standard pour communiquer entre elles.
Figure n°2 : modèle OSI Source : Elaboration propre par les auteurs, Décembre 2009
Application
Présentation
Session
Réseau
Physique
Transport
Liaison
21
2.1.1.1.2.1- Considérations générales
Même si ce modèle reste très théorique, il a le mérite d'être le plus méthodique.
Il y a deux points qu'il convient de bien comprendre avant tout :
− Chaque couche est conçue de manière à dialoguer avec son homologue, comme si
une liaison virtuelle était établie directement entre elles, et ;
− Chaque couche fournit des services clairement définis à la couche immédiatement
supérieure, en s'appuyant sur ceux, plus rudimentaires, de la couche inférieure,
lorsque celle-ci existe.
2.1.1.1.2.2- Description succinct des couches
a) Couche physique : 1
C'est la couche spécifique à la "tuyauterie" du réseau. Elle permet de transformer un
signal binaire en un signal compatible avec le support choisi (cuivre, fibre optique, etc.) et
réciproquement.
Cette couche fournit des outils de transmission de bits à la couche supérieure, qui les
utilisera sans se préoccuper de la nature du médium utilisé.
b) Couche liaison : 2
Cette couche assure le contrôle de la transmission des données. Une trame doit être
envoyée ou reçue en s'affranchissant d'éventuels parasites sur la ligne. Le contrôle est effectué
au niveau du paquet de bits (trame), au moyen d'un "checksum".
Cette couche fournit des outils de transmission de paquets de bits (trames) à la couche
supérieure. Les transmissions sont "garanties" par des mécanismes de contrôle de validité.
c) Couche Réseau : 3
Cette couche assure la transmission des données sur les réseaux. C'est ici que la notion
de routage intervient, permettant l'interconnexion de réseaux différents. C'est dans le cas de
TCP/IP la couche rivent sur un routeur, il ne faudrait pas que le flot entrant soit plus gros que
le flot sortant maximum possible, sinon il y aurait congestion. Une solution consiste à
contourner les points de congestion en empruntant d'autres routes.
22
Le problème de la congestion est un problème épineux, auquel il nous arrive assez
souvent hélas d'être confronté.
Cette couche est la plus haute dans la partie purement "réseau". Elle fournit des outils
de transmission de paquets de bits (trames) à la couche supérieure. Les transmissions sont
routées et la congestion est contrôlée.
d) Couche Transport : 4
Cette couche apparaît comme un superviseur de la couche Réseau. Il n'est par exemple
pas du ressort de la couche réseau de prendre des initiatives si une connexion est interrompue.
C'est la couche Transport qui va décider de réinitialiser la connexion et de reprendre le
transfert des données.
Son rôle principal est donc de fournir à la couche supérieure des outils de transport de
données efficaces et fiables.
e) Couche Session : 5
La notion de session est assez proche de celle de connexion. Il existe cependant
quelques détails qui peuvent justifier la présence de ces deux concepts.
Une seule session peut ouvrir et fermer plusieurs connexions, de même que plusieurs
sessions peuvent se succéder sur la même connexion.
Cette couche fournit donc à la couche supérieure des outils plus souples que ceux de la
couche transport pour la communication d'informations, en introduisant la notion de session.
f) Couche Présentation : 6
Cette couche est un peu un "fourre tout" de la conversion entre représentation interne
et externe des données.
g) Couche Application : 7
A priori, cette couche pourrait être la plus simple à comprendre mais ce n'est pas
obligatoirement le cas.
23
En effet, dans le modèle OSI, cette couche propose également des services:
Principalement des services de transfert de fichiers (File Transfer Protocol), de messagerie
(Simple Mail Transfer Protocol), de documentation hypertexte (HyperText Transfer
Protocol), etc.
Dans le modèle, les applications ayant à faire du transfert de fichiers utilisent le
service FTP fourni par la couche 7.
Ce modèle théorique, extrêmement détaillé est fait pour que chaque couche puisse être
construite indépendamment des couches qui sont immédiatement au dessus et au dessous
d'elle.
Chaque couche ne voit et ne sait communiquer qu'avec la couche qui la précède et celle qui la
suit, avec le cas particulier des couches 1 et 7.
L'intérêt de travailler en couches est que lorsque les modalités d'échanges entre
chacune d'entres elles sont précisément d’écrites, on peut changer l'implémentation et les
spécificités de la couche elle-même sans que cela affecte le reste de l'édifice.
C'est sur ce principe qu'est bâtie la suite de protocoles désignée par TCP/IP.
2.1.1.2- Réseaux locaux
2.1.1.2.1- Définition de LAN
Le terme réseau local ou Local Area Network n'est pas clairement défini, cependant
tout le monde s'accorde à baptiser de la sorte un réseau, dès lors qu'on lui reconnaît les
caractéristiques suivantes :
− Mitoyenneté de plusieurs protocoles,
− Un même media qui raccorde de multiples machines, peut être de caractéristiques
différentes,
− Une bande passante élevée, partagée par tous les hôtes
− La capacité de faire du broadcasting et du multicasting,
− Une extension géographique de moins en moins limité,
− Un nombre de machins raccordées limitées,
24
− Des relations entre les machines placées sur un mode d'égalité,
− Une mise en œuvre qui reste du domaine privé, c'est-à-dire qui ne dépend pas d'un
opérateur officiel de télécommunications.
2.1.1.2.2- Matériels ou éléments constitutifs du LAN
Pour configurer un réseau domestique ou d’entreprise, on a besoin des matériels suivants :
2.1.1.2.2.1- Carte réseau
Elle connecte les ordinateurs aux besoins de réseau et leurs permettent de
communiquer les uns vers les autres. Elles peuvent être aussi connectées au port extérieur
USB (Universal Serial Bus) ou installé à l’intérieur de l’ordinateur. La carte réseau est un
périphérique qui connecte votre ordinateur à un réseau et ce périphérique est appelé carte
d’adapteur ou carte d’interface réseau.
Figure n°3 : Carte réseau Source : Wikipédia, Décembre 2009
2.1.1.2.2.2- Modem (MODulateur-DÉModulateur)
C’est un périphérique permettant de convertir des signaux analogiques en numérique
et inversement, et de les transférer par ligne téléphonique. Il peut être sans fil, de modèle
RNIS (Réseau Numérique à l’Intégration de Service) en anglais, c’est un réseau permettant de
transporter à la fois de la voix, des images, des données, à l'aide d'une ligne téléphonique ; ou
ISDN (Integrated Services Digital Network) en français
25
Figure n°4 : Modem
2.1.1.2.2.3- Concentrateur
Un concentrateur (ou hub, de l'anglais) est un appareil informatique. Ce terme peut
désigner soit un appareil permettant de créer un réseau informatique local de type Ethernet,
soit un appareil permettant de brancher plusieurs appareils informatiques à un port d'un PC.
En utilisant un concentrateur, chaque équipement attaché à celui-ci partage le même
domaine de diffusion ainsi que le même domaine de collision. Comme dans tout segment de
réseau Ethernet, une seule des machines connectées peut y transmettre à la fois. Dans le cas
contraire, une collision se produit, les machines concernées doivent retransmettre leurs trames
après avoir attendu un temps calculé aléatoirement par chaque émetteur.
Ce dispositif est un simple répéteur de données ne permettant pas de protection
particulière des données, par opposition au commutateur réseau (switch), qui dirige les
données uniquement vers la machine destinataire. Il permet également d'étendre un réseau
local (LAN), mais ne permet pas de le transformer en un réseau étendu (WAN) ;
Le hub possède deux types de « ports », ou connecteurs physiques :
− Les ports pour la connexion des machines, et ;
− Le port pour extension du réseau auquel se connecte un autre concentrateur (il n'y
en a en général qu'un seul par concentrateur). Ce type de port est en fait identique
au précédent, à l'exception du câblage qui est inversé (on peut aussi utiliser un
câble RJ45 croisé pour y connecter un seul ordinateur supplémentaire).
Signaux numériques
Signal analogique
PC PC Modem Modem
Source : Elaboration propre par les auteurs, Décembre 2009
26
Figure n°5 : concentrateur Source : Wikipédia, Décembre 2009
2.1.1.2.2.4- Commutateur
Un commutateur réseau (ou switch, de l'anglais) est un équipement qui relie plusieurs
segments (câbles ou fibres) dans un réseau informatique. Il s'agit le plus souvent d'un boîtier
disposant de plusieurs (entre 4 à 100) ports Ethernet. Il a donc la même apparence qu'un
concentrateur (hub).
Contrairement à un concentrateur, un commutateur ne se contente pas de reproduire
sur tous les ports chaque trame (informatique) qu'il reçoit. Il sait déterminer sur quel port il
doit envoyer une trame, en fonction de l'adresse à laquelle cette trame est destinée. Les
commutateurs sont souvent utilisés pour remplacer des concentrateurs.
Figure n°6 : commutateur Source : Wikipédia, Décembre 2009
27
2.1.1.2.2.5- Câble
Ce sont des matériels de ralliement d’une machine à un autre ou de l’alimentation à la
machine. Ce sont des conducteurs d’information ou d’énergie.
Figure n°7 : câble avec le connecteur RJ45 Source : Wikipédia, Décembre 2009
2.1.1.2.2.6- Connecteurs réseaux
Un connecteur RJ45 est une interface physique souvent utilisée pour terminer les
câbles de type paire torsadée. « RJ » vient de l'anglais Registered Jack (prise jack enregistrée)
qui est une partie du Code des règlements fédéraux (Code of Federal Regulations) aux États-
Unis. Il comporte huit broches de connexions électriques.
Figure n° 8 : embout Source : Wikipédia, Décembre 2009
28
2.1.1.2.3- Caractéristiques
2.1.1.2.3.1- Ethernet
1. Le support de transmission est un Segment = bus = câble coaxial. Il n'y a pas de topologie
particulière (boucle, étoile, etc. . .).
2. Un équipement est raccordé sur un câble par un transceiver : Transmitter + receiver =
transceiver (coupleur ou transducteur). On parle alors d'une station Ethernet, celle-ci a une
adresse unique.
3. Sur le câble circulent des trames, autant de paquets de bits. Il n'y a pas de multiplexage en
fréquence, pas de « full duplex ». Une trame émise par une station est reçue par tous les
coupleurs du réseau Ethernet, elle contient l'adresse de l'émetteur et celle du destinataire.
4. Un coupleur doit être à l'écoute des trames qui circulent sur le câble. Un coupleur connait
sa propre adresse, ainsi si une trame lui est destinée il la prend, sinon il n'en fait rien.
5. Une station qui veut émettre attend que toutes les autres stations se taisent. Autrement dit,
si le câble est libre elle envoie sa trame, sinon elle attend.
Si deux stations émettent en même temps il y a collision. Les deux trames sont alors
inexploitables, les deux (ou plus) stations détectent ce fait et réémettent ultérieurement leur
paquet en attente.
6. Un réseau Ethernet est donc un réseau à caractère probabiliste car il n'y a pas de chef
d'orchestre pour synchroniser les émissions. Cette absence conduit à dire que c'est un réseau
égalitaire, une sorte de réunion sans animateur entre personnes polies.
La technologie Ethernet est simple, sa mise en œuvre se fait à faible coût. Il y a six
points à retenir :
− Simplicité et faible coût
− Peu de fonctions optionnelles
− Pas de priorité
− Pas de contrôle sur l'attitude des voisins
− Débit d'au moins 10Mb/s jusqu' à 1000Mb/s (théorique).
− Performances peu dépendantes de la charge, sauf en cas de collisions trop
importantes.
29
2.1.1.2.3.2- Intranet
Le mot est devenu depuis décennie un mot familier, mais il cache différentes
interprétations, mais le paradigme intranet correspond aussi au système d’information de
l’entreprise pour réaliser les communications internes ; le mot extranet renvoie alors à
l’infrastructure externe de l’entreprise utilisée par les personnes ayant un accès à l’intranet. Le
mot intranet indique tous ces concepts à la fois, avec pour dénominateur commun l’utilisation
du protocole.
Lorsqu’on crée un intranet, les objectifs sont essentiellement de développer un
système d’information à la taille de l’entreprise, auquel pourront accéder les personnels de
l’entreprise et leurs clients, depuis n’importe où, à n’importe quel moment et en utilisant une
plate-forme quelconque.
Parmi les services qui peuvent être demandés à un réseau d’entreprise et donc à
l’environnement intranet, on trouve :
1. la mobilité, qui permet à un client de se déplacer simplement tout en conservant l’accès
personnel à son système d’information. La mobilité ici est non seulement la mobilité du
terminale mais aussi la mobilité du service et la mobilité personnelle ;
2. L’archivage des informations, qui représente la richesse disponible en ligne sur un intranet ;
3. Les entrepôts de données qui rassemblent les bases de données et qui permettent de
s’adapter, et;
4. Le télétravail et le travail coopératif, qui permettent de déplacer l’emplacement physique de
la personne qui travaille sans pour autant diminuer son efficacité et qui lui procurent la
possibilité de coopérer avec d’autres personnes dans le but d’obtenir un résultat de meilleure
qualité.
La politique de gestion et de contrôle de l’intranet est évidemment de première importance.
L’architecture client/serveur est préconisée depuis longtemps et les intranets s’adaptent
parfaitement à cette demande.
2.1.1.2.3.3- Le protocole TCP / IP
1. C'est un protocole ouvert, les sources en sont disponibles gratuitement et ont été développés
indépendamment d'une architecture particulière, d'un système d'exploitation particulier, d'une
structure commerciale propriétaire. Ils sont donc théoriquement transportables sur n'importe
quel type de plate-forme;
30
2. Ce protocole est indépendant du support physique du réseau. Cela permet à TCP/IP d'être
véhiculée par des supports et des technologies aussi différents qu'une ligne série, un câble
coaxial Ethernet, une liaison louée, un réseau token-ring, une liaison radio (satellites, wireless
802.11b), une liaison par rayon laser, infrarouge, xDSL (x Digital Subscriber Line), ATM
(Asynchronous Transfer Mode), fibre optique, la liste des supports et des technologies n'est
pas exhaustive ;
3. Le mode d'adressage est commun à tous les utilisateurs de TCP/IP quelle que soit la plate-
forme qui l'utilise. Si l'unicité de l'adresse est respectée, les communications aboutissent
même si les hôtes sont aux antipodes, et ;
4. Les protocoles de hauts niveaux sont standardisés ce qui permet des développements
largement répandus sur tous types de machines. Les majeures parties des informations
relatives à ces protocoles sont publiées dans les RFCs (Requests For Comments). Les RFCs
contiennent les dernières versions des spécifications de tous les protocoles TCP/IP, ainsi que
bien d'autres informations comme des propositions d'améliorations des outils actuels, la
description de nouveaux protocoles, des commentaires sur la gestion des réseaux, la liste n'est
pas exhaustive.
2.2.2- Anatomie d'une adresse IP
2.2.2.1- Anatomie d’une adresse IP
2.2.2.1.1- Adressage IP
L'Internet est un réseau virtuel, construit par interconnexion de réseaux physiques via
des passerelles. Cette section parle de l'adressage, le maillon essentiel des protocoles TCP/IP
pour rendre transparents les détails physiques des réseaux et faire apparaitre l'Internet comme
une entité uniforme.
2.2.2.1.1.1- Unicité de l'adresse
Un système de communication doit pouvoir permettre à n'importe quel hôte de se
mettre en relation avec n'importe quel autre. Afin qu'il n'y ait pas d'ambiguïté pour la
reconnaissance des hôtes possibles, il est absolument nécessaire d'admettre un principe
général d'identification.
31
Lorsque l'on veut établir une communication, il est intuitivement indispensable de
posséder trois informations :
1. Le nom de la machine distante,
2. son adresse,
3. la route à suivre pour y parvenir.
Le nom dit « qui » est l'hôte distant, l'adresse nous dit « où » il se trouve et la route
« comment » on y parvient.
En règle générale les utilisateurs préfèrent des noms symboliques pour identifier les
machines tandis que les machines sont plus à l'aise avec des nombres.
Les adresses IP sont standardisées sous forme d'un nombre de 32 bits qui permet à la fois
l'identification de chaque hôte et du réseau auquel il appartient. Le choix des nombres
composants une adresse IP n'est pas laissée au hasard, au contraire il fait l'objet d'une
attention particulière notamment pour faciliter les opérations de routage.
Chaque adresse IP contient donc deux informations basiques, une adresse de réseau et
une adresse d'hôte. La combinaison des deux désigne de manière unique une machine et une
seule sur l'Internet.
2.2.2.1.1.2- Délivrance des adresses IP
Il n'est pas du ressort d'un administrateur de réseau de décider de l'adresse de son
réseau. Cette information lui est donnée par une administration centrale qui se nomme le NIC
(« Network Information Center ») via une délégation locale.
a) Anatomie d'une adresse IP
Une adresse IP est un nombre de 32 bits que l'on a coutume de représenter sous forme
de quatre entiers de huit bits, séparées par des points.
La partie réseau de l'adresse IP vient toujours en tête, la partie hôte est donc toujours en
queue.
32
L'intérêt de cette représentation est immédiat quand on sait que la partie réseau et donc
la partie hôte sont presque toujours codées sur un nombre entier d'octets. Ainsi, on a
principalement les trois formes suivantes :
Classe A : Un octet réseau, trois octets d'hôtes.
Classe B : Deux octets réseau, deux octets d'hôtes.
Classe C : Trois octets réseau, un octet d'hôte.
b) Décomposition en classes
Tableau n° II : Classe des adressages
Pour distinguer ces différentes formes d'adressage il faut examiner les bits de poids
fort de l'octet de poids fort :
− Si le premier bit est 0, l'adresse est de classe A. On dispose de 7 bits pour identifier le
réseau et de 24 bits pour identifier l'hôte. On a donc les réseaux de 1 à 127 et 2 24
hôtes possibles, c'est à dire 16 777 214 machines différentes.
− Si les deux premiers bits sont 10, l'adresse est de classe B. Il reste 14 bits pour
identifier le réseau et 16 bits pour identifier la machine. Ce qui fait 214 = 16 384
réseaux (128.0 à 191.255) et 65 534 machines.
Source : Elaboration propre par les auteurs, Décembre 2009
33
− Si les trois premiers bits sont 110, l'adresse est de classe C. Il reste 21 bits pour
identifier le réseau et 8 bits pour identifier la machine. Ce qui fait 221 = 2 097 152
réseaux (de 192.0.0 à 223.255.255) et 254 machines.
− Si les quatre premiers bits de l'adresse sont 1110, il s'agit d'une classe d'adressage
spéciale, la classe D. Cette classe est prévue pour faire du « multicast », ou multipoint.
− Si les quatre premiers bits de l'adresse sont 1111, il s'agit d'une classe expérimentale,
la classe E.
La RFC (Request For Comment) précise Class E « addresses are reserved for future
use » mais n'indique pas de quel futur il s'agit. . .
c) Adresses particulières
Certaines adresses IP ont une signification particulière.
Par convention le numéro 0 d'hôte n'est pas attribué. Si une adresse IP contient cette
zone nulle cela signifie que l'on adresse le réseau lui-même et aucun hôte en particulier, donc
en règle générale l'hôte lui-même. Par exemple, sur toutes les machines, l'adresse 127.0.0.0
indique la machine elle-, indépendamment de l'adresse réseau sur lequel elle est connectée.
A l'inverse, si tous les bits du champ hôte sont à 1 cela désigne toutes les machines des
réseaux, c'est ce que l'on appelle une adresse de « broadcast », c'est à dire une information
délivrée à tout le monde. On évite au maximum l'usage d'une telle adresse IP sur les réseaux,
pour des raisons d’efficacité (encombrement de la bande passante).
Quelques exemples d'adresses avec une signification particulière :
0.0.0.0 Hôte inconnu, sur ce réseau
0.0.0.1 L'hôte 1 de ce réseau
255.255.255.255 Tous les hôtes
138.195.52.1 L'hôte 52.1 du réseau 138.195.0.0
138.195.0.0 Cet hôte sur le 138.195.0.0
193.104.1.255 Tous les hôtes du 193.104.1.0
127.0.0.1 Cet hôte (boucle locale).
34
Les deux premières adresses, avec un numéro de réseau égal à 0, ne peuvent figurer
que comme adresse source dans des cas bien particuliers comme le démarrage d'une station.
2.2.2.1.2- Adressage multicast
En règle générale l'adressage multicast est employé pour s'adresser en une seule fois à
un groupe de machines.
Dans le cas d'un serveur video/audio, cette approche induit une économie de moyen et
de bande passante évidente quand on la compare à une démarche « unicast » : un seul
datagramme est routé vers tous les clients intéressés au lieu d'un envoi massif d'autant de
datagrammes qu'il y a de clients.
Les adresses de type « multicast » ont donc la faculté d'identifier un groupe de
machines qui partagent un protocole commun par opposition à un groupe de machines qui
partagent un réseau commun.
La plupart des adresses multicast allouées sont pour des applications particulières
comme par exemple la découverte sur Internet. Les plus couramment utilisées sur un Lan
sont:
224.0.0.1 : Toutes les machines sur ce sous réseau
224.0.0.2 : Tous les routeurs sur ce sous réseau
2.2.2.1.2.1- Adresse de groupe multicast
Si une adresse multicast démarrée avec les bits 1110 par contre pour les 28 bits
suivants son organisation interne diffère de celle des classes A, B et C.
Les 28 bits n'ont pas de structure particulière par contre on continue à utiliser la
notation décimale pointée : 224.0.0.0 à 239.255.255.255.
Un groupe d'hôtes qui partagent un protocole commun utilisant une adresse multicast
commune peuvent être répartis n'importe où sur le réseau.
L'appartenance à un groupe est dynamique, les hôtes qui le désirent rejoignent et
quittent le groupe comme ils veulent.
Il n'y a pas de restriction sur le nombre d'hôtes dans un groupe et un hôte n'a pas
besoin d'appartenir à un groupe pour lui envoyer un message.
35
2.2.2.1.2.2- Adresse multicast et adresse MAC
Une station Ethernet quelconque doit être configurée pour accepter le multicast, c'est à
dire pour accepter les trames contenant un datagramme munis d'une adresse IP de destination
qui est une adresse multicast.
Cette opération sous entend à juste titre que la carte réseau sait faire le tri entre les
trames. En effet les trames multicast ont une adresse MAC particulière : elles commencent
forcement par les trois octets 01 :00 :5E10.
Ceux-ci ne désignent pas un constructeur en particulier mais sont possèdes par
l'ICANN (Internet Corporation for Assigned Names and Numbers).
Du fait qu'il n'y a pas assez de place dans l'adresse MAC pour faire tenir les 28 bits du
groupe multicast, cette adresse n'est pas unique. On peut même préciser que pour chaque
trame comportant une adresse multicast il y a 25 adresses IP de groupes multicast possibles.
Ce qui signifie que si les 23 bits de poids faible ne suffisent pas à discriminer la trame il
faudra faire appel au pilote de périphérique ou à la couche IP pour lever l'ambigüité.
36
2.3- AVANTAGES ET INCONVENIENTS DU LAN
2.3.1- Avantages
2.3.1.1- Au niveau des enseignants
− Facilite la communication interne surtout l’exécution ; la vérification ou le
contrôle des tâches ;
− Communication rapide entre eux ;
− Déplacement rapide des données sans déplacement des machines mais avec une
mobilité de la personne;
− les données sont uniformisées et facile à manipuler ;
− pour que les données soient centralisées à un endroit bien précis et sécurisé
(serveur) ;
− d’autres nouvelles fonctionnalités pour la base de données existante, et ;
− Amélioration de la base de données existante au Service technique et informatique.
2.3.1.2- Au niveau des étudiants
− Les étudiants peuvent voir les informations concernant leurs études par exemple
ils peuvent voir le calendrier universitaire ;
− Consultation facile de leur dossier ;
− Améliore la communication entre étudiants / enseignants ;
− Améliore la relation entre étudiants / étudiants, et ;
− Facilite la réunion des étudiants.
2.3.2- Inconvénients
2.3.2.1- Au niveau des enseignants
S’il y a des virus, tous les documents risquent d’être effacer donc un archive est nécessaire.
2.3.2.2- Au niveau des étudiants
− Certain modifie ou supprime les documents existants sur le réseau ;
− Seule l’option Informatique de gestion sait y accéder.
Troisième partie:Troisième partie:Troisième partie:Troisième partie:
″″″″REALISATION DU PROJETREALISATION DU PROJETREALISATION DU PROJETREALISATION DU PROJET″″″″
37
3333---- REALISATION DU PROJET REALISATION DU PROJET REALISATION DU PROJET REALISATION DU PROJET
3.1- TOPOLOGIE ET PLAN
3.1.1- Topologie étoilée
La topologie étoilée est un mode de ralliement de plusieurs ordinateurs sur un réseau
local. Elle est facile à utiliser et présente beaucoup d’avantages. Cette topologie consiste à
utiliser des fils à paire torsadée, les connecteurs RJ-45 et surtout des swicths ou hubs pour
relier les postes de travail et le serveur.
Le ralliement de tous les ordinateurs de l’institut a besoin de 3 swicths dont deux avec
8 ports et un avec 16 ports. Le switch de 16 ports se raccorde avec toutes les machines du
laboratoire informatique et partage vers un swicth de 8 ports qui combine les ordinateurs de la
salle informatique et dans le bureau d’accueil. L’autre swicth de 8 ports par contre rassemble
le serveur, le poste de l’Administration Principale au premier étage et partage la ligne vers la
salle informatique.
3.1.2- Schéma du réseau de l’IUGM
3.1.2.1- Rez-de-chaussée
Au Rez-de-chaussée présenté à la figure n°9, plusieurs machines peuvent
communiquer en réseau. Dans la salle d’accueil, un ordinateur et une imprimante partagée
sont installées et utilisés par les administrations. Ces machines se raccordent à un swicth de 8
ports dans la salle bureautique avec les quatre machines réservées pour l’enseignement
module bureautique.
Un branchement de ce swicth raccorde avec le hub de 16 ports du laboratoire informatique.
Ce dernier joint tous les ordinateurs de la salle informatique et possède aussi un port qui se
rattache avec le swicth de 8 ports au premier étage.
Chaque extrémité du câble doit être étiquetée par le nom de poste pris en charge.
Chaque machine possède alors son propre câble pour bien distinguer le nom de la machine à
distante lors du débranchement d’un câble sur le swicth au cas d’un problème de connexion.
Pour les ralliements entre les switch et hub, l’étiquette de l’extrémité du câble porte alors le
nom de la salle à jointe.
On utilise cette technique d’étiquetage pour faciliter la topologie physique du réseau.
38
Salle bureautique
8
16
Figure n° 9 : Plan du réseau de l’IUGM au rez-de-chaussée
Source : Elaboration propre par les auteurs, Décembre 2009
N
S
E O
Légende :
5 m
Entrée 4 m
3 m
Bureau d’accueil
Couloir
Laboratoire informatique
: Câble à paire torsadée
: Escalier
: Swicth de 8 ports : Imprimante partagée : Mur
: Porte : Poste client : Serveur
: Hub de x ports
8
X
Vers 1er étage 8 m
6 m
1.5 m Salle de réserve
39
Bureau de l’Administration Principal
Salle de cours
3.1.2.2- Première étage
Au premier étage, la communication en réseau n’est pas très intense qu’au rez-de-
chaussée. On envisage de mettre le serveur à ce niveau pour bien sécuriser la machine ainsi
que ses données.
On branche un swicth de 8 ports avec le serveur et relie avec le poste de
l’Administration Principale. Un branchement de swicth se raccorde avec le hub dans le
laboratoire informatique de bas qui conjugue les machines du rez-de-chaussée.
Vue de la grandeur de la salle, on a décidé de mettre dans cette salle le serveur sans pouvoir
occuper plus de salle et d’économiser les câbles.
La technique d’étiquetage des câbles est valable partout même au premier étage pour
faciliter la maintenance lors de débranchement des câbles sur le swicth.
Figure n° 10 : Plan du réseau de l’IUGM au premier étage Source : Elaboration propre par les auteurs, Décembre 2009
8
Vers le rez-de-chaussée
N
S
E O 6 m
3 m
3 m
3 m
2 m
3 m
2 m
7 m
40
3.2- CARACTERISTIQUES DES MATERIELS
3.2.1- Serveur
3.2.1.1- Système d’exploitation
Le système d’exploitation pour le serveur n’est pas comme ce des postes clients. Il
contient le système de batch qui est un fichier contenant un ensemble de commande et qui
seront traiter automatiquement l’une après l’autre.
Sur ce, nous optons le Windows 2000 comme système d’exploitation du serveur.
La possession de la licence de ce système d’exploitation permet de l’utiliser en toute
tranquillité, donc il n’est plus nécessaire d’en chercher d’autre.
3.2.1.2- RAM
Le serveur est destiné à gérer plusieurs échanges avec les ordinateurs clients, ce qui
implique la demande d’une grande capacité de RAM afin de travailler normalement et
rapide. Les demandes envoyées par les clients ont besoin d’une réponse le plus tôt possible
afin d’établir une bonne communication et d’en accélérer le travail demandé.
Le serveur peut maximiser son état de travail lorsqu’il dispose d’une RAM de 2 Go. C’est
l’un des caractéristiques essentielles du serveur.
3.2.1.3- Disque dur
Le stockage de données de l’établissement s’effectue au niveau du serveur donc on
ne peut pas négliger la capacité du disque dur du serveur. La meilleure technique de
sauvegarde de données chez le serveur est l’utilisation de deux disques durs de 80 Go
montés en « mirroring » qui fonctionnent parallèlement, l’un pour le stockage et l’autre pour
la copie du premier. C’est une disposition montée pour les préventions des dégâts qui
peuvent arrivés au disque dur travailler. Elle permet d’archiver tous les données stockées.
La meilleure qualité du disque dur est celle de SCSI vue de sa rapidité de transfert de
données, il est capable aussi de gérer simultanément plusieurs requêtes de lecture et
d’écriture en même temps. Ce type de disque est très favorable pour un serveur.
41
3.2.2- Poste client
Les postes client sont des ordinateurs sur le réseau autre que le serveur, ils ne
demandent pas d’une puissance élevé ni d’un disque dur de grande capacité comme le
serveur.
Le système d’exploitation le Windows XP Service Pack 2 est convenable pour un
client, tous les logiciels relatifs à ses demandes envoyées au serveur sont y compris. Les
postes client sont dotées des autres logiciels utilisés par l’utilisateur.
Avec un RAM de 512 Mo, le travail est très suffisant sur ce système mais le plus
important c’est qu’ils doivent avoir des cartes réseaux Ethernet RJ-45 10/100 base T.
L’absence des lecteurs CD, lecteurs disques ne présentent aucune difficulté pour son
fonctionnement.
3.2.3- Rôles du serveur
− Données : il est utilisé pour gérer les données de l’établissement, il s’agit des
opérations d’ajout, de tri, de modification ou de suppression de données. Toutes les bases de
données de l’institut y sont gouvernées :
o Les bases de données pour la comptabilité qui sont administrées par
l’Administration Principale se localise dans le serveur et lui seul connait
l’ouverture de cette session ;
o Par contre, la gestion des étudiants s’effectue dans la base de données réservée
pour les documents concernant tous les étudiants de l’institut ;
o Il y a aussi la base de données pour les enseignants et tous les personnels
administratifs de l’IUGM, et ;
o Autre que toutes ces données, il existe des données qui concernent les relations
partenariales de l’institut et des autres universités qui doivent être réglementés
par une base de données correspondante.
− DHCP ou Dynamic Host Configuration Protocole : c’est un protocole
d’attribution des adresses IP, il gère la délivrance de ces.
L’administrateur de réseau pris en charge la gérance des adresses de tous les hôtes sur
son réseau. C’est lui qui attribue une adresse correspondant à l’utilisateur ;
42
− Impression : deux types d’imprimante peuvent être mis en réseau :
o L’imprimante en réseau qui dispose déjà d’une carte réseau et peut utiliser
directement pour les ordinateurs qui ont l’accès, et ;
o L’imprimante partagé par contre est une imprimante branchée sur un PC en
réseau, l’autorisation d’impression est alors à la charge de ce PC.
Les imprimantes sont utiles pour l’impression des documents de l’établissement, le jet
laser est plus rapide et peut effectuer plusieurs impressions ce qui ne l’est pas pour le jet
d’encre, sa quantité d’impression dépend de l’encre en jeu mais sa qualité est hautement
qualifiée, et ;
− Communication : la communication la plus répandu c’est l’utilisation du routeur
afin d’accéder au réseau ADSL du haut débit.
Les domaines de réseau des autres établissements peuvent être connectés directement par
câble à nos domaines de réseau mais un routeur peut déjà remplacer ce type de
communication. Il suffit de connaître le nom du domaine à distant pour y parvenir.
La communication interne et externe de l’établissement est très utile pour les échanges
des documents et des nouvelles.
43
3.3- ADMINISTRATION RESEAU
3.3.1- Attribution des IP
L’administrateur réseau contrôle tous ceux qui sont sur son réseau. C’est lui qui
délivre les adresses IP des machines sur le réseau. Chaque poste a une adresse permanente
fixée par l’administrateur afin d’éviter les collisions ou de multiplicité d’adressage.
L’arrangement et le regroupement des adresses sont très expédiant pour distingué les
machines. Il est nécessaire de classer les adresses IP des utilisateurs suivant son
caractéristique.
Tableau n° III : Regroupement des adresses IP de l’IUGM
Utilisateurs Plage d’adresses IP Masque sous réseau
Administrations 193.100.0.x x varie de 1 à 30
255.255.255.0
Etudiants 193.100.0.y y varie de 100 à 150
255.255.255.0
Avec ou ayant l’accès à l’Internet
193.100.0.z z varie de 230 à 254
255.255.255.0
Source : Elaboration propre par les auteurs, Décembre 2009
Le regroupement des adresses IP permet de connaître directement l’utilisateur de la
machine en réseau. Une adresse IP doit être unique sur un site donné.
Chaque poste client ne peut pas supprimer ou modifier leur adresse IP par contre il
peut demander au serveur son adresse IP. Cette technique est fixée par l’administrateur
réseau sur le serveur.
3.3.2- Groupe d’utilisateurs
Le classement de certain poste permet d’avoir à des certains utilisateurs les même
droits d’accès aux certains ressources (documents, base de données).
On peut classer trois groupes d’utilisateur au sein de l’IUGM, le groupe des administrations,
le groupe des étudiants et le groupe des comptables.
44
− Le groupe des comptables est composé par le responsable de la comptabilité et la
régie :
o La régie a le droit de lire et de modifier sur les documents de paie par contre il
n’a que le droit de lecture seul sur les documents comptable, et ;
o Le responsable de la comptabilité a les droits inverses de ceux de la régie.
− Le groupe des étudiants n’a que le droit de lecture seul sur les documents concernant
ses cours et d’autres documents comme les dictionnaires, et ;
− Le groupe des administrations a le droit de lire et de modifier les documents
administratifs de l’institut.
L’avantage de regrouper certains utilisateurs c’est d’éviter la répétition effective des
utilisateurs qui ont les mêmes droits d’accès.
3.3.3- Simple utilisateur
Autres les groupes d’utilisateurs, les simples utilisateurs sont des personnes ou
ordinateurs de petits nombres avec des droits d’accès différents au réseau. L’accès aux
documentations est varié suivant ses droits, il peut avoir de plein droit mais aussi des droits
très restrictifs.
3.3.4- Partition des disques durs du serveur
Tous les documents de l’institut sont stockés dans les disques durs du serveur mais
ce dernier se repartît comme suit :
Tableau n° IV : Répartition du premier disque du serveur
Partitions Capacités Documents réservés Descriptions
C : 20 Go Système d’exploitation
D : 10 Go Comptabilités Seul l’Administration Principale sait les mots de passe pour y accéder.
E : 20 Go Administratifs Seules les administrations connaissent les
45
Partitions Capacités Documents réservés Descriptions
mots de passe pour y accéder.
F : 20 Go Etudiants Seuls les étudiants connaissent les mots de passe pour y accéder.
G : 10 Go Divers Tout le monde connaît les mots de passe pour cet accès.
Source : Elaboration propre par les auteurs, Décembre 2009 Tableau n° V : Répartition du second disque du serveur Partitions Capacités Documents réservés Descriptions
H : 20 Go
10 Go Copie de D :
20 Go Copie de E :
20 Go Copie de F :
10 Go Copie de G :
Source : Elaboration propre par les auteurs, Décembre 2009
On utilise la technique de mirroring pour éviter les pertes irrémédiables en cas de
panne d'une partition ou d’une partie d’un disque logique. C’est le dispositif de RAID-5
pour la prévention des pannes et de pertes d'informations surtout lorsqu’il s’agit des
documents administratifs. Les données du premier disque dur sont tous copiées sur le second
sauf les dossiers système mais tout en gardant les mêmes partitions.
46
H :
Copie de D : Copie de E :
Copie de F :
Copie de G :
C : D: E :
F: G :
Figure n°11 : Technique de mirroring et les partitions
Source : Elaboration propre par les auteurs, Décembre 2009
3.3.5- Sécurités
3.3.5.1- Ligne ondulée
Avant l’antivirus, l’acquisition des onduleurs sont très important pour les machines
en vue de protéger chaque ordinateur de la coupure brusque de courant électrique.
Pour le serveur, un onduleur moyen peut protéger sa puissance et un autre onduleur
moyen est confié par les ordinateurs de chaque salle. Un onduleur géant peut gérer tous les
ordinateurs de l’IUGM mais cela prend des risques au cas où cet onduleur est accidenté, il
n’y a plus des onduleurs de remplacement ni de secours.
Le meilleur système d’ondulage est que chaque machin doit attribuer un seul
onduleur pour éviter l’excès de puissance des ordinateurs par rapport à l’onduleur.
3.3.5.2- Antivirus
Tous les postes de l’IUGM doivent avoir un antivirus installé chacun pour éviter les
dégâts apportés par les virus. Les virus en réseau sont très méfiants parce qu’ils peuvent
infecter toutes les machines du réseau, donc les logiciels antivirus sont très indispensables
pour la protection des ordinateurs.
1er Disque Dur
2nd Disque Dur
47
La détection faite par l’antivirus dépend totalement de la mise à jour de la base
virale, c’est une base qui contient tous les informations des virus crées auparavant jusqu’à
ceux qui sont crées à la date de ce mis à jour. La base virale contient les modes de
suppression des virus sur sa base.
La mis à jour de cette base virale est strictement utile tous les 30 jours pour mieux
protéger les machines contre les nouveaux virus surtout sur ceux de l’Internet.
3.3.5.3- Maintenance systématique
Le réseau informatique et surtout les matériels informatiques ont besoin de
maintenance voir même chaque semaine pour qu’ils n’y aient pas recours aux dégâts très
importants.
3.3.5.3.1- TuneUp
TuneUp est un logiciel de maintenance qui rend le système d’exploitation plus
rapide.
Elle possède beaucoup d’options pour optimiser les ordinateurs :
− Amélioration des performances :
o Le TuneUp Drive Defrag défragmente les disques durs, ce qui accélère
Windows et les programmes ;
o Le TuneUp Registry Defrag permet de supprimer les erreurs physiques et
défragmente le registre, et ;
o Le TuneUp Speed Optimizer par contre accélère le système et affiche des
conseils favorables pour la configuration du système.
− Gagner les espaces des disques : l’option Sauvegardes et Fichiers Inutiles libère les
lecteurs des données inutiles ;
− Nettoyer Windows :
o Le TuneUp Maintenance en 1 clic nettoie le système et défragmente les
lecteurs, et ;
o L’option TuneUp Registry Cleaner permet de supprimer les objets et renvois
du système.
− Résoudre les problèmes :
48
o Le TuneUp Disk Doctor détecte et résout les erreurs sur les disques, et ;
o Le TuneUp Repair Wizard par contre répare les problèmes de Windows.
− Administration du système : Le TuneUp Process Manager administre les
programmes actifs sur le système.
Toutes ces options sont indispensables pour une bonne gestion des ordinateurs.
Elles facilitent les tâches de l’administrateur réseau et permettent de gagner du temps
au lieu de vérifier un par un tous les machines. L’analyse faite par TuneUp doit être
effectuée par semaine en vue de bien vérifier les registres et les petits problèmes sur toutes
les machines du réseau. Le logiciel TuneUp rend beaucoup plus fiable Windows ce qui
permet également d’accélérer le travail.
3.3.5.3.2- Recherche des virus
La mis à jour de la base virale des antivirus ne suffit pas pour être à l’égard des virus,
il faut analyser manuellement les disques durs des tous les machines après chaque mis à jour
de la base virale pour vérifier si une ou plusieurs disques sont déjà infectées. La suppression
des virus rend les ordinateurs en réseau à l’égard des dangers.
3.3.5.3.3- Arrangements des salles
Avant de mettre en place un réseau local à l’IUGM, il faut d’abord nettoyer toutes les
salles occupées par ce réseau. Le nettoyage de ces salles doit être fait régulièrement pour
maintenir la salubrité des fils ainsi que les terminaux. Il permet de bien motiver les
utilisateurs à utiliser les machines et de les respecter. Le respect de la propreté permet de
lutter contre les rongeurs qui mangent les fils et qui provoque la coupure de la connexion.
La mise en placement de ces fils dans les caches fils est l’une des meilleures
protections de ces matériels et permet d’avoir un bon arrangement des fils et surtout les
salles.
3.3.5.3.4- Dépoussiérage des ordinateurs
Il est important de nettoyer toutes les machines tous les deux mois en moyen pour
éviter les courts-circuits provoqués par les poussières dans les ordinateurs. Les risques
provoqués par ces poussières sont très grands, elles peuvent même endommager toutes les
49
cartes mères des ordinateurs ainsi que ses autres matériels qui communiquent directes avec
elles comme les disques durs.
Les maintenances systématiques des ordinateurs sont des choses qu’il ne faut jamais
sous-estimer. Les dégâts matériels et les problèmes du Windows peuvent provoquer des
pertes inestimables. La surveillance de toutes les machines en réseau surtout le serveur doit
être régulier pour maintenir la communication interne et externe de l’institut.
3.3.5.4- Système de sauvegarde
On choisi trois niveaux de sauvegarde des dossiers suivant la sécurité des documents :
3.3.5.4.1- Sauvegarde Niveau 1
Ce type de sauvegarde consiste à copier les données récentes du serveur vers un
autre disque dans un poste quelconque. On choisi le poste de l’Administration Principale
pour archiver les copies de données afin de mettre plus de sécurisation dans sa propre
bureau. Cette opération se fait tous les jours.
Si un problème est survenu aux disques durs du serveur ou si le serveur a un autre
problème moins grave pendant la journée, il suffit de recopier les données du disque dur de
l’Administration Principale et de restaurer le serveur à un jour de près.
Figure n° 11 : Sauvegarde niveau 1
Source : Elaboration propre par les auteurs, Décembre 2009
3.3.5.4.2- Sauvegarde Niveau 2
Cette sauvegarde comporte à copier les données récentes du serveur à un disque
amovible. Ce dernier doit être placé dans un lieu sûr de l’institut où une seule personne peut
y parvenir.
Opération journalière : Copier
50
On effectue le Niveau 2 de la sauvegarde des données à chaque fin de semaine.
Elle permet de sécuriser les documents en lieu plus sûre. Ce technique de sauvegarde
est utilisé pour restaurer le serveur en une semaine près et de recopier les données lors d’un
problème un peu plus grave.
Figure n° 11 : Sauvegarde niveau 2
Source : Elaboration propre par les auteurs, Décembre 2009
Légende :
3.3.5.4.3- Sauvegarde Niveau 3
Le système de sauvegarde Niveau 3 consiste à copier toutes les données récentes du
serveur de l’institut dans un DVD et la place hors de l’établissement en cas d’un grave
problème comme l’incendie du bureau. Ce cas est extrêmement rare mais en tout cas il faut
le prévoir. Le placement de ces disques doit être également en tout sécurité.
On pratique le système de sauvegarde niveau 3 à chaque fin du mois.
Figure n° 11 : Sauvegarde niveau 3
Source : Elaboration propre par les auteurs, Décembre 2009
Légende :
: Disque amovible
: DVD
Opération hebdomadaire : Copier
Opération mensuelle :
Copier
51
3.3.6- Partage des ressources au niveau des postes clients
Le partage des ressources est l’une de la raison d’être d’un réseau informatique. Il
existe différentes méthodes pour partager des fichiers et des dossiers. La méthode la plus
courante dans Windows consiste à les partager directement à partir de l’ordinateur de
l’utilisateur. Nous admettons deux méthodes différentes pour partager les fichiers de cette
manière : on peut partager des fichiers à partir d’un dossier de l’ordinateur ou à partir du
dossier Public.
3.3.6.1- Partager des fichiers à partir d’un dossier sur un ordinateur de poste client
Cette méthode de partage permet de décider quels utilisateurs seront autorisés à
modifier les fichiers qu’on partage et quelles sortes de modifications ils pourront y apporter.
On peut accorder des autorisations de partage à un utilisateur ou à un groupe d’utilisateur sur
un même réseau.
Par exemple, on peut autoriser certaines personnes uniquement à afficher vos fichiers
partagés, tout en autorisant d’autres personnes à les afficher et à les modifier. Les personnes
avec lesquelles vous partagez ne pourront voir que les dossiers que vous avez placés en
partage avec eux.
On utilise cette méthode de partage pour accéder à des fichiers partagés lorsqu’on
utilise un autre ordinateur, puisque tous les fichiers qu’on veut partager avec d’autres
utilisateurs sont également visibles à partir d’un autre ordinateur.
3.3.6.2- Partager des fichiers à partir du dossier Public des postes clients
Avec cette méthode de partage, on peut copier ou déplacer des fichiers vers le dossier
Public du poste clients utilisé pour les partager à partir de cet emplacement.
Si le partage de fichiers pour le dossier Public est activé, quiconque disposant d’un
compte d’utilisateur et d’un mot de passe sur les ordinateurs, ainsi que tous les utilisateurs
sur le réseau de l’IUGM, seront capables de voir tous les fichiers contenus dans ce dossier
Public et dans ses sous-dossiers. On ne peut pas permettre aux utilisateurs à voir uniquement
certains fichiers du dossier Public. Toutefois, on peut définir des autorisations qui
52
empêchent complètement les utilisateurs d’accéder au dossier Public, ou qui les empêchent
de modifier les fichiers ou d’en créer de nouveaux.
On peut également activer le partage protégé par mot de passe. Ceci limite l’accès
réseau au dossier Public aux personnes disposant d’un compte d’utilisateur et d’un mot de
passe sur les ordinateurs.
Il est à noter que l’accès réseau au dossier Public est désactivé par défaut jusqu’à ce
qu’un utilisateur l’active.
53
3.4- EVALUATION DU PROJET
3.4.1- Coûts
3.4.1.1- Matériels
3.4.1.1.1- Serveur
Tableau n° VI : Evaluation du serveur
Matériels Existants Acquisitions Descriptions Montants (Ar)
Disques durs SCSI _ 2 * 80 Go Nouveau 320 000 RAM 512 Mo 1 512 Mo Upgrade 170 000 TOTAL 490 000 Source : Elaboration propre par les auteurs, Décembre 2009 suivant les tarifs du magasin Double Clic (Décembre 2009).
3.4.1.1.2 Postes clients
Tableau n° VII: Evaluation matériels ajouté pour les postes clients
Matériels Existants Acquisitions Descriptions Montants (Ar)
RAM de 256 Mo 5 16 Upgrade 500 000 RAM de 128 Mo 2 9 Upgrade 400 000 TOTAL 900 000 Source : Elaboration propre par les auteurs, Décembre 2009 suivant les tarifs du magasin
Double Clic (Décembre 2009).
3.4.1.1.3 Autres matériels
Tableau n° VIII : Evaluation des autres matériels
Matériels Existants Acquisitions Descriptions Montants
Câble à paire torsadée _ 200 m Nouveau 140 000 Connecteur RJ-45 _ 60 Nouveau 36 000 Swicth 1 1 de 8 ports Nouveau 84 000 Onduleur moyen 20 Nouveau 2 500 000 Onduleur normal _ 1 Nouveau 180 000 TOTAL 2 940 000 Source : Elaboration propre par les auteurs, Décembre 2009 suivant les tarifs du magasin
Double Clic (Décembre 2009)
54
3.4.1.1.4- Récapitulation
Tableau n° IX : Evaluation total des matériels
Descriptions Montants (Ar)
Serveur 490 000
Postes clients 900 000
Autres matériels 2 940 000
TOTAL 4 330 000
Source : Elaboration propre par les auteurs, Décembre 2009 suivant les tarifs du magasin
Double Clic (Décembre 2009).
Il est à noter qu’au cas où il y aura une installation d’ADSL, ces coûts y seront
ajoutés également.
3.4.1.2- Homme
On a besoin d’un spécialiste pour le montage de ce système réseau, un grand projet
comme cela demande un expert réseau pour les assemblages des machines et des câbles. Le
coût de la main d’œuvre nécessaire pour ce projet est estimé de 400 000 Ar.
3.4.1.2- Total
En somme, le coût du projet s’élève à : 4 330 000 Ar pour les besoins en matériels
additionner de 400 000 Ar pour les besoins humain donne 4 730 000 Ar.
3.4.2- Evaluation des avantages
3.4.2.1- Valeurs ajoutées qualitatives
Le système réseau apporte des avantages qualitatifs au sein de l’IUGM :
− Il permet d’améliorer la gestion et l’exploitation les bases de données existantes ;
− Les dossiers sont en toutes sécurités ;
55
− Il permet d’établissement une bonne connexion de communication ;
− Il rend la qualité du travail plus favorable ;
− Le réseau entraîne la création d’un nouveau mode d’enseignement (enseignement
virtuelle), et ;
− Il rend les échanges de données encore plus faciles.
3.4.2.2- Valeurs ajoutées quantitatives
Le système réseau local réduit le temps de travail ; un travail ordinaire de 8 heures de
temps par jour peut être exécuté en 5 heures de temps par jour. Avec les 3 heures de
différence, on peut chercher des autres moyens pour encore mieux améliorer le système de
travail.
L’utilisation de périphérique pour la copie de données d’un poste à l’autre ne sera
plus utile. On n’a plus besoin d’un USB de grande capacité ou du Compact Disc (CD).
Avec le mode de diffusion des ressources partagées, cela permet de gagner beaucoup
de temps. Le partage de données est très rapide et en toute sécurité, il permet aux
administrations d’accomplir le plus vite possible leurs travaux et d’avoir le temps de bien
organiser le mode de fonctionnement de l’Institut.
CONCLUSIONCONCLUSIONCONCLUSIONCONCLUSION
56
CONCLUSION
Après avoir effectué des analyses du système d’information dans l’institut pour la mise
en réseau des informations, il est important pour l’établissement d’utiliser un nouveau
système de communication et d’administration des documents.
Cela nécessite une certaine somme d’argent mais les bienfaits de ce projet sont
inestimables. Certains matériels sont encore en pénurie pour l’institut mais la plupart des
matériels adéquats pour l’installation d’un réseau local sont déjà en sa possession.
Plusieurs avantages sont apportés par LAN pour les étudiants et surtout pour les
enseignants et les administrations même s’il présente un peu d’inconvénient.
L’installation des équipements réseau demande beaucoup de rigueur car les matériels
sont si fragiles et si chers mais l’IUGM possède beaucoup de spécialiste en informatique
surtout en ce qui concerne le réseau.
L’administration du réseau permet également à l’institut de bien gérer les informations
sans celui-ci coure à des risques succincts mais peuvent provoquer des dégâts importantes.
BIBLIOGRAPHIEBIBLIOGRAPHIEBIBLIOGRAPHIEBIBLIOGRAPHIE
BIBLIOGRAPHIE C.LEWIS- Installer et configurer un routeur CISCO. N°9031, 1999 E.MESSIKA.- CTI : Télephonie informatisée N°9054, 1999, 9054 pages F.ALIN, D. LAFONT, J.-F. MACARY, -Le projet intranet Du choix des solutions à leur mise en œuvre en entreprise Collection FI SYSTEM. N°9038, 2e édition, 1998, 340 pages G.GARDARIN. Internet/ Intranet et base de données N°9069, 1999, 392 pages H.HOLZ, B. SCHMITT, A. TIKART. - Internet et Intranet sous Linux N°9101, 1999, 474 pages J.-F. SUSBIELLE.-L’Internet multimédia et temps réel Réseau haut débit-Términaux fixes et mobiles- routage et QoS- voix et audio- vidéo sur IP. N°9118, 2000, 750 pages J. L. MONTAGNIER.- Pratique des réseaux d’entreprise N°9031, 2e édition, 1998, 525 pages J.- L.MELI.- Pratique des réseaux ATM N° 8970, 1997, 2850 pages O.BOUILLAN.- Messageries électroniques N°8883, 1998, 392 pages Documentations : Cours théorique de la Technologie de l’Information et de la Communication (TIC) en deuxième Année à l’IUGM, option Informatique de Gestion.
ANNEXESANNEXESANNEXESANNEXES
Annexe I : Topologie en étoile
Annexe II : Prise RJ-45
Annexe III : Câblage droit
embout 1 <==========x==========> embout 2
T568A T568A
no broche no
paire Couleur Couleur
no
paire no broche
1 1 Blanc-vert Blanc-vert 1 1
2 1 Vert Vert 1 2
3 2 Blanc-orange Blanc-orange 2 3
4 3 Bleu Bleu 3 4
5 3 Blanc-bleu Blanc-bleu 3 5
6 2 Orange Orange 2 6
7 4 Blanc-brun Blanc-brun 4 7
8 4 Brun Brun 4 8
Annexe IV : Câblage croisé
embout 1 <==========x==========> embout 2
code couleur T568A code couleur T568B
no broche no
paire Couleur Couleur no paire no broche
1 3 Blanc-vert Blanc-orange 2 1
2 3 Vert Orange 2 2
3 2 Blanc-orange Blanc-vert 3 3
4 1 Bleu Blanc-brun 4 4
5 1 Blanc-bleu Brun 4 5
6 2 Orange Vert 3 6
7 4 Blanc-brun Bleu 1 7
8 4 Brun Blanc-bleu 1 8
TABLE DES MATIERES
Pages
REMERCIEMENTS LISTE DES ABREVIATIONS, SIGLES ET ACRONYMES LISTE DES TABLEAUX LISTE DES FIGURES GLOSSAIRE SOMMAIRE RESUME INTRODUCTION……………………………………………………………………………… 1 1- ENVIRONEMENT DE L’IUGM…………………………………………………………… 3
1.1- PRESENTATION DE L’IUGM……………………………………………………… 3 1.1.1- Généralité……………..………………………………………………………... 3 1.1.2- Historique……………………………….……………………………………... 3 1.1.3- Implantation de l’IUGM……………………………………………................ 4
1.2- PROGRAMME DE FORMATION………………………………………………….. 6 1.2.1- Architecture pédagogique……………………………………………………… 6 1.2.2- Projets et perspectives de développement institutionnel……………............... 6 1.2.3- Filières de formation existantes………………………………………………... 7
1.3- RELATION ET ORGANISATION……………………………………………................ 8 1.3.1- Les relations partenariales de l’IUGM………………………………………… 8 1.3.2- Programmes de formation……………………………………………………... 8 1.3.3- Organisation de l’IUGM………………………………………………………. 9
2- ETUDE DE LA CONCEPTION…………………………………………………................ 12
2.1- ANALYSE DE L’EXISTANT……………………………………………................. 12 2.1.1- Mode de fonctionnement de l’IUGM………………………………………….. 12 2.1.1.1 - Conseil d’administration…………………………………………………….. 12 2.1.1.2- Conseil scientifique………………………………………………………….. 12 2.1.1.3- Direction de l’institut………………………………………………………… 12 2.1.1.4- Secrétariat de direction……………………………………………................ 13 2.1.1.5- Administration principale…………………………………………................ 13 2.1.1.6- Service de la scolarité et de la pédagogique………………………............... 13 2.1.1.7- Service technique et informatique…………………………………………… 13 2.1.2- Informatisation de l’IUGM……………………………………………………. 14 2.1.2.1- Mobilisation…………………………………………………………………. 14 2.1.2.2- Système informatique……………………………………………………….. 16 2.1.3- Problèmes et solutions proposés………………………………………………. 16 2.1.3.1- Problèmes…………………………………………………………............... 16 2.1.3.2- Solutions proposés…………………………………………………………… 18
2.2- ETUDE DE LA CONCEPTION……………………………………………………… 19 2.2.1- Réseaux locaux………………………………………………………………… 19 2.2.1.1- Généralité sur LAN…………………………………………………………... 19 2.1.1.2- Réseaux locaux…………………………….………………………………… 23 2.2.2- Anatomie d'une adresse IP…………………………………………................. 30
2.2.2.1- Anatomie d’une adresse IP………………………………………………….. 30 2.3- AVANTAGES ET INCONVENIENTS DU LAN…………………………………… 36
2.3.1- Avantages………………………………………………………………………. 36 2.3.1.1- Au niveau des enseignants…………………………………………………… 36 2.3.1.2- Au niveau des étudiants……………………………………………………… 36 2.3.2- Inconvénients………………………………………………………………….. 36 2.3.2.1- Au niveau des enseignants…………………………………………………… 36 2.3.2.2- Au niveau des étudiants……………………………………………………… 36
3- REALISATION DU PROJET……………………………………………………............... 37
3.1- TOPOLOGIE ET PLAN……………………………………………………………… 37 3.1.1- Topologie étoilée …………………………………………………………... 37 3.1.2- Schéma du réseau de l’IUGM………………………………………................. 38
3.2- CARACTERISTIQUES DES MATERIELS…………………………………………. 40 3.2.1- Serveur…………………………………………………………….................. 40 3.2.1.1- Système d’exploitation……………………………………………............... 40 3.2.1.2- RAM………………………………………………………………............... 40 3.2.1.3- Disque dur…………………………………………………………............... 40 3.2.2- Poste client…………………………………………………………………….. 41 3.2.3- Rôles du serveur……………………………………………………………….. 41
3.3- ADMINISTRATION RESEAU……………………………………………………… 43 3.3.1- Attribution des IP………………………………………………………………. 43 3.3.2- Groupe d’utilisateurs…………………………………………………………… 43 3.3.3- Simple utilisateur………………………………………………………………. 43 3.3.4- Partition des disques durs du serveur………………………………………….. 44 3.3.5- Sécurités……………………………………………………………………….. 46 3.3.5.1- Ligne ondulée………………………………………………………………… 46 3.3.5.2- Antivirus……………………………………………………………………… 46 3.3.5.3- Maintenance systématique……………………………………….................. 47 3.3.5.4- Système de sauvegarde………………………………………………………. 49 3.3.6- Partage des ressources au niveau des postes clients……………………………. 51 3.3.6.1- Partager des fichiers à partir d’un dossier sur un ordinateur de poste client…. 51 3.3.6.2- Partager des fichiers à partir du dossier Public des postes clients…………… 51
3.4- EVALUATION DU PROJET………………………………………………………… 53 3.4.1- Coûts…………………………………………………………………………… 53 3.4.1.1- Matériels……………………………………………………………………… 53 3.4.1.2- Homme……………………………………………………………............... 53 3.4.1.2- Total…………………………………………………………………………. 54 3.4.2- Evaluation des avantages………………………………………………………. 54 3.4.2.1- Valeurs ajoutées qualitatives…………………………………………………. 54 3.4.2.2- Valeurs ajoutées quantitatives………………………………………………... 55
CONCLUSION…………………………………………………………………………………. 56 BIBLIOGRAPHIE ANNEXES TABLE DES MATIERES