78
Iaviline Iaviline Iaviline Iaviline Zawadinnette Zawadinnette Zawadinnette Zawadinnette MAHAVIARISOA MAHAVIARISOA MAHAVIARISOA MAHAVIARISOA 882 882 882 882 REPUBLIQUE DE MADAGASCAR Tanindrazana- Fahafahana- Fandrosoana Ministère de l’Enseignement Supérieur et de la Recherche Scientifique Université de Mahajanga Institut Universitaire de Gestion et de Management Mémoire Mémoire Mémoire Mémoire de fin d’études en vue de l’obtention du diplôme DTS de fin d’études en vue de l’obtention du diplôme DTS de fin d’études en vue de l’obtention du diplôme DTS de fin d’études en vue de l’obtention du diplôme DTS Option : INFORMATIQUE DE GESTION Présenté et soutenu par : Les Les Les Les membres membres membres membres de de de de jury jury jury jury : Président du jury : Monsieur Louis Haja RABETAFIKA Examinateur : Monsieur Jean Florent ANDRIANARISON Encadreur professionnel : Monsieur Philipien RAKOTOZARIVELO Encadreur pédagogique : Monsieur Herindrainy Constant Claudel EDWIN UNIVERSITE DE MAHAJANGA Institut Universitaire de Gestion et de Management Promotion : MENDRIKA Numéro de la soutenance : L L L a a a m m m i i i s s s e e e e e e n n n p p p l l l a a a c c c e e e d d d u u u n n n s s s y y y s s s t t t è è è m m m e e e r r r é é é s s s e e e a a a u u u l l l o o o c c c a a a l l l d d d e e e l l l I I I U U U G G G M M M Date de la soutenance : 06 Février 2010

LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

Iaviline Iaviline Iaviline Iaviline Zawadinnette Zawadinnette Zawadinnette Zawadinnette MAHAVIARISOA MAHAVIARISOA MAHAVIARISOA MAHAVIARISOA 882882882882

REPUBLIQUE DE MADAGASCAR Tanindrazana- Fahafahana- Fandrosoana

Ministère de l’Enseignement Supérieur et de la Recherche Scientifique

Université de Mahajanga

Institut Universitaire de Gestion et de Management

MémoireMémoireMémoireMémoire de fin d’études en vue de l’obtention du diplôme DTS de fin d’études en vue de l’obtention du diplôme DTS de fin d’études en vue de l’obtention du diplôme DTS de fin d’études en vue de l’obtention du diplôme DTS

Option : INFORMATIQUE DE GESTION Présenté et soutenu par :

Les Les Les Les membres membres membres membres de de de de juryjuryjuryjury :::: Président du jury : Monsieur Louis Haja RABETAFIKA

Examinateur : Monsieur Jean Florent ANDRIANARISON

Encadreur professionnel : Monsieur Philipien RAKOTOZARIVELO

Encadreur pédagogique : Monsieur Herindrainy Constant Claudel EDWIN

UNIVERSITE DE MAHAJANGA

Institut Universitaire de Gestion et de Management

PPrroommoottiioonn :: MMMMMMMMEEEEEEEENNNNNNNNDDDDDDDDRRRRRRRRIIIIIIIIKKKKKKKKAAAAAAAA

Numéro de la soutenance :

LLLLLLLLLLLLaaaaaaaaaaaa mmmmmmmmmmmmiiiiiiiiiiiisssssssssssseeeeeeeeeeee eeeeeeeeeeeennnnnnnnnnnn ppppppppppppllllllllllllaaaaaaaaaaaacccccccccccceeeeeeeeeeee dddddddddddd’’’’’’’’’’’’uuuuuuuuuuuunnnnnnnnnnnn

ssssssssssssyyyyyyyyyyyyssssssssssssttttttttttttèèèèèèèèèèèèmmmmmmmmmmmmeeeeeeeeeeee rrrrrrrrrrrréééééééééééésssssssssssseeeeeeeeeeeeaaaaaaaaaaaauuuuuuuuuuuu llllllllllllooooooooooooccccccccccccaaaaaaaaaaaallllllllllll ddddddddddddeeeeeeeeeeee

llllllllllll’’’’’’’’’’’’IIIIIIIIIIIIUUUUUUUUUUUUGGGGGGGGGGGGMMMMMMMMMMMM

Date de la soutenance : 06 Février 2010

Page 2: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd
Page 3: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

REMERCIEMENTS

Nous tenons à adresser nos vifs remerciements aux personnes suivantes sans qui ce

travail de mémoire n’aurait pas pu être réalisé :

- Pr. Andrianaivo RALISON, Président de l’Université de Mahajanga ;

- Monsieur Phillipien RAKOTOZARIVELO, Premier responsable et Directeur de

l’IUGM ;

- Monsieur Herindrainy Constant Claudel EDWIN, de nous accueillit comme des

stagiaires dans sa fonction ;

- Tous les enseignants de l’institut qui nous offrent une opportunité d’apprendre ce

qu’un Manager doit agir dans le monde professionnel ;

- Tous les personnels de l’établissement qui nous donnent une circonvoisine relation

dans l’établissement d’accueil ;

- Monsieur Jeannot Marc ANDRIANOEL qui nous soutiens et nous aide à la réussite du

livre ;

- Nos parents, qui nous soutiennent financièrement et surtout moralement, et ;

- Et sans oublier à nos amies, et à tous les participants de près ou de loin qui donnent les

courages à la réalisation de ce mémoire.

Page 4: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

LISTE DES ABREVIATIONS, SIGLES ET ACRONYMES

ATM : Asynchronous Transfer Mode BNC : Bayonet Neill-concelman Connector CIFS : Common Internet File System CMIS/ CMIP : Common Management Information Service/ Common Management

Information Protocol CPU : Central Processing Unit DES : Data Encryption Standard DHCP : Dynamic Host Configuration Protocol DSL : Digital Subscriber Line FTP : File Transfer Protocol Ghz : Gigahertz Go : Gigaoctet HTTP : HyperText Transfer Protocol ICANN : Internet Corporation for Assigned Names and Number IIS : Internet Information Server IMAP : Internet Message Access Protocol IP : Internet Protocol ISDN : Integrated Services Digital Network ISO : International Standards Organisation LAN : Local Area Network MAC : Medium Access Control Mb/s : Megabit par second MIB : Management Information Base Mo : Megaoctet NFS : Network File System NIC : Network Information Center OID : Object Identifier OSI : Open Systems InterConnect P2P : peer to peer PCI : Peripheral Component Interconnect POP : Post Office Protocol RAID : Redundant Array of Inexpensive Disks RAM : Random Access Memory RFC : Requests For Comments RJ : Registered Jack RTL : Resistor Transistor Logic SGBD : Système de Gestion de Base de Données TCP/IP : Transmission Control Protocol/ Internet Protocol TIA/EIA : Telecommunication Industry Association/ Electronic Industry

Association USB : Universal Serial Bus UTP : Unshielded Twisted Pair WAN : Wide Area Network

Page 5: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

LISTE DES TABLEAUX

Pages

Tableau n° I : Caractéristiques des ordinateurs de l’IUGM…………………… 14

Tableau n° II : Classe des adressages…………………………………………… 32

Tableau n° III : Regroupement des adresses IP de l’IUGM……………………... 43

Tableau n° IV : Répartition du premier disque du serveur………………………. 44

Tableau n° V : Répartition du second disque du serveur……………………....... 45

Tableau n° VI : Evaluation du serveur…………………………………………… 53

Tableau n° VII : Evaluation matériels ajouté pour les postes clients……………... 53

Tableau n° VIII : Evaluation des autres matériels…………………………………. 53

Tableau n° IX : Evaluation total des matériels…………………………………… 54

Page 6: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

LISTE DES FIGURES

Pages

Figure n°1 : L’organigramme structurel de l’IUGM……………………………. 11

Figure n°2 : Modèle OSI……………………………………………………….... 20

Figure n°3 : Carte réseau………………………………………………………... 24

Figure n°4 : Modem……………………………………………………………... 25

Figure n°5 : Concentrateur…………………………………………………….... 26

Figure n°6 : Commutateur………………………………………………………. 26

Figure n°7 : Câble avec le connecteur RJ45…………………………………….. 27

Figure n° 8 : Embout……………………………………………………………... 27

Figure n° 9 : Plan du réseau de l’IUGM au rez-de-chaussée…………………….. 38

Figure n° 10 : Plan du réseau de l’IUGM au premier étage………………………. 39

Figure n° 14 : Technique de mirroring et les partitions ...............………………… 46

Figure n° 11 : Sauvegarde niveau 1……………………………………………….. 49

Figure n° 12 : Sauvegarde niveau 2……………………………………………….. 50

Figure n° 13 : Sauvegarde niveau 3…..…………………………………………… 50

Page 7: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

GLOSSAIRE 10 base T : Connexion Ethernet à 10 Mb/s

100 base T : Norme de connexion Ethernet à 100 mb/s, appelé aussi Fast

Ethernet

ADSL : Asymetric Digital Subscrider Line, type de liaison à haute

vitesse

Bot : C'est aussi l'abréviation de robot. Ce genre de bidule logiciel

permet à l’utilisateur d'exécuter des actions relativement complexes

d'effectuer et d’en faire des recherches dans de base de données sur un

réseau.

Checksum : Utilisée pour contrôler l'intégrité d'un fichier ou d'un bloc de

données, en faisant la somme des octets qui le composent.

Classe : Plages d’adresses IP utilisé pour délimiter les réseaux

Client : Ordinateur utilisant les ressources partagées d’un serveur

Collision : Problème des réseaux Ethernet lorsqu’une station émet un signal

sur le câble alors q’une autre communique déjà

Embout : Interface physique souvent utilisée pour terminer les câbles de

type pair torsadé. (Connecteur RJ45)

Full Duplex : Caractéristique des cartes réseaux et concentrateurs permettant

l’émission et la réception simultanée des données.

Half Duplex : Caractéristique des cartes réseaux et concentrateurs ne

permettant pas d’émettre et de recevoir en même temps les données.

(Opposé : Full Duplex)

Modem : Périphérique permettant de convertir des signaux analogiques en

numérique et inversement, et de les transférer par ligne téléphonique.

Peer to Peer : Réseau où les ordinateurs sont à la fois client et serveur.

Serveur : Ordinateur partageant ses ressources en réseau.

TCP : Protocole de livraison des données orienté connexion

Topologie : Méthode de raccordement physique des réseaux

Trame : Nom donné aux segments de messages

Page 8: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

SOMMAIRE REMERCIEMENTS

LISTE DES ABREVIATIONS, SIGLES ET ACRONYMES

LISTE DES TABLEAUX

LISTE DES FIGURES

GLOSSAIRE

SOMMAIRE

RESUME

INTRODUCTION

1- ENVIRONEMENT DE L’IUGM 1.1- PRESENTATION DE L’IUGM 1.2- PROGRAMME DE FORMATION 1.3- RELATION ET ORGANISATION

2- ETUDE DE LA CONCEPTION

2.1- ANALYSE DE L’EXISTANT 2.2- ETUDE DE LA CONCEPTION 2.3- AVANTAGES ET INCONVENIENTS DU LAN

3- REALISATION DU PROJET

3.1- TOPOLOGIE ET PLAN 3.2- CARACTERISTIQUES DES MATERIELS 3.3- ADMINISTRATION RESEAU 3.4- EVALUATION DU PROJET

CONCLUSION GENERAL

BIBLIOGRAPHIE

ANNEXES

TABLE DES MATIERES

Page 9: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

RESUME

L’IUGM est l’un des quatre établissements de l’université de Mahajanga. C’est un

centre de formation pour exploiter le secteur tertiaire. Il forme une circonstance social et

économique pour toutes les populations de Mahajanga et aussi à l’extérieures. Même s’il est

rattaché à l’université de Mahajanga, il possède son administration autonome. La mise en

place d’un réseau local est l’un des plus grandes évolutions de l’institut. L’IUGM est une

administration basée sur l’informatique, la mise en réseau de ses ordinateurs et de ses

documents rend favorable le mode de travail de chacun de ses services. Les documents sont

alors centralisés dans un serveur qui est géré par un administrateur réseau, c’est une personne

capable de bien manipuler le réseau local.

Mots clés : réseau, machines, administration

ABSTRACT

IUGM is one the three establishments of the university of Mahajanga. It is a center of

training to exploit the tertiary sector. It forms an economic and social circumstance for all

populations of Mahajanga and also for exteriors. Even if it is fastened to the University of

Mahajanga, it possesses its autonomous administration. The installation of LAN is one the

greatest evolution of the institute. IUGM is an administration based on the data-processing,

the placement in system of its computers and here documents renders favorable the mode of

work of each of its services. Documents are then centralized in server that is managed by a

system administrator; it is a person capable to well manipulate the LAN.

Keys words : réseau, machines, administration

Page 10: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

INTRODUCTIONINTRODUCTIONINTRODUCTIONINTRODUCTION

Page 11: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

INTRODUCTION

Le développement d’un pays nécessite une bonne gestion et une certaine qualité de

gestionnaire, donc pour les pays en voie de développement, il est plus nécessaire de bien

développer la formation en gestion et de suivre l’évolution de la technologie.

Pour suivre le rythme de la mondialisation, certaine formation universitaire comme la

gestion doit appliquer le système LMD pour son mode de formation en vue de mettre plus de

valeur à la formation ainsi qu’aux diplômes délivrés. Cette organisation consiste à l’obtention

des diplômes DTS et Licence.

Ce système est plus pratique pour les formations en gestion qu’aux autres filières.

Actuellement, des nouveaux universités se multiplient progressivement, dans toutes

l’île durant ce dernière décennie, beaucoup d’entre eux sont des universités privées ; leur

effectif varie d’une région à une autre.

A Mahajanga, l’institut universitaire de gestion et de management (IUGM) étant le

quatrième établissement universitaire public, c’est un centre de formation pour la valorisation

du secteur tertiaire. Il est lié à l’université de Mahajanga mais la pluralité des autres instituts

de formations peut provoquer une concurrence plus sérieuse.

Comme toutes les entreprises, l’IUGM a une structure d’organisation interne ce qui est

caractérisé par des échanges d’information et des relations dans l’administration.

En effet, la mise en place d’un réseau local est un moyen efficace pour l’institut afin

de moderniser ses fonctions et de maintenir une bonne relation interne.

Vu l’évolution de la technologie actuelle surtout de l’informatique et à la

communication et pourvue à l’amélioration de l’IUGM que naissent l’idée de « LA MISE EN

PLACE D’UN SYSTEME RESEAU LOCAL DE L’IUGM ».

C’est donc pour aider l’institut à améliorer ses modes de fonctionnement et ses

relations.

1

Page 12: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

Ce mémoire est divisé en trois grandes parties :

La première partie rassemble les concepts sur l’environnement de l’IUGM ;

Le deuxième partie introduit le concept de base sur les réseaux locaux, et ;

La troisième partie montre comment monter le réseau local de l’IUGM et administrer ses

fonctions.

2

Page 13: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

Première partie:

″″″″ENVIRONEMENT DE L ’ IUGMENVIRONEMENT DE L ’ IUGMENVIRONEMENT DE L ’ IUGMENVIRONEMENT DE L ’ IUGM″″″″

Page 14: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

1111---- ENVIRONEMENT DE L ’ IUGM ENVIRONEMENT DE L ’ IUGM ENVIRONEMENT DE L ’ IUGM ENVIRONEMENT DE L ’ IUGM

1.1- PRESENTATION DE L’IUGM

1.1.1- Généralité

Créée par l’Arrêté N° 5079/2001 du 25 Avril 2001, portant l’ouverture de la formation

« Formation Professionnelle en Gestion des Entreprise et des Administrations (FPGEA)» à

l’Université de Mahajanga, et le Décret N° 2005/369 du 01 Juillet 2005, portant la création

d’un Établissement d’Enseignement Supérieur dénommé : « Institut Universitaire de Gestion

et de Management (IUGM) » à l’Université de Mahajanga, fait de lui un établissement

universitaire professionnalisé du pays qui ait pour mission de former des Techniciens

supérieurs et des licenciés en gestion de haut niveau, aptes à répondre aux besoins et aux

exigences des entreprises, des sociétés et des organismes implantés à Madagascar. Cet

établissement est aussi un centre de référence et d’appui du secteur tertiaire au développement

socio économique régional et national.

Les bénéficiaires des services offerts par l’Établissement participent au financement

des charges de son fonctionnement. Les Etudiants sont les principaux bénéficiaires de ses

services car ils reçoivent une formation complète à l’institut qui est la contrepartie du

paiement des frais de formation et d’inscription.

Il est cependant à noter que l’Établissement n’a aucun objectif d’autonomie financière.

L’Université de Mahajanga supporte les autres frais de fonctionnement de l’Établissement

(mise à disposition des salles de classes, électricité, papier etc.).

1.1.2- Historique

L’IUGM de Mahajanga constitue à l’heure actuelle la pépinière de l’élite gestionnaire

et informaticienne malgache. On peut considérer que cette Ecole Supérieure est l’étal et la

mesure de l’avancée technologique du Région.

− En 1992, le Centre d’Appui Technologique et d’Informatique ou « CATI » est créé

afin d’assumer un rôle d’assistance technique à l’Université de Mahajanga dans le

domaine de l’informatique ;

3

Page 15: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

− En 2001, l’établissement a commencé par l’offre de programme de formation en

Finance et en Comptabilité ;

Finance comptabilité : teneur de livre de comptabilité en entreprise.

− En 2002, l’établissement a ouvert le programme de formation en Commerce

international et en Informatique de gestion ;

Commerce International : technicien de commerce et de transit,

Informatique de gestion : programmeur.

− De 2005 à ce jour, L’établissement organise des formations pour l’obtention du

diplôme de Licence, tout en délivrant un Diplôme de Technicien Supérieur (ou

DTS) à l’issue de la 2ème année, et ;

− En 2008, la réalisation du projet de l’établissement telle que l’ouverture du

nouveau programme de formation en Gestion des Ressources Humaines.

Mais, par la forte intensité de besoin du secteur productif et par la faute de moyens

financiers, l’établissement n’a pu délivrer les diplômes de licence de programme de formation

en :

− 2005-2006 Finance et Comptabilité ;

− 2005-2006 Commerce International, et ;

− 2005-2006 et 2006-2007 Informatique de Gestion.

1.1.3- Implantation de l’IUGM

Quand nous remémorons l’Université de Mahajanga, trois établissements viennent

directement à l’esprit : la Faculté de médecine, l’IOSTM et la Faculté des sciences.

En effet, le statut d’établissement public, ne permet pas à l’institut de diffuser un

programme de publicité en ayant recours à la télévision ou à la radio. En conséquence, les

administrateurs ont adopté une politique de communication basée sur les affiches et les

courriers, pour se faire connaître.

4

Page 16: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

Afin de marquer sa présence au sein de l’Université, des lettres informant l'ouverture

de la préinscription en 1ère année et 3ème année sont expédiées chaque année à toutes les

Universités de Madagascar, au chaque chef de région ainsi qu'à toutes les Circonscriptions

Scolaires (CISCO) de la région Nord-Ouest.

Mise à part cette démarche, l’institut participe au salon des étudiants chaque année.

La distribution de fiches techniques sous forme des dépliants et les affichages sont

aussi des formes de communication appliquées pour que l’institut se fasse sa place au sein de

l’Université.

5

Page 17: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

1.2- PROGRAMME DE FORMATION

1.2.1- Architecture pédagogique

Ce sont les entreprises qui connaissent mieux leurs besoins en personnel de gestion et

d’informatique qualifié. Ces entreprises partenaires collaborent avec l’IUGM en présentant

des pistes et des recommandations pour aménager et réactualiser périodiquement les

programmes de formation.

L’architecture des programmes pédagogiques à l’Ecole s’appuie sur le couple théorie

pratique :

− Des enseignements théoriques et pratiques de haut niveau sont dispensés intra-

muros à l’Ecole, et ;

− Des stages d’application et d’insertion professionnelle sont pratiqués en entreprise

chaque année par les étudiants au terme de chaque formation académique à

l’Ecole.

Les stages pratiques font assurer l’Institut d’un taux moyen d’embauche de 70% six

mois après la sortie de chaque promotion diplômés.

L’IUGM forme des Techniciens et des Licenciés directement opérationnels au terme

de leur formation respective. Ce qui oblige l’Ecole à entretenir des relations de collaboration

étroites et permanentes avec les entreprises et le monde professionnel du sectaire tertiaire à

Madagascar.

1.2.2- Projets et perspectives de développement institutionnel

On peut dire que l’établissement se développe de jours en jours.

Il y a des projets et des conventions qui sont en cours de préparation pour le bien

fonctionnement de l’institut :

− Restauration du système pédagogique de selon le schéma LMD (Licence – Master

- Doctorat) ;

− Création de nouveau type de session telle que la quatrième année en toutes options

6

Page 18: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

La Convention en cours de finalisation :

Une tractation a été initiée en 2006 avec un Responsable des activités pédagogiques de

l’INSCAE d’Antananarivo en vue de mettre en place un protocole de collaboration entre les

deux Établissements.

1.2.3- Filières de formation existantes

Le recrutement d’étudiants à l’IUGM se constitue chaque année :

− Niveau d’accès en 1ère année, l’admission se fait sur une sélection de dossier du

diplôme de baccalauréat en série : A, C, D, G2, et ;

− Niveau d’accès en 3ème année, l’admission se fait sur un concours pour le non

sortant de l’IUGM.

Le cycle de formation se trouve à cet établissement :

− Cycle de formation de Technicien Supérieurs spécialisé en Finance Comptable, en

Commerce Internationale, et en Informatique de Gestion, aboutissant au Diplôme

Universitaire de Technicien Supérieur (DTS) de niveau Baccalauréat +2ans ;

− Cycle de formation de licenciés avec de compétences en Finance Comptable, en

Commerce Internationale, et en Informatique de Gestion, de niveaux Baccalauréat

+3 ans, et ;

− Bien qu’il n’existe pas au niveau international de reconnaissance écrite et formelle

des diplômes délivrés par l’IUGM, les diplômés de l’Ecole sont bien accueillis

dans les Institutions universitaires étrangères.

Les étudiants diplômés de l’Ecole poursuivent actuellement leurs études supérieures

dans plusieurs Universités françaises, notamment à l’Institut d’Administration d’Entreprise de

l’Université de la Réunion, l’Institut d’Entreprise de l’Université de Neuchâtel en Suisse.

7

Page 19: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

1.3- RELATION ET ORGANISATION

1.3.1- Les relations partenariales de l’IUGM

Les stages pratiqués chaque année par les étudiants mettent l’Ecole en relation

permanente avec des entreprises, sociétés et organismes publics et privés nationaux et

internationaux.

L’organisation de stage en entreprise contribue non seulement à assurer une meilleure

professionnalisation des formations dispensées, mais elle accroît également de façon

exceptionnelle les opportunités d’embauche pour les diplômés.

L’enseignement de l’Ecole est appuyé par des enseignants de divers instituts et de

divers Université de Madagascar, tels que :

− L’ENI de l’Université de Fianaratsoa ;

− La faculté des sciences économiques et de gestion de l’Université de Toamasina ;

− Le FacDEGS de Tananarivo ;

− L’IST de Tananarivo ;

− Le CNTMAD de Tananarivo et de Mahajanga, et ;

− Les enseignants de la ville de Mahajanga.

L’établissement a obtenu un accord de principe sur un projet de collaboration avec

l’Institut d’Entreprises (IE) de l’Universités de Neuchâtel en Suisse et l’Institut

d’Administration d’Entreprises (IAE) de l’Universit é de La Réunion lors de la mise en

place de l’Établissement en 2001,

1.3.2- Programmes de formation

Le contenu des programmes a été élaboré par rapport au profil des besoins en

ressources humaines du secteur productif et utilisateur. Ce profil a été identifié et évalué à

l’issue de l’enquête sur l’emploi et la formation effectuée en 2000 par le biais du Centre

d’Appui Technologique et d’Informatique de l’Université de Mahajanga (CATI).

8

Page 20: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

L’établissement s’initie au système dit LMD par la restructuration et complétion de ses

programmes de formation de niveau Bacc+2 (DTS) en un programme de niveau licence.

L’application du régime d’enseignement semestriel étant adoptée depuis l’ouverture de

la formation.

Par ailleurs, l’introduction des disciplines suivantes dans le cursus explicite certaine

originalité au programme depuis la transformation de l’Unité de formation en Établissement

d’enseignement supérieur en 2005 :

− Complétion des matières e-commerce dans le programme d’enseignement afin

d’initier les étudiants aux nouvelles pratiques internationales des affaires, et ;

− Insertion des Séminaires d’apprentissage à la vie universitaire pour les étudiants de

la première année, et de méthodologie de mémoire de stage pour les étudiants en

année de préparation du diplôme.

1.3.3- Organisation de l’IUGM

1.3.3.1- Les ressources humaines

Les personnes responsables de services sont mentionnées ci après :

Directeur :

Mr RAKOTOZARIVELO Philipien

Chef de l’Administration Principale :

Mr JEANNOT

Le Responsable Technique et Informatique :

Mr RANDRIAMANOHISOA Dieudonnée

Le responsable de la scolarité et de la pédagogique :

Mr EDWIN Herindrainy Constant Claudel

9

Page 21: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

1.3.3.2- L’adresse et le contact

Immeuble KAKAL .5, rue Georges, V, Mahajanga-be. BP.652 Université de Mahajanga CP

401 MADAGASCAR

Téléphone : 0202 62 938 47 (scolarité à Ambondrona)

020 62 910 68 (administration à KAKAL)

Adresse E-mail : [email protected]

Site web : univ_mahajanga.mg

1.3.3.3- L’organigramme

La structure a été développée de façon à distinguer l’activité principale, c'est-à-dire la

pédagogie, et les activités auxiliaires ou d’appui dont l’administration et la technique.

En ce qui concerne la pédagogie : L’établissement pourvoit deux fonctions

pédagogiques différentes mais complémentaires, la première assure l’industrialisation de la

formation théorique et la deuxième la mise en pratique des connaissances théoriques acquises

et l’apprentissage des étudiants à la vie active en entreprise, d’où la présence des deux

services dans la structure, à savoir le Service de Formations théoriques et le Service de

formations pratiques et de stage.

Quant à l’administration : L’activité principale a été encadrée d’une part, par un

service administratif principal qui assure l’administration générale, financière et comptable et,

d’autre part, par des services spécialisés qui font office de l’administration pédagogique

(scolarité) et du service technique et d’ingénierie.

10

Page 22: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

DIRECTION

SERVICE TECHNIQUE SCOLARITE ADMINISTRATION PRINCIPALE

Conseil scientifique et pédagogique

SECRETARIAT DE DIRECTION

COLLEGE DES ENSEIGNANTS

MAINTENANCES DES MATERIELS

PRESTATIONS TECHNIQUES

ADMINISTRATION PEDAGOGIQUE

INFORMATIQUE RESSOURCES HUMAINES

RESSOURCES MATERIELLES

FINANCE ET COMPTABILITE

REGIE

DEPARTEMENT DES FORMATIONS THEORIQUES

DEPARTEMENT DES FORMATIONS PRATIQUES

UFR : STAGE EN ENTREPRISE

UFR : COMMERCE

UFR : GESTION

UFR : INFORMATIQUE UFR : TRAVAUX

PRATIQUES

ORGANISATION

ECONOMIE

COMPTABILITE

COMMERCE

MATHEMATIQUES ET INFORMATIQUES

Source : IUGM 2005

Figure n°I : L’organigramme structurel de l’IUGM

11

Page 23: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

Deuxième partie:

″″″″ETUDE DE LA CONCEPTIONETUDE DE LA CONCEPTIONETUDE DE LA CONCEPTIONETUDE DE LA CONCEPTION″″″″

Page 24: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

12

2222---- ETUDE ETUDE ETUDE ETUDE DE LA CONCEPTION DE LA CONCEPTION DE LA CONCEPTION DE LA CONCEPTION

2.1- ANALYSE DE L’EXISTANT

2.1.1- Mode de fonctionnement de l’IUGM

D’après les interviews effectuées, on a abouti à la compréhension du fonctionnement

de l’établissement et les occupations de chaque service et de chaque tâche.

Quant on considère d’une part, sa structure et, d’autre part, l’effectif de son personnel,

l’établissement n’a pas connu de surnombre d’effectif de personnel. Bien au contraire, il a

affecté plus d’une fonction à un employé. En effet,

− la formation pratique et le stage en entreprises des étudiants sont assurés par un Chef

de service ;

− la gestion des matériels et la gestion des ressources humaines sont assurés par un

seul employé, et ;

− le Régisseur assure en même temps la perception des recettes et les paiements des

dépenses engagées ainsi que leur comptabilisation.

2.1.1.1 - Conseil d’administration

L’établissement n’a pas encore de Conseil d’administration. C’est le Conseil

d’administration de l’Université qui assume la fonction dédiée au sien.

2.1.1.2- Conseil scientifique

Il en est de même pour le conseil scientifique. Par ailleurs, l’établissement a des

personnes ressources qui portent garant scientifique et technique de ses programmes de

formation.

2.1.1.3- Direction de l’institut

Le directeur est le premier responsable du fonctionnement de centre aussi bien à

l’intérieur qu’à l’extérieur.

Page 25: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

13

La direction assure la bonne gestion de l’établissement que ce soit matériel, financière

ou humaine. Elle s’occupe aussi le développement du partenariat : local, régional, national et

international.

2.1.1.4- Secrétariat de direction

La secrétaire de direction s’occupe des tâches administratives et pédagogiques du

centre comme :

− la réception des lettres administratives entrantes et sortantes ;

− le classement des dossiers des personnels interne et des rapports de la direction ;

− L’enregistrement du dossier du personnel, et ;

− Assure la transmission du courrier.

2.1.1.5- Administration principale

L’administration principale assure également la tenue de livre de comptabilité. Leur

première responsabilité est d’assurer la comptabilité du Centre. Ce service est aussi impliqué

dans la gestion des ressources humaines.

2.1.1.6- Service de la scolarité et de la pédagogique

Ce service est le responsable de la formation pratique et stage en entreprise.

2.1.1.7- Service technique et informatique

Ce service est le responsable de la rationalisation des moyens par la mise en location

des matériels informatiques et techniques, et des locaux (salle informatique).

Il est aussi le responsable de la gestion, du suivi et de la maintenance des matériels du centre

comme :

− Matériels roulants (ex : moto) ;

− Fournitures de bureau (ex : papier, stylo) ;

− Matériels informatiques (ex : imprimante, PC), et ;

− Matériels audio-visuels (appareil photo, caméra, K7, télévision.).

Page 26: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

14

2.1.2- Informatisation de l’IUGM

2.1.2.1- Mobilisation

2.1.2.1.1- Ordinateurs

L’institut dispose d’un laboratoire informatique qui est réservé aux étudiants de

l’IUGM lors des travaux pratique sur machine. Outre de ce laboratoire, il y a aussi une autre

salle qui est réservée pour l’enseignement bureautique ; qui est une formation spécialisant.

Tableau I : caractéristiques des ordinateurs de l’IUGM

Nom de Poste

Processeurs (Ghz)

RAM (Mo)

Disques durs (Go) Cartes réseaux

Poste 4 Céléron 2,6 192 C: 15 ; D: 25 Fast Ethernet PCI Realtek

RTL 8139 Family

Poste 13 Pentium IV 1,8 128 C: 15 ; D: 25 Fast Ethernet PCI Realtek

RTL 8139 Family

Poste 02 Pentium IV 1,8 96 C: 20 ; D: 10 ; E: 10 Fast Ethernet PCI Realtek

RTL 8139 Family

Poste 12 Pentium IV 1,8 128 C: 15 ; D: 25 Fast Ethernet PCI Realtek

RTL 8139 Family

Poste 08 Pentium IV 1,8 128 C: 15 ; D: 25 Fast Ethernet PCI Realtek

RTL 8139 Family

Poste CATI Céléron 2,6 64 C: 15 ; D: 25 Realtek RTL 8139/ 810x

Family Fast Ethernet NIC

Poste 06 Céléron 2,8 192 C: 15 ; D: 25 Fast Ethernet compatible

VIA

Poste 03 Céléron 2,6 448 C: 15 ; D: 25 Fast Ethernet PCI Realtek

RTL 8139 Family

Poste 07 Céléron 2,6 192 C: 20 ; D:50 Fast Ethernet PCI Realtek

RTL 8139 Family

Poste IUGM Pentium IV 1,5 256 C: 10 ; D:10 Intel® PRO/150S pour

ordinateur de bureau

Page 27: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

15

Nom de Poste

Processeurs (Ghz)

RAM (Mo)

Disques durs (Go) Cartes réseaux

Poste IUGM Pentium IV 1,5 256 C: 10 ; D:10 Intel® PRO/150S pour

ordinateur de bureau

Poste IUGM Pentium IV 1,5 256 C: 10 ; D:10 Intel® PRO/150S pour

ordinateur de bureau

Poste IUGM Pentium IV 1,5 256 C: 10 ; D:10 Intel® PRO/150S pour

ordinateur de bureau

Poste IUGM Pentium IV 1,5 256 C: 10 ; D:10 Intel® PRO/150S pour

ordinateur de bureau

Source : Elaboration propre par les auteurs, Décembre 2009

2.1.2.1.2- Serveur

Il est à préciser que l’institut a déjà eu en recours d’un système réseau local mais on

oblige à l’infirmer pour faute de moyen financière. Ainsi, on y trouve encore certains

matériels de réseau à savoir le serveur disposant d’une fréquence de processeur de 1.8 Ghz

qui est de la marque Intel, avec une RAM de 256 Mo et malgré ses disques dures qui n’est

plus en état de marche.

2.1.2.1.3- Switch et hub

Outre le serveur, un Switch de 8 ports, de modèle DES-1008D qui fonctionne 10/100

Fast Ethernet est encore présent dans la réserve de l’institut.

Il y a aussi un Hub de marque CISCOU SYSTEMS qui possède 24 ports fonctionnant à 10

base-T/100 base-TX.

2.1.2.1.4- Imprimante

Une imprimante de marque Hp est utilisée par l’administration pour imprimer des

dossiers utilisables de l’institut.

Page 28: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

16

2.1.2.2- Système informatique

2.1.2.2.1- Système d’exploitation

Le logiciel d'exploitation est un programme qui permet à l'ordinateur de gérer sa

mémoire, ses périphériques et la circulation de son information.

Le système utilisé par le serveur de l’IUGM est le Windows 2000 par contre tous les

autres ordinateurs fonctionnent sous Windows XP service pack 2.

2.1.2.2.2- Logiciels d’application

Un logiciel d'application est un programme qui permet à l'ordinateur d'effectuer des

opérations (traitement) dans un domaine donné.

Les traitements de texte de l’IUGM sont réalisés par Microsoft Office Word 2003, elle

utilise également les tableurs en Microsoft Office Excel 2003 et la base de données de

l’institut est réalisée en Microsoft Office Access 2003.

2.1.2.2.3- Logiciels de développement

Le logiciel de développement d'applications est un programme qui permet à des

programmeurs de développer des logiciels d'application adaptés aux différents besoins.

L’enseignement informatique de l’IUGM pratique le Delphi, C++, Turbo Pascal pour

former les étudiants en analystes programmeurs.

2.1.3- Problèmes et solutions proposés

2.1.3.1- Problèmes

Les charges de fonctionnement auxquelles l’établissement se doit faire face, dépassent

largement ses recettes propres. En effet, avec les recettes occasionnées d’une part, par ses

propres activités : frais d’études, location de matériels, prestation technique, et d’autres part,

par la modeste subvention étatique, il doit payer ses charges de fonctionnement dont l’origine

se présente comme suit :

Page 29: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

17

− l’établissement n’a pas de personnel enseignant permanent. Il doit faire appel aux

enseignants locaux et des missionnaires dont les frais occasionnés par leur

déplacement, ainsi que leurs séjours sont pris en charges par l’établissement lui-

même ;

− l’établissement est en pénurie des matériels informatiques ;

− les bâtiments pédagogiques de l’Établissement sont encore insuffisants. Le peu qu’il

a sont éparpillés géographiquement (les salles de travaux pratiques d’informatique

sont en ville et les salles des cours au campus universitaire qui se trouve à 6km de la

ville). Ce qui lui oblige d’engager plus d’employés que prévus notamment dans le

domaine de l’administration pédagogique, et de payer de charges supplémentaires

pour assurer la coordination de ses activités ;

− De plus l’Administration ne dispose pas de locaux appropriés pour le service

administratif, et ;

− l’établissement n’a pas un agent de coordination puis que de circulation pour les

transports des données venant de chaque service, pour que les personnels soient au

courant de chaque évènement dans son organisation, c'est-à-dire pour leurs

coordinations.

2.1.3.1.1- Service de la scolarité et de la pédagogie

Elle est besoin d’un outil (poste de travail, commutateur, câbles réseaux) pour son

système d’informatique de gestion, pour mieux fonctionner leurs travails, et d’une base de

données pour stocker et analyser les données à sa disposition.

Elle a besoin d’un planton (agent de circulation ou de transport de données) ou d’un

matériel de communication (routeur, téléphone) pour les transports de données ou les

communications à distance parce qu’elle n’est pas dans le même bâtiment que les autres

services.

2.1.3.1.2- Service technique et informatique

Il existe un tableur concernant la gestion et le suivi mais pour les fournitures de bureau

et les matériels, mais la base de données est reste encore à créer.

Page 30: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

18

Ce service est responsable de maintenance, alors que même les outils nécessaires sont

insuffisants :

• Le serveur ne dispose aucun disque dur ;

• Le RAM du serveur est très faible ;

• Les RAM des autres machines sont si chétifs, et ;

• Il n’y a aucunes maintenances pour les machines ainsi que les salles.

2.1.3.2- Solutions proposés

− La mise en place d’un Système Informatique local pour l’établissement pour que les

données sont uniformisées et facile à manipuler;

− La mise en réseau de tous les ordinateurs pour qu’il n’y ait plus de déplacement des

données d’une machine à une autre à la recherche d’une information, pour que les

données soient centralisées à un endroit bien précis et sécurisé (serveur) ;

− Le fonctionnement du serveur est très nécessaire pour stocker des données ;

− Il faut augmenter le RAM de tous les machines pour travailler plus vite et d’en

gagner plus de temps pour l’amélioration des modes de fonctionnement de l’institut ;

− Les maintenances des salles sont obligatoires et séquentiellement (au moins tous les

mois) ;

− La mise en place d’une organisation de gestion et de maintenance du parc

informatique du centre pour assurer augmentation de la performance des matériels

qui entraîne l’augmentation de production, durée de vie des matériels un peu longue

par rapport au prévu, et ;

− Création de la base de données efficace au Service technique et informatique.

Page 31: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

19

2.2- ETUDE DE LA CONCEPTION

2.2.1- Réseaux locaux

2.2.1.1- Généralité sur LAN

2.2.1.1.1- Généralité

En 1980 il ne comptait que quelques dizaines d'hôtes qui se connectent en réseau, en

juin 1996 ce nombre était de 12 millions de machines, reparties en prés de 500 000 réseaux

(Par comparaison, en février 1995, les mêmes chiffres étaient 4 850 000 machines pour plus

de 71 000 réseaux locaux).

Un réseau informatique met en relation des ordinateurs, comme un réseau

téléphonique met en relation des personnes.

Des ordinateurs sont dits « en réseaux » dès lors qu'ils partagent une technologie qui leur

permet de communiquer ensemble.

Le plus souvent cette technologie se concrétise physiquement par une liaison avec un

câble conducteur. Sur ce type de support, un signal électrique véhicule les messages

informatiques. Il existe d'autres types de supports en pleine expansion comme les liaisons par

ondes hertziennes, rayon laser, infrarouge.

2.1.1.1.2- Modèle de communication ISO

Les données à transmettre d'une machine à une autre sont fragmentées à l'émission en

petit blocs de quelques centaines d'octets munis de l'adresse du destinataire, envoyées sur le

réseau et réassemblées à la réception pour reproduire les données d'origine.

Ce concept facilite le partage des possibilités physiques du réseau (bande passante) et

est parfaitement adaptée pour une implémentation sur machines séquentielles travaillant en

temps partagé (plusieurs communications peuvent alors avoir lieux simultanément et sur une

même machine).

Page 32: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

20

Partant de ce concept, un modèle d'architecture pour les protocoles de communication

a été développé par l'ISO (International Standards Organisation) entre 1977 et 1984. Ce

modèle sert souvent de référence pour décrire la structure et le fonctionnement des protocoles

de communication, mais n'est pas une contrainte de spécification.

Ce modèle se nomme OSI comme Open Systems InterConnect Reference Model. Les

constituants de ce modèle sont si largement employés qu'il est difficile de parler de réseaux

sans y faire référence.

Le modèle OSI est constitue de sept couches. A chaque couche est associée une

fonction bien précise, l'information traverse ces couches, chacune y apporte sa particularité.

Cette forme d'organisation n'est pas due au hasard, c'est celle sur laquelle les informaticiens

ont beaucoup travaillé dans les années soixante pour définir les caractéristiques des systèmes

d'exploitation.

Il décrit l'architecture en 7 couches logicielles présentant chacune des interfaces

standard pour communiquer entre elles.

Figure n°2 : modèle OSI Source : Elaboration propre par les auteurs, Décembre 2009

Application

Présentation

Session

Réseau

Physique

Transport

Liaison

Page 33: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

21

2.1.1.1.2.1- Considérations générales

Même si ce modèle reste très théorique, il a le mérite d'être le plus méthodique.

Il y a deux points qu'il convient de bien comprendre avant tout :

− Chaque couche est conçue de manière à dialoguer avec son homologue, comme si

une liaison virtuelle était établie directement entre elles, et ;

− Chaque couche fournit des services clairement définis à la couche immédiatement

supérieure, en s'appuyant sur ceux, plus rudimentaires, de la couche inférieure,

lorsque celle-ci existe.

2.1.1.1.2.2- Description succinct des couches

a) Couche physique : 1

C'est la couche spécifique à la "tuyauterie" du réseau. Elle permet de transformer un

signal binaire en un signal compatible avec le support choisi (cuivre, fibre optique, etc.) et

réciproquement.

Cette couche fournit des outils de transmission de bits à la couche supérieure, qui les

utilisera sans se préoccuper de la nature du médium utilisé.

b) Couche liaison : 2

Cette couche assure le contrôle de la transmission des données. Une trame doit être

envoyée ou reçue en s'affranchissant d'éventuels parasites sur la ligne. Le contrôle est effectué

au niveau du paquet de bits (trame), au moyen d'un "checksum".

Cette couche fournit des outils de transmission de paquets de bits (trames) à la couche

supérieure. Les transmissions sont "garanties" par des mécanismes de contrôle de validité.

c) Couche Réseau : 3

Cette couche assure la transmission des données sur les réseaux. C'est ici que la notion

de routage intervient, permettant l'interconnexion de réseaux différents. C'est dans le cas de

TCP/IP la couche rivent sur un routeur, il ne faudrait pas que le flot entrant soit plus gros que

le flot sortant maximum possible, sinon il y aurait congestion. Une solution consiste à

contourner les points de congestion en empruntant d'autres routes.

Page 34: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

22

Le problème de la congestion est un problème épineux, auquel il nous arrive assez

souvent hélas d'être confronté.

Cette couche est la plus haute dans la partie purement "réseau". Elle fournit des outils

de transmission de paquets de bits (trames) à la couche supérieure. Les transmissions sont

routées et la congestion est contrôlée.

d) Couche Transport : 4

Cette couche apparaît comme un superviseur de la couche Réseau. Il n'est par exemple

pas du ressort de la couche réseau de prendre des initiatives si une connexion est interrompue.

C'est la couche Transport qui va décider de réinitialiser la connexion et de reprendre le

transfert des données.

Son rôle principal est donc de fournir à la couche supérieure des outils de transport de

données efficaces et fiables.

e) Couche Session : 5

La notion de session est assez proche de celle de connexion. Il existe cependant

quelques détails qui peuvent justifier la présence de ces deux concepts.

Une seule session peut ouvrir et fermer plusieurs connexions, de même que plusieurs

sessions peuvent se succéder sur la même connexion.

Cette couche fournit donc à la couche supérieure des outils plus souples que ceux de la

couche transport pour la communication d'informations, en introduisant la notion de session.

f) Couche Présentation : 6

Cette couche est un peu un "fourre tout" de la conversion entre représentation interne

et externe des données.

g) Couche Application : 7

A priori, cette couche pourrait être la plus simple à comprendre mais ce n'est pas

obligatoirement le cas.

Page 35: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

23

En effet, dans le modèle OSI, cette couche propose également des services:

Principalement des services de transfert de fichiers (File Transfer Protocol), de messagerie

(Simple Mail Transfer Protocol), de documentation hypertexte (HyperText Transfer

Protocol), etc.

Dans le modèle, les applications ayant à faire du transfert de fichiers utilisent le

service FTP fourni par la couche 7.

Ce modèle théorique, extrêmement détaillé est fait pour que chaque couche puisse être

construite indépendamment des couches qui sont immédiatement au dessus et au dessous

d'elle.

Chaque couche ne voit et ne sait communiquer qu'avec la couche qui la précède et celle qui la

suit, avec le cas particulier des couches 1 et 7.

L'intérêt de travailler en couches est que lorsque les modalités d'échanges entre

chacune d'entres elles sont précisément d’écrites, on peut changer l'implémentation et les

spécificités de la couche elle-même sans que cela affecte le reste de l'édifice.

C'est sur ce principe qu'est bâtie la suite de protocoles désignée par TCP/IP.

2.1.1.2- Réseaux locaux

2.1.1.2.1- Définition de LAN

Le terme réseau local ou Local Area Network n'est pas clairement défini, cependant

tout le monde s'accorde à baptiser de la sorte un réseau, dès lors qu'on lui reconnaît les

caractéristiques suivantes :

− Mitoyenneté de plusieurs protocoles,

− Un même media qui raccorde de multiples machines, peut être de caractéristiques

différentes,

− Une bande passante élevée, partagée par tous les hôtes

− La capacité de faire du broadcasting et du multicasting,

− Une extension géographique de moins en moins limité,

− Un nombre de machins raccordées limitées,

Page 36: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

24

− Des relations entre les machines placées sur un mode d'égalité,

− Une mise en œuvre qui reste du domaine privé, c'est-à-dire qui ne dépend pas d'un

opérateur officiel de télécommunications.

2.1.1.2.2- Matériels ou éléments constitutifs du LAN

Pour configurer un réseau domestique ou d’entreprise, on a besoin des matériels suivants :

2.1.1.2.2.1- Carte réseau

Elle connecte les ordinateurs aux besoins de réseau et leurs permettent de

communiquer les uns vers les autres. Elles peuvent être aussi connectées au port extérieur

USB (Universal Serial Bus) ou installé à l’intérieur de l’ordinateur. La carte réseau est un

périphérique qui connecte votre ordinateur à un réseau et ce périphérique est appelé carte

d’adapteur ou carte d’interface réseau.

Figure n°3 : Carte réseau Source : Wikipédia, Décembre 2009

2.1.1.2.2.2- Modem (MODulateur-DÉModulateur)

C’est un périphérique permettant de convertir des signaux analogiques en numérique

et inversement, et de les transférer par ligne téléphonique. Il peut être sans fil, de modèle

RNIS (Réseau Numérique à l’Intégration de Service) en anglais, c’est un réseau permettant de

transporter à la fois de la voix, des images, des données, à l'aide d'une ligne téléphonique ; ou

ISDN (Integrated Services Digital Network) en français

Page 37: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

25

Figure n°4 : Modem

2.1.1.2.2.3- Concentrateur

Un concentrateur (ou hub, de l'anglais) est un appareil informatique. Ce terme peut

désigner soit un appareil permettant de créer un réseau informatique local de type Ethernet,

soit un appareil permettant de brancher plusieurs appareils informatiques à un port d'un PC.

En utilisant un concentrateur, chaque équipement attaché à celui-ci partage le même

domaine de diffusion ainsi que le même domaine de collision. Comme dans tout segment de

réseau Ethernet, une seule des machines connectées peut y transmettre à la fois. Dans le cas

contraire, une collision se produit, les machines concernées doivent retransmettre leurs trames

après avoir attendu un temps calculé aléatoirement par chaque émetteur.

Ce dispositif est un simple répéteur de données ne permettant pas de protection

particulière des données, par opposition au commutateur réseau (switch), qui dirige les

données uniquement vers la machine destinataire. Il permet également d'étendre un réseau

local (LAN), mais ne permet pas de le transformer en un réseau étendu (WAN) ;

Le hub possède deux types de « ports », ou connecteurs physiques :

− Les ports pour la connexion des machines, et ;

− Le port pour extension du réseau auquel se connecte un autre concentrateur (il n'y

en a en général qu'un seul par concentrateur). Ce type de port est en fait identique

au précédent, à l'exception du câblage qui est inversé (on peut aussi utiliser un

câble RJ45 croisé pour y connecter un seul ordinateur supplémentaire).

Signaux numériques

Signal analogique

PC PC Modem Modem

Source : Elaboration propre par les auteurs, Décembre 2009

Page 38: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

26

Figure n°5 : concentrateur Source : Wikipédia, Décembre 2009

2.1.1.2.2.4- Commutateur

Un commutateur réseau (ou switch, de l'anglais) est un équipement qui relie plusieurs

segments (câbles ou fibres) dans un réseau informatique. Il s'agit le plus souvent d'un boîtier

disposant de plusieurs (entre 4 à 100) ports Ethernet. Il a donc la même apparence qu'un

concentrateur (hub).

Contrairement à un concentrateur, un commutateur ne se contente pas de reproduire

sur tous les ports chaque trame (informatique) qu'il reçoit. Il sait déterminer sur quel port il

doit envoyer une trame, en fonction de l'adresse à laquelle cette trame est destinée. Les

commutateurs sont souvent utilisés pour remplacer des concentrateurs.

Figure n°6 : commutateur Source : Wikipédia, Décembre 2009

Page 39: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

27

2.1.1.2.2.5- Câble

Ce sont des matériels de ralliement d’une machine à un autre ou de l’alimentation à la

machine. Ce sont des conducteurs d’information ou d’énergie.

Figure n°7 : câble avec le connecteur RJ45 Source : Wikipédia, Décembre 2009

2.1.1.2.2.6- Connecteurs réseaux

Un connecteur RJ45 est une interface physique souvent utilisée pour terminer les

câbles de type paire torsadée. « RJ » vient de l'anglais Registered Jack (prise jack enregistrée)

qui est une partie du Code des règlements fédéraux (Code of Federal Regulations) aux États-

Unis. Il comporte huit broches de connexions électriques.

Figure n° 8 : embout Source : Wikipédia, Décembre 2009

Page 40: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

28

2.1.1.2.3- Caractéristiques

2.1.1.2.3.1- Ethernet

1. Le support de transmission est un Segment = bus = câble coaxial. Il n'y a pas de topologie

particulière (boucle, étoile, etc. . .).

2. Un équipement est raccordé sur un câble par un transceiver : Transmitter + receiver =

transceiver (coupleur ou transducteur). On parle alors d'une station Ethernet, celle-ci a une

adresse unique.

3. Sur le câble circulent des trames, autant de paquets de bits. Il n'y a pas de multiplexage en

fréquence, pas de « full duplex ». Une trame émise par une station est reçue par tous les

coupleurs du réseau Ethernet, elle contient l'adresse de l'émetteur et celle du destinataire.

4. Un coupleur doit être à l'écoute des trames qui circulent sur le câble. Un coupleur connait

sa propre adresse, ainsi si une trame lui est destinée il la prend, sinon il n'en fait rien.

5. Une station qui veut émettre attend que toutes les autres stations se taisent. Autrement dit,

si le câble est libre elle envoie sa trame, sinon elle attend.

Si deux stations émettent en même temps il y a collision. Les deux trames sont alors

inexploitables, les deux (ou plus) stations détectent ce fait et réémettent ultérieurement leur

paquet en attente.

6. Un réseau Ethernet est donc un réseau à caractère probabiliste car il n'y a pas de chef

d'orchestre pour synchroniser les émissions. Cette absence conduit à dire que c'est un réseau

égalitaire, une sorte de réunion sans animateur entre personnes polies.

La technologie Ethernet est simple, sa mise en œuvre se fait à faible coût. Il y a six

points à retenir :

− Simplicité et faible coût

− Peu de fonctions optionnelles

− Pas de priorité

− Pas de contrôle sur l'attitude des voisins

− Débit d'au moins 10Mb/s jusqu' à 1000Mb/s (théorique).

− Performances peu dépendantes de la charge, sauf en cas de collisions trop

importantes.

Page 41: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

29

2.1.1.2.3.2- Intranet

Le mot est devenu depuis décennie un mot familier, mais il cache différentes

interprétations, mais le paradigme intranet correspond aussi au système d’information de

l’entreprise pour réaliser les communications internes ; le mot extranet renvoie alors à

l’infrastructure externe de l’entreprise utilisée par les personnes ayant un accès à l’intranet. Le

mot intranet indique tous ces concepts à la fois, avec pour dénominateur commun l’utilisation

du protocole.

Lorsqu’on crée un intranet, les objectifs sont essentiellement de développer un

système d’information à la taille de l’entreprise, auquel pourront accéder les personnels de

l’entreprise et leurs clients, depuis n’importe où, à n’importe quel moment et en utilisant une

plate-forme quelconque.

Parmi les services qui peuvent être demandés à un réseau d’entreprise et donc à

l’environnement intranet, on trouve :

1. la mobilité, qui permet à un client de se déplacer simplement tout en conservant l’accès

personnel à son système d’information. La mobilité ici est non seulement la mobilité du

terminale mais aussi la mobilité du service et la mobilité personnelle ;

2. L’archivage des informations, qui représente la richesse disponible en ligne sur un intranet ;

3. Les entrepôts de données qui rassemblent les bases de données et qui permettent de

s’adapter, et;

4. Le télétravail et le travail coopératif, qui permettent de déplacer l’emplacement physique de

la personne qui travaille sans pour autant diminuer son efficacité et qui lui procurent la

possibilité de coopérer avec d’autres personnes dans le but d’obtenir un résultat de meilleure

qualité.

La politique de gestion et de contrôle de l’intranet est évidemment de première importance.

L’architecture client/serveur est préconisée depuis longtemps et les intranets s’adaptent

parfaitement à cette demande.

2.1.1.2.3.3- Le protocole TCP / IP

1. C'est un protocole ouvert, les sources en sont disponibles gratuitement et ont été développés

indépendamment d'une architecture particulière, d'un système d'exploitation particulier, d'une

structure commerciale propriétaire. Ils sont donc théoriquement transportables sur n'importe

quel type de plate-forme;

Page 42: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

30

2. Ce protocole est indépendant du support physique du réseau. Cela permet à TCP/IP d'être

véhiculée par des supports et des technologies aussi différents qu'une ligne série, un câble

coaxial Ethernet, une liaison louée, un réseau token-ring, une liaison radio (satellites, wireless

802.11b), une liaison par rayon laser, infrarouge, xDSL (x Digital Subscriber Line), ATM

(Asynchronous Transfer Mode), fibre optique, la liste des supports et des technologies n'est

pas exhaustive ;

3. Le mode d'adressage est commun à tous les utilisateurs de TCP/IP quelle que soit la plate-

forme qui l'utilise. Si l'unicité de l'adresse est respectée, les communications aboutissent

même si les hôtes sont aux antipodes, et ;

4. Les protocoles de hauts niveaux sont standardisés ce qui permet des développements

largement répandus sur tous types de machines. Les majeures parties des informations

relatives à ces protocoles sont publiées dans les RFCs (Requests For Comments). Les RFCs

contiennent les dernières versions des spécifications de tous les protocoles TCP/IP, ainsi que

bien d'autres informations comme des propositions d'améliorations des outils actuels, la

description de nouveaux protocoles, des commentaires sur la gestion des réseaux, la liste n'est

pas exhaustive.

2.2.2- Anatomie d'une adresse IP

2.2.2.1- Anatomie d’une adresse IP

2.2.2.1.1- Adressage IP

L'Internet est un réseau virtuel, construit par interconnexion de réseaux physiques via

des passerelles. Cette section parle de l'adressage, le maillon essentiel des protocoles TCP/IP

pour rendre transparents les détails physiques des réseaux et faire apparaitre l'Internet comme

une entité uniforme.

2.2.2.1.1.1- Unicité de l'adresse

Un système de communication doit pouvoir permettre à n'importe quel hôte de se

mettre en relation avec n'importe quel autre. Afin qu'il n'y ait pas d'ambiguïté pour la

reconnaissance des hôtes possibles, il est absolument nécessaire d'admettre un principe

général d'identification.

Page 43: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

31

Lorsque l'on veut établir une communication, il est intuitivement indispensable de

posséder trois informations :

1. Le nom de la machine distante,

2. son adresse,

3. la route à suivre pour y parvenir.

Le nom dit « qui » est l'hôte distant, l'adresse nous dit « où » il se trouve et la route

« comment » on y parvient.

En règle générale les utilisateurs préfèrent des noms symboliques pour identifier les

machines tandis que les machines sont plus à l'aise avec des nombres.

Les adresses IP sont standardisées sous forme d'un nombre de 32 bits qui permet à la fois

l'identification de chaque hôte et du réseau auquel il appartient. Le choix des nombres

composants une adresse IP n'est pas laissée au hasard, au contraire il fait l'objet d'une

attention particulière notamment pour faciliter les opérations de routage.

Chaque adresse IP contient donc deux informations basiques, une adresse de réseau et

une adresse d'hôte. La combinaison des deux désigne de manière unique une machine et une

seule sur l'Internet.

2.2.2.1.1.2- Délivrance des adresses IP

Il n'est pas du ressort d'un administrateur de réseau de décider de l'adresse de son

réseau. Cette information lui est donnée par une administration centrale qui se nomme le NIC

(« Network Information Center ») via une délégation locale.

a) Anatomie d'une adresse IP

Une adresse IP est un nombre de 32 bits que l'on a coutume de représenter sous forme

de quatre entiers de huit bits, séparées par des points.

La partie réseau de l'adresse IP vient toujours en tête, la partie hôte est donc toujours en

queue.

Page 44: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

32

L'intérêt de cette représentation est immédiat quand on sait que la partie réseau et donc

la partie hôte sont presque toujours codées sur un nombre entier d'octets. Ainsi, on a

principalement les trois formes suivantes :

Classe A : Un octet réseau, trois octets d'hôtes.

Classe B : Deux octets réseau, deux octets d'hôtes.

Classe C : Trois octets réseau, un octet d'hôte.

b) Décomposition en classes

Tableau n° II : Classe des adressages

Pour distinguer ces différentes formes d'adressage il faut examiner les bits de poids

fort de l'octet de poids fort :

− Si le premier bit est 0, l'adresse est de classe A. On dispose de 7 bits pour identifier le

réseau et de 24 bits pour identifier l'hôte. On a donc les réseaux de 1 à 127 et 2 24

hôtes possibles, c'est à dire 16 777 214 machines différentes.

− Si les deux premiers bits sont 10, l'adresse est de classe B. Il reste 14 bits pour

identifier le réseau et 16 bits pour identifier la machine. Ce qui fait 214 = 16 384

réseaux (128.0 à 191.255) et 65 534 machines.

Source : Elaboration propre par les auteurs, Décembre 2009

Page 45: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

33

− Si les trois premiers bits sont 110, l'adresse est de classe C. Il reste 21 bits pour

identifier le réseau et 8 bits pour identifier la machine. Ce qui fait 221 = 2 097 152

réseaux (de 192.0.0 à 223.255.255) et 254 machines.

− Si les quatre premiers bits de l'adresse sont 1110, il s'agit d'une classe d'adressage

spéciale, la classe D. Cette classe est prévue pour faire du « multicast », ou multipoint.

− Si les quatre premiers bits de l'adresse sont 1111, il s'agit d'une classe expérimentale,

la classe E.

La RFC (Request For Comment) précise Class E « addresses are reserved for future

use » mais n'indique pas de quel futur il s'agit. . .

c) Adresses particulières

Certaines adresses IP ont une signification particulière.

Par convention le numéro 0 d'hôte n'est pas attribué. Si une adresse IP contient cette

zone nulle cela signifie que l'on adresse le réseau lui-même et aucun hôte en particulier, donc

en règle générale l'hôte lui-même. Par exemple, sur toutes les machines, l'adresse 127.0.0.0

indique la machine elle-, indépendamment de l'adresse réseau sur lequel elle est connectée.

A l'inverse, si tous les bits du champ hôte sont à 1 cela désigne toutes les machines des

réseaux, c'est ce que l'on appelle une adresse de « broadcast », c'est à dire une information

délivrée à tout le monde. On évite au maximum l'usage d'une telle adresse IP sur les réseaux,

pour des raisons d’efficacité (encombrement de la bande passante).

Quelques exemples d'adresses avec une signification particulière :

0.0.0.0 Hôte inconnu, sur ce réseau

0.0.0.1 L'hôte 1 de ce réseau

255.255.255.255 Tous les hôtes

138.195.52.1 L'hôte 52.1 du réseau 138.195.0.0

138.195.0.0 Cet hôte sur le 138.195.0.0

193.104.1.255 Tous les hôtes du 193.104.1.0

127.0.0.1 Cet hôte (boucle locale).

Page 46: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

34

Les deux premières adresses, avec un numéro de réseau égal à 0, ne peuvent figurer

que comme adresse source dans des cas bien particuliers comme le démarrage d'une station.

2.2.2.1.2- Adressage multicast

En règle générale l'adressage multicast est employé pour s'adresser en une seule fois à

un groupe de machines.

Dans le cas d'un serveur video/audio, cette approche induit une économie de moyen et

de bande passante évidente quand on la compare à une démarche « unicast » : un seul

datagramme est routé vers tous les clients intéressés au lieu d'un envoi massif d'autant de

datagrammes qu'il y a de clients.

Les adresses de type « multicast » ont donc la faculté d'identifier un groupe de

machines qui partagent un protocole commun par opposition à un groupe de machines qui

partagent un réseau commun.

La plupart des adresses multicast allouées sont pour des applications particulières

comme par exemple la découverte sur Internet. Les plus couramment utilisées sur un Lan

sont:

224.0.0.1 : Toutes les machines sur ce sous réseau

224.0.0.2 : Tous les routeurs sur ce sous réseau

2.2.2.1.2.1- Adresse de groupe multicast

Si une adresse multicast démarrée avec les bits 1110 par contre pour les 28 bits

suivants son organisation interne diffère de celle des classes A, B et C.

Les 28 bits n'ont pas de structure particulière par contre on continue à utiliser la

notation décimale pointée : 224.0.0.0 à 239.255.255.255.

Un groupe d'hôtes qui partagent un protocole commun utilisant une adresse multicast

commune peuvent être répartis n'importe où sur le réseau.

L'appartenance à un groupe est dynamique, les hôtes qui le désirent rejoignent et

quittent le groupe comme ils veulent.

Il n'y a pas de restriction sur le nombre d'hôtes dans un groupe et un hôte n'a pas

besoin d'appartenir à un groupe pour lui envoyer un message.

Page 47: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

35

2.2.2.1.2.2- Adresse multicast et adresse MAC

Une station Ethernet quelconque doit être configurée pour accepter le multicast, c'est à

dire pour accepter les trames contenant un datagramme munis d'une adresse IP de destination

qui est une adresse multicast.

Cette opération sous entend à juste titre que la carte réseau sait faire le tri entre les

trames. En effet les trames multicast ont une adresse MAC particulière : elles commencent

forcement par les trois octets 01 :00 :5E10.

Ceux-ci ne désignent pas un constructeur en particulier mais sont possèdes par

l'ICANN (Internet Corporation for Assigned Names and Numbers).

Du fait qu'il n'y a pas assez de place dans l'adresse MAC pour faire tenir les 28 bits du

groupe multicast, cette adresse n'est pas unique. On peut même préciser que pour chaque

trame comportant une adresse multicast il y a 25 adresses IP de groupes multicast possibles.

Ce qui signifie que si les 23 bits de poids faible ne suffisent pas à discriminer la trame il

faudra faire appel au pilote de périphérique ou à la couche IP pour lever l'ambigüité.

Page 48: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

36

2.3- AVANTAGES ET INCONVENIENTS DU LAN

2.3.1- Avantages

2.3.1.1- Au niveau des enseignants

− Facilite la communication interne surtout l’exécution ; la vérification ou le

contrôle des tâches ;

− Communication rapide entre eux ;

− Déplacement rapide des données sans déplacement des machines mais avec une

mobilité de la personne;

− les données sont uniformisées et facile à manipuler ;

− pour que les données soient centralisées à un endroit bien précis et sécurisé

(serveur) ;

− d’autres nouvelles fonctionnalités pour la base de données existante, et ;

− Amélioration de la base de données existante au Service technique et informatique.

2.3.1.2- Au niveau des étudiants

− Les étudiants peuvent voir les informations concernant leurs études par exemple

ils peuvent voir le calendrier universitaire ;

− Consultation facile de leur dossier ;

− Améliore la communication entre étudiants / enseignants ;

− Améliore la relation entre étudiants / étudiants, et ;

− Facilite la réunion des étudiants.

2.3.2- Inconvénients

2.3.2.1- Au niveau des enseignants

S’il y a des virus, tous les documents risquent d’être effacer donc un archive est nécessaire.

2.3.2.2- Au niveau des étudiants

− Certain modifie ou supprime les documents existants sur le réseau ;

− Seule l’option Informatique de gestion sait y accéder.

Page 49: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

Troisième partie:Troisième partie:Troisième partie:Troisième partie:

″″″″REALISATION DU PROJETREALISATION DU PROJETREALISATION DU PROJETREALISATION DU PROJET″″″″

Page 50: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

37

3333---- REALISATION DU PROJET REALISATION DU PROJET REALISATION DU PROJET REALISATION DU PROJET

3.1- TOPOLOGIE ET PLAN

3.1.1- Topologie étoilée

La topologie étoilée est un mode de ralliement de plusieurs ordinateurs sur un réseau

local. Elle est facile à utiliser et présente beaucoup d’avantages. Cette topologie consiste à

utiliser des fils à paire torsadée, les connecteurs RJ-45 et surtout des swicths ou hubs pour

relier les postes de travail et le serveur.

Le ralliement de tous les ordinateurs de l’institut a besoin de 3 swicths dont deux avec

8 ports et un avec 16 ports. Le switch de 16 ports se raccorde avec toutes les machines du

laboratoire informatique et partage vers un swicth de 8 ports qui combine les ordinateurs de la

salle informatique et dans le bureau d’accueil. L’autre swicth de 8 ports par contre rassemble

le serveur, le poste de l’Administration Principale au premier étage et partage la ligne vers la

salle informatique.

3.1.2- Schéma du réseau de l’IUGM

3.1.2.1- Rez-de-chaussée

Au Rez-de-chaussée présenté à la figure n°9, plusieurs machines peuvent

communiquer en réseau. Dans la salle d’accueil, un ordinateur et une imprimante partagée

sont installées et utilisés par les administrations. Ces machines se raccordent à un swicth de 8

ports dans la salle bureautique avec les quatre machines réservées pour l’enseignement

module bureautique.

Un branchement de ce swicth raccorde avec le hub de 16 ports du laboratoire informatique.

Ce dernier joint tous les ordinateurs de la salle informatique et possède aussi un port qui se

rattache avec le swicth de 8 ports au premier étage.

Chaque extrémité du câble doit être étiquetée par le nom de poste pris en charge.

Chaque machine possède alors son propre câble pour bien distinguer le nom de la machine à

distante lors du débranchement d’un câble sur le swicth au cas d’un problème de connexion.

Pour les ralliements entre les switch et hub, l’étiquette de l’extrémité du câble porte alors le

nom de la salle à jointe.

On utilise cette technique d’étiquetage pour faciliter la topologie physique du réseau.

Page 51: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

38

Salle bureautique

8

16

Figure n° 9 : Plan du réseau de l’IUGM au rez-de-chaussée

Source : Elaboration propre par les auteurs, Décembre 2009

N

S

E O

Légende :

5 m

Entrée 4 m

3 m

Bureau d’accueil

Couloir

Laboratoire informatique

: Câble à paire torsadée

: Escalier

: Swicth de 8 ports : Imprimante partagée : Mur

: Porte : Poste client : Serveur

: Hub de x ports

8

X

Vers 1er étage 8 m

6 m

1.5 m Salle de réserve

Page 52: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

39

Bureau de l’Administration Principal

Salle de cours

3.1.2.2- Première étage

Au premier étage, la communication en réseau n’est pas très intense qu’au rez-de-

chaussée. On envisage de mettre le serveur à ce niveau pour bien sécuriser la machine ainsi

que ses données.

On branche un swicth de 8 ports avec le serveur et relie avec le poste de

l’Administration Principale. Un branchement de swicth se raccorde avec le hub dans le

laboratoire informatique de bas qui conjugue les machines du rez-de-chaussée.

Vue de la grandeur de la salle, on a décidé de mettre dans cette salle le serveur sans pouvoir

occuper plus de salle et d’économiser les câbles.

La technique d’étiquetage des câbles est valable partout même au premier étage pour

faciliter la maintenance lors de débranchement des câbles sur le swicth.

Figure n° 10 : Plan du réseau de l’IUGM au premier étage Source : Elaboration propre par les auteurs, Décembre 2009

8

Vers le rez-de-chaussée

N

S

E O 6 m

3 m

3 m

3 m

2 m

3 m

2 m

7 m

Page 53: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

40

3.2- CARACTERISTIQUES DES MATERIELS

3.2.1- Serveur

3.2.1.1- Système d’exploitation

Le système d’exploitation pour le serveur n’est pas comme ce des postes clients. Il

contient le système de batch qui est un fichier contenant un ensemble de commande et qui

seront traiter automatiquement l’une après l’autre.

Sur ce, nous optons le Windows 2000 comme système d’exploitation du serveur.

La possession de la licence de ce système d’exploitation permet de l’utiliser en toute

tranquillité, donc il n’est plus nécessaire d’en chercher d’autre.

3.2.1.2- RAM

Le serveur est destiné à gérer plusieurs échanges avec les ordinateurs clients, ce qui

implique la demande d’une grande capacité de RAM afin de travailler normalement et

rapide. Les demandes envoyées par les clients ont besoin d’une réponse le plus tôt possible

afin d’établir une bonne communication et d’en accélérer le travail demandé.

Le serveur peut maximiser son état de travail lorsqu’il dispose d’une RAM de 2 Go. C’est

l’un des caractéristiques essentielles du serveur.

3.2.1.3- Disque dur

Le stockage de données de l’établissement s’effectue au niveau du serveur donc on

ne peut pas négliger la capacité du disque dur du serveur. La meilleure technique de

sauvegarde de données chez le serveur est l’utilisation de deux disques durs de 80 Go

montés en « mirroring » qui fonctionnent parallèlement, l’un pour le stockage et l’autre pour

la copie du premier. C’est une disposition montée pour les préventions des dégâts qui

peuvent arrivés au disque dur travailler. Elle permet d’archiver tous les données stockées.

La meilleure qualité du disque dur est celle de SCSI vue de sa rapidité de transfert de

données, il est capable aussi de gérer simultanément plusieurs requêtes de lecture et

d’écriture en même temps. Ce type de disque est très favorable pour un serveur.

Page 54: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

41

3.2.2- Poste client

Les postes client sont des ordinateurs sur le réseau autre que le serveur, ils ne

demandent pas d’une puissance élevé ni d’un disque dur de grande capacité comme le

serveur.

Le système d’exploitation le Windows XP Service Pack 2 est convenable pour un

client, tous les logiciels relatifs à ses demandes envoyées au serveur sont y compris. Les

postes client sont dotées des autres logiciels utilisés par l’utilisateur.

Avec un RAM de 512 Mo, le travail est très suffisant sur ce système mais le plus

important c’est qu’ils doivent avoir des cartes réseaux Ethernet RJ-45 10/100 base T.

L’absence des lecteurs CD, lecteurs disques ne présentent aucune difficulté pour son

fonctionnement.

3.2.3- Rôles du serveur

− Données : il est utilisé pour gérer les données de l’établissement, il s’agit des

opérations d’ajout, de tri, de modification ou de suppression de données. Toutes les bases de

données de l’institut y sont gouvernées :

o Les bases de données pour la comptabilité qui sont administrées par

l’Administration Principale se localise dans le serveur et lui seul connait

l’ouverture de cette session ;

o Par contre, la gestion des étudiants s’effectue dans la base de données réservée

pour les documents concernant tous les étudiants de l’institut ;

o Il y a aussi la base de données pour les enseignants et tous les personnels

administratifs de l’IUGM, et ;

o Autre que toutes ces données, il existe des données qui concernent les relations

partenariales de l’institut et des autres universités qui doivent être réglementés

par une base de données correspondante.

− DHCP ou Dynamic Host Configuration Protocole : c’est un protocole

d’attribution des adresses IP, il gère la délivrance de ces.

L’administrateur de réseau pris en charge la gérance des adresses de tous les hôtes sur

son réseau. C’est lui qui attribue une adresse correspondant à l’utilisateur ;

Page 55: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

42

− Impression : deux types d’imprimante peuvent être mis en réseau :

o L’imprimante en réseau qui dispose déjà d’une carte réseau et peut utiliser

directement pour les ordinateurs qui ont l’accès, et ;

o L’imprimante partagé par contre est une imprimante branchée sur un PC en

réseau, l’autorisation d’impression est alors à la charge de ce PC.

Les imprimantes sont utiles pour l’impression des documents de l’établissement, le jet

laser est plus rapide et peut effectuer plusieurs impressions ce qui ne l’est pas pour le jet

d’encre, sa quantité d’impression dépend de l’encre en jeu mais sa qualité est hautement

qualifiée, et ;

− Communication : la communication la plus répandu c’est l’utilisation du routeur

afin d’accéder au réseau ADSL du haut débit.

Les domaines de réseau des autres établissements peuvent être connectés directement par

câble à nos domaines de réseau mais un routeur peut déjà remplacer ce type de

communication. Il suffit de connaître le nom du domaine à distant pour y parvenir.

La communication interne et externe de l’établissement est très utile pour les échanges

des documents et des nouvelles.

Page 56: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

43

3.3- ADMINISTRATION RESEAU

3.3.1- Attribution des IP

L’administrateur réseau contrôle tous ceux qui sont sur son réseau. C’est lui qui

délivre les adresses IP des machines sur le réseau. Chaque poste a une adresse permanente

fixée par l’administrateur afin d’éviter les collisions ou de multiplicité d’adressage.

L’arrangement et le regroupement des adresses sont très expédiant pour distingué les

machines. Il est nécessaire de classer les adresses IP des utilisateurs suivant son

caractéristique.

Tableau n° III : Regroupement des adresses IP de l’IUGM

Utilisateurs Plage d’adresses IP Masque sous réseau

Administrations 193.100.0.x x varie de 1 à 30

255.255.255.0

Etudiants 193.100.0.y y varie de 100 à 150

255.255.255.0

Avec ou ayant l’accès à l’Internet

193.100.0.z z varie de 230 à 254

255.255.255.0

Source : Elaboration propre par les auteurs, Décembre 2009

Le regroupement des adresses IP permet de connaître directement l’utilisateur de la

machine en réseau. Une adresse IP doit être unique sur un site donné.

Chaque poste client ne peut pas supprimer ou modifier leur adresse IP par contre il

peut demander au serveur son adresse IP. Cette technique est fixée par l’administrateur

réseau sur le serveur.

3.3.2- Groupe d’utilisateurs

Le classement de certain poste permet d’avoir à des certains utilisateurs les même

droits d’accès aux certains ressources (documents, base de données).

On peut classer trois groupes d’utilisateur au sein de l’IUGM, le groupe des administrations,

le groupe des étudiants et le groupe des comptables.

Page 57: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

44

− Le groupe des comptables est composé par le responsable de la comptabilité et la

régie :

o La régie a le droit de lire et de modifier sur les documents de paie par contre il

n’a que le droit de lecture seul sur les documents comptable, et ;

o Le responsable de la comptabilité a les droits inverses de ceux de la régie.

− Le groupe des étudiants n’a que le droit de lecture seul sur les documents concernant

ses cours et d’autres documents comme les dictionnaires, et ;

− Le groupe des administrations a le droit de lire et de modifier les documents

administratifs de l’institut.

L’avantage de regrouper certains utilisateurs c’est d’éviter la répétition effective des

utilisateurs qui ont les mêmes droits d’accès.

3.3.3- Simple utilisateur

Autres les groupes d’utilisateurs, les simples utilisateurs sont des personnes ou

ordinateurs de petits nombres avec des droits d’accès différents au réseau. L’accès aux

documentations est varié suivant ses droits, il peut avoir de plein droit mais aussi des droits

très restrictifs.

3.3.4- Partition des disques durs du serveur

Tous les documents de l’institut sont stockés dans les disques durs du serveur mais

ce dernier se repartît comme suit :

Tableau n° IV : Répartition du premier disque du serveur

Partitions Capacités Documents réservés Descriptions

C : 20 Go Système d’exploitation

D : 10 Go Comptabilités Seul l’Administration Principale sait les mots de passe pour y accéder.

E : 20 Go Administratifs Seules les administrations connaissent les

Page 58: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

45

Partitions Capacités Documents réservés Descriptions

mots de passe pour y accéder.

F : 20 Go Etudiants Seuls les étudiants connaissent les mots de passe pour y accéder.

G : 10 Go Divers Tout le monde connaît les mots de passe pour cet accès.

Source : Elaboration propre par les auteurs, Décembre 2009 Tableau n° V : Répartition du second disque du serveur Partitions Capacités Documents réservés Descriptions

H : 20 Go

10 Go Copie de D :

20 Go Copie de E :

20 Go Copie de F :

10 Go Copie de G :

Source : Elaboration propre par les auteurs, Décembre 2009

On utilise la technique de mirroring pour éviter les pertes irrémédiables en cas de

panne d'une partition ou d’une partie d’un disque logique. C’est le dispositif de RAID-5

pour la prévention des pannes et de pertes d'informations surtout lorsqu’il s’agit des

documents administratifs. Les données du premier disque dur sont tous copiées sur le second

sauf les dossiers système mais tout en gardant les mêmes partitions.

Page 59: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

46

H :

Copie de D : Copie de E :

Copie de F :

Copie de G :

C : D: E :

F: G :

Figure n°11 : Technique de mirroring et les partitions

Source : Elaboration propre par les auteurs, Décembre 2009

3.3.5- Sécurités

3.3.5.1- Ligne ondulée

Avant l’antivirus, l’acquisition des onduleurs sont très important pour les machines

en vue de protéger chaque ordinateur de la coupure brusque de courant électrique.

Pour le serveur, un onduleur moyen peut protéger sa puissance et un autre onduleur

moyen est confié par les ordinateurs de chaque salle. Un onduleur géant peut gérer tous les

ordinateurs de l’IUGM mais cela prend des risques au cas où cet onduleur est accidenté, il

n’y a plus des onduleurs de remplacement ni de secours.

Le meilleur système d’ondulage est que chaque machin doit attribuer un seul

onduleur pour éviter l’excès de puissance des ordinateurs par rapport à l’onduleur.

3.3.5.2- Antivirus

Tous les postes de l’IUGM doivent avoir un antivirus installé chacun pour éviter les

dégâts apportés par les virus. Les virus en réseau sont très méfiants parce qu’ils peuvent

infecter toutes les machines du réseau, donc les logiciels antivirus sont très indispensables

pour la protection des ordinateurs.

1er Disque Dur

2nd Disque Dur

Page 60: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

47

La détection faite par l’antivirus dépend totalement de la mise à jour de la base

virale, c’est une base qui contient tous les informations des virus crées auparavant jusqu’à

ceux qui sont crées à la date de ce mis à jour. La base virale contient les modes de

suppression des virus sur sa base.

La mis à jour de cette base virale est strictement utile tous les 30 jours pour mieux

protéger les machines contre les nouveaux virus surtout sur ceux de l’Internet.

3.3.5.3- Maintenance systématique

Le réseau informatique et surtout les matériels informatiques ont besoin de

maintenance voir même chaque semaine pour qu’ils n’y aient pas recours aux dégâts très

importants.

3.3.5.3.1- TuneUp

TuneUp est un logiciel de maintenance qui rend le système d’exploitation plus

rapide.

Elle possède beaucoup d’options pour optimiser les ordinateurs :

− Amélioration des performances :

o Le TuneUp Drive Defrag défragmente les disques durs, ce qui accélère

Windows et les programmes ;

o Le TuneUp Registry Defrag permet de supprimer les erreurs physiques et

défragmente le registre, et ;

o Le TuneUp Speed Optimizer par contre accélère le système et affiche des

conseils favorables pour la configuration du système.

− Gagner les espaces des disques : l’option Sauvegardes et Fichiers Inutiles libère les

lecteurs des données inutiles ;

− Nettoyer Windows :

o Le TuneUp Maintenance en 1 clic nettoie le système et défragmente les

lecteurs, et ;

o L’option TuneUp Registry Cleaner permet de supprimer les objets et renvois

du système.

− Résoudre les problèmes :

Page 61: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

48

o Le TuneUp Disk Doctor détecte et résout les erreurs sur les disques, et ;

o Le TuneUp Repair Wizard par contre répare les problèmes de Windows.

− Administration du système : Le TuneUp Process Manager administre les

programmes actifs sur le système.

Toutes ces options sont indispensables pour une bonne gestion des ordinateurs.

Elles facilitent les tâches de l’administrateur réseau et permettent de gagner du temps

au lieu de vérifier un par un tous les machines. L’analyse faite par TuneUp doit être

effectuée par semaine en vue de bien vérifier les registres et les petits problèmes sur toutes

les machines du réseau. Le logiciel TuneUp rend beaucoup plus fiable Windows ce qui

permet également d’accélérer le travail.

3.3.5.3.2- Recherche des virus

La mis à jour de la base virale des antivirus ne suffit pas pour être à l’égard des virus,

il faut analyser manuellement les disques durs des tous les machines après chaque mis à jour

de la base virale pour vérifier si une ou plusieurs disques sont déjà infectées. La suppression

des virus rend les ordinateurs en réseau à l’égard des dangers.

3.3.5.3.3- Arrangements des salles

Avant de mettre en place un réseau local à l’IUGM, il faut d’abord nettoyer toutes les

salles occupées par ce réseau. Le nettoyage de ces salles doit être fait régulièrement pour

maintenir la salubrité des fils ainsi que les terminaux. Il permet de bien motiver les

utilisateurs à utiliser les machines et de les respecter. Le respect de la propreté permet de

lutter contre les rongeurs qui mangent les fils et qui provoque la coupure de la connexion.

La mise en placement de ces fils dans les caches fils est l’une des meilleures

protections de ces matériels et permet d’avoir un bon arrangement des fils et surtout les

salles.

3.3.5.3.4- Dépoussiérage des ordinateurs

Il est important de nettoyer toutes les machines tous les deux mois en moyen pour

éviter les courts-circuits provoqués par les poussières dans les ordinateurs. Les risques

provoqués par ces poussières sont très grands, elles peuvent même endommager toutes les

Page 62: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

49

cartes mères des ordinateurs ainsi que ses autres matériels qui communiquent directes avec

elles comme les disques durs.

Les maintenances systématiques des ordinateurs sont des choses qu’il ne faut jamais

sous-estimer. Les dégâts matériels et les problèmes du Windows peuvent provoquer des

pertes inestimables. La surveillance de toutes les machines en réseau surtout le serveur doit

être régulier pour maintenir la communication interne et externe de l’institut.

3.3.5.4- Système de sauvegarde

On choisi trois niveaux de sauvegarde des dossiers suivant la sécurité des documents :

3.3.5.4.1- Sauvegarde Niveau 1

Ce type de sauvegarde consiste à copier les données récentes du serveur vers un

autre disque dans un poste quelconque. On choisi le poste de l’Administration Principale

pour archiver les copies de données afin de mettre plus de sécurisation dans sa propre

bureau. Cette opération se fait tous les jours.

Si un problème est survenu aux disques durs du serveur ou si le serveur a un autre

problème moins grave pendant la journée, il suffit de recopier les données du disque dur de

l’Administration Principale et de restaurer le serveur à un jour de près.

Figure n° 11 : Sauvegarde niveau 1

Source : Elaboration propre par les auteurs, Décembre 2009

3.3.5.4.2- Sauvegarde Niveau 2

Cette sauvegarde comporte à copier les données récentes du serveur à un disque

amovible. Ce dernier doit être placé dans un lieu sûr de l’institut où une seule personne peut

y parvenir.

Opération journalière : Copier

Page 63: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

50

On effectue le Niveau 2 de la sauvegarde des données à chaque fin de semaine.

Elle permet de sécuriser les documents en lieu plus sûre. Ce technique de sauvegarde

est utilisé pour restaurer le serveur en une semaine près et de recopier les données lors d’un

problème un peu plus grave.

Figure n° 11 : Sauvegarde niveau 2

Source : Elaboration propre par les auteurs, Décembre 2009

Légende :

3.3.5.4.3- Sauvegarde Niveau 3

Le système de sauvegarde Niveau 3 consiste à copier toutes les données récentes du

serveur de l’institut dans un DVD et la place hors de l’établissement en cas d’un grave

problème comme l’incendie du bureau. Ce cas est extrêmement rare mais en tout cas il faut

le prévoir. Le placement de ces disques doit être également en tout sécurité.

On pratique le système de sauvegarde niveau 3 à chaque fin du mois.

Figure n° 11 : Sauvegarde niveau 3

Source : Elaboration propre par les auteurs, Décembre 2009

Légende :

: Disque amovible

: DVD

Opération hebdomadaire : Copier

Opération mensuelle :

Copier

Page 64: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

51

3.3.6- Partage des ressources au niveau des postes clients

Le partage des ressources est l’une de la raison d’être d’un réseau informatique. Il

existe différentes méthodes pour partager des fichiers et des dossiers. La méthode la plus

courante dans Windows consiste à les partager directement à partir de l’ordinateur de

l’utilisateur. Nous admettons deux méthodes différentes pour partager les fichiers de cette

manière : on peut partager des fichiers à partir d’un dossier de l’ordinateur ou à partir du

dossier Public.

3.3.6.1- Partager des fichiers à partir d’un dossier sur un ordinateur de poste client

Cette méthode de partage permet de décider quels utilisateurs seront autorisés à

modifier les fichiers qu’on partage et quelles sortes de modifications ils pourront y apporter.

On peut accorder des autorisations de partage à un utilisateur ou à un groupe d’utilisateur sur

un même réseau.

Par exemple, on peut autoriser certaines personnes uniquement à afficher vos fichiers

partagés, tout en autorisant d’autres personnes à les afficher et à les modifier. Les personnes

avec lesquelles vous partagez ne pourront voir que les dossiers que vous avez placés en

partage avec eux.

On utilise cette méthode de partage pour accéder à des fichiers partagés lorsqu’on

utilise un autre ordinateur, puisque tous les fichiers qu’on veut partager avec d’autres

utilisateurs sont également visibles à partir d’un autre ordinateur.

3.3.6.2- Partager des fichiers à partir du dossier Public des postes clients

Avec cette méthode de partage, on peut copier ou déplacer des fichiers vers le dossier

Public du poste clients utilisé pour les partager à partir de cet emplacement.

Si le partage de fichiers pour le dossier Public est activé, quiconque disposant d’un

compte d’utilisateur et d’un mot de passe sur les ordinateurs, ainsi que tous les utilisateurs

sur le réseau de l’IUGM, seront capables de voir tous les fichiers contenus dans ce dossier

Public et dans ses sous-dossiers. On ne peut pas permettre aux utilisateurs à voir uniquement

certains fichiers du dossier Public. Toutefois, on peut définir des autorisations qui

Page 65: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

52

empêchent complètement les utilisateurs d’accéder au dossier Public, ou qui les empêchent

de modifier les fichiers ou d’en créer de nouveaux.

On peut également activer le partage protégé par mot de passe. Ceci limite l’accès

réseau au dossier Public aux personnes disposant d’un compte d’utilisateur et d’un mot de

passe sur les ordinateurs.

Il est à noter que l’accès réseau au dossier Public est désactivé par défaut jusqu’à ce

qu’un utilisateur l’active.

Page 66: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

53

3.4- EVALUATION DU PROJET

3.4.1- Coûts

3.4.1.1- Matériels

3.4.1.1.1- Serveur

Tableau n° VI : Evaluation du serveur

Matériels Existants Acquisitions Descriptions Montants (Ar)

Disques durs SCSI _ 2 * 80 Go Nouveau 320 000 RAM 512 Mo 1 512 Mo Upgrade 170 000 TOTAL 490 000 Source : Elaboration propre par les auteurs, Décembre 2009 suivant les tarifs du magasin Double Clic (Décembre 2009).

3.4.1.1.2 Postes clients

Tableau n° VII: Evaluation matériels ajouté pour les postes clients

Matériels Existants Acquisitions Descriptions Montants (Ar)

RAM de 256 Mo 5 16 Upgrade 500 000 RAM de 128 Mo 2 9 Upgrade 400 000 TOTAL 900 000 Source : Elaboration propre par les auteurs, Décembre 2009 suivant les tarifs du magasin

Double Clic (Décembre 2009).

3.4.1.1.3 Autres matériels

Tableau n° VIII : Evaluation des autres matériels

Matériels Existants Acquisitions Descriptions Montants

Câble à paire torsadée _ 200 m Nouveau 140 000 Connecteur RJ-45 _ 60 Nouveau 36 000 Swicth 1 1 de 8 ports Nouveau 84 000 Onduleur moyen 20 Nouveau 2 500 000 Onduleur normal _ 1 Nouveau 180 000 TOTAL 2 940 000 Source : Elaboration propre par les auteurs, Décembre 2009 suivant les tarifs du magasin

Double Clic (Décembre 2009)

Page 67: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

54

3.4.1.1.4- Récapitulation

Tableau n° IX : Evaluation total des matériels

Descriptions Montants (Ar)

Serveur 490 000

Postes clients 900 000

Autres matériels 2 940 000

TOTAL 4 330 000

Source : Elaboration propre par les auteurs, Décembre 2009 suivant les tarifs du magasin

Double Clic (Décembre 2009).

Il est à noter qu’au cas où il y aura une installation d’ADSL, ces coûts y seront

ajoutés également.

3.4.1.2- Homme

On a besoin d’un spécialiste pour le montage de ce système réseau, un grand projet

comme cela demande un expert réseau pour les assemblages des machines et des câbles. Le

coût de la main d’œuvre nécessaire pour ce projet est estimé de 400 000 Ar.

3.4.1.2- Total

En somme, le coût du projet s’élève à : 4 330 000 Ar pour les besoins en matériels

additionner de 400 000 Ar pour les besoins humain donne 4 730 000 Ar.

3.4.2- Evaluation des avantages

3.4.2.1- Valeurs ajoutées qualitatives

Le système réseau apporte des avantages qualitatifs au sein de l’IUGM :

− Il permet d’améliorer la gestion et l’exploitation les bases de données existantes ;

− Les dossiers sont en toutes sécurités ;

Page 68: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

55

− Il permet d’établissement une bonne connexion de communication ;

− Il rend la qualité du travail plus favorable ;

− Le réseau entraîne la création d’un nouveau mode d’enseignement (enseignement

virtuelle), et ;

− Il rend les échanges de données encore plus faciles.

3.4.2.2- Valeurs ajoutées quantitatives

Le système réseau local réduit le temps de travail ; un travail ordinaire de 8 heures de

temps par jour peut être exécuté en 5 heures de temps par jour. Avec les 3 heures de

différence, on peut chercher des autres moyens pour encore mieux améliorer le système de

travail.

L’utilisation de périphérique pour la copie de données d’un poste à l’autre ne sera

plus utile. On n’a plus besoin d’un USB de grande capacité ou du Compact Disc (CD).

Avec le mode de diffusion des ressources partagées, cela permet de gagner beaucoup

de temps. Le partage de données est très rapide et en toute sécurité, il permet aux

administrations d’accomplir le plus vite possible leurs travaux et d’avoir le temps de bien

organiser le mode de fonctionnement de l’Institut.

Page 69: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

CONCLUSIONCONCLUSIONCONCLUSIONCONCLUSION

Page 70: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

56

CONCLUSION

Après avoir effectué des analyses du système d’information dans l’institut pour la mise

en réseau des informations, il est important pour l’établissement d’utiliser un nouveau

système de communication et d’administration des documents.

Cela nécessite une certaine somme d’argent mais les bienfaits de ce projet sont

inestimables. Certains matériels sont encore en pénurie pour l’institut mais la plupart des

matériels adéquats pour l’installation d’un réseau local sont déjà en sa possession.

Plusieurs avantages sont apportés par LAN pour les étudiants et surtout pour les

enseignants et les administrations même s’il présente un peu d’inconvénient.

L’installation des équipements réseau demande beaucoup de rigueur car les matériels

sont si fragiles et si chers mais l’IUGM possède beaucoup de spécialiste en informatique

surtout en ce qui concerne le réseau.

L’administration du réseau permet également à l’institut de bien gérer les informations

sans celui-ci coure à des risques succincts mais peuvent provoquer des dégâts importantes.

Page 71: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

BIBLIOGRAPHIEBIBLIOGRAPHIEBIBLIOGRAPHIEBIBLIOGRAPHIE

Page 72: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

BIBLIOGRAPHIE C.LEWIS- Installer et configurer un routeur CISCO. N°9031, 1999 E.MESSIKA.- CTI : Télephonie informatisée N°9054, 1999, 9054 pages F.ALIN, D. LAFONT, J.-F. MACARY, -Le projet intranet Du choix des solutions à leur mise en œuvre en entreprise Collection FI SYSTEM. N°9038, 2e édition, 1998, 340 pages G.GARDARIN. Internet/ Intranet et base de données N°9069, 1999, 392 pages H.HOLZ, B. SCHMITT, A. TIKART. - Internet et Intranet sous Linux N°9101, 1999, 474 pages J.-F. SUSBIELLE.-L’Internet multimédia et temps réel Réseau haut débit-Términaux fixes et mobiles- routage et QoS- voix et audio- vidéo sur IP. N°9118, 2000, 750 pages J. L. MONTAGNIER.- Pratique des réseaux d’entreprise N°9031, 2e édition, 1998, 525 pages J.- L.MELI.- Pratique des réseaux ATM N° 8970, 1997, 2850 pages O.BOUILLAN.- Messageries électroniques N°8883, 1998, 392 pages Documentations : Cours théorique de la Technologie de l’Information et de la Communication (TIC) en deuxième Année à l’IUGM, option Informatique de Gestion.

Page 73: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

ANNEXESANNEXESANNEXESANNEXES

Page 74: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

Annexe I : Topologie en étoile

Annexe II : Prise RJ-45

Page 75: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

Annexe III : Câblage droit

embout 1 <==========x==========> embout 2

T568A T568A

no broche no

paire Couleur Couleur

no

paire no broche

1 1 Blanc-vert Blanc-vert 1 1

2 1 Vert Vert 1 2

3 2 Blanc-orange Blanc-orange 2 3

4 3 Bleu Bleu 3 4

5 3 Blanc-bleu Blanc-bleu 3 5

6 2 Orange Orange 2 6

7 4 Blanc-brun Blanc-brun 4 7

8 4 Brun Brun 4 8

Page 76: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

Annexe IV : Câblage croisé

embout 1 <==========x==========> embout 2

code couleur T568A code couleur T568B

no broche no

paire Couleur Couleur no paire no broche

1 3 Blanc-vert Blanc-orange 2 1

2 3 Vert Orange 2 2

3 2 Blanc-orange Blanc-vert 3 3

4 1 Bleu Blanc-brun 4 4

5 1 Blanc-bleu Brun 4 5

6 2 Orange Vert 3 6

7 4 Blanc-brun Bleu 1 7

8 4 Brun Blanc-bleu 1 8

Page 77: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

TABLE DES MATIERES

Pages

REMERCIEMENTS LISTE DES ABREVIATIONS, SIGLES ET ACRONYMES LISTE DES TABLEAUX LISTE DES FIGURES GLOSSAIRE SOMMAIRE RESUME INTRODUCTION……………………………………………………………………………… 1 1- ENVIRONEMENT DE L’IUGM…………………………………………………………… 3

1.1- PRESENTATION DE L’IUGM……………………………………………………… 3 1.1.1- Généralité……………..………………………………………………………... 3 1.1.2- Historique……………………………….……………………………………... 3 1.1.3- Implantation de l’IUGM……………………………………………................ 4

1.2- PROGRAMME DE FORMATION………………………………………………….. 6 1.2.1- Architecture pédagogique……………………………………………………… 6 1.2.2- Projets et perspectives de développement institutionnel……………............... 6 1.2.3- Filières de formation existantes………………………………………………... 7

1.3- RELATION ET ORGANISATION……………………………………………................ 8 1.3.1- Les relations partenariales de l’IUGM………………………………………… 8 1.3.2- Programmes de formation……………………………………………………... 8 1.3.3- Organisation de l’IUGM………………………………………………………. 9

2- ETUDE DE LA CONCEPTION…………………………………………………................ 12

2.1- ANALYSE DE L’EXISTANT……………………………………………................. 12 2.1.1- Mode de fonctionnement de l’IUGM………………………………………….. 12 2.1.1.1 - Conseil d’administration…………………………………………………….. 12 2.1.1.2- Conseil scientifique………………………………………………………….. 12 2.1.1.3- Direction de l’institut………………………………………………………… 12 2.1.1.4- Secrétariat de direction……………………………………………................ 13 2.1.1.5- Administration principale…………………………………………................ 13 2.1.1.6- Service de la scolarité et de la pédagogique………………………............... 13 2.1.1.7- Service technique et informatique…………………………………………… 13 2.1.2- Informatisation de l’IUGM……………………………………………………. 14 2.1.2.1- Mobilisation…………………………………………………………………. 14 2.1.2.2- Système informatique……………………………………………………….. 16 2.1.3- Problèmes et solutions proposés………………………………………………. 16 2.1.3.1- Problèmes…………………………………………………………............... 16 2.1.3.2- Solutions proposés…………………………………………………………… 18

2.2- ETUDE DE LA CONCEPTION……………………………………………………… 19 2.2.1- Réseaux locaux………………………………………………………………… 19 2.2.1.1- Généralité sur LAN…………………………………………………………... 19 2.1.1.2- Réseaux locaux…………………………….………………………………… 23 2.2.2- Anatomie d'une adresse IP…………………………………………................. 30

Page 78: LLLLaaa mmmmiiiisssseeee eeennnn ppppllllaaaaccceee dddd

2.2.2.1- Anatomie d’une adresse IP………………………………………………….. 30 2.3- AVANTAGES ET INCONVENIENTS DU LAN…………………………………… 36

2.3.1- Avantages………………………………………………………………………. 36 2.3.1.1- Au niveau des enseignants…………………………………………………… 36 2.3.1.2- Au niveau des étudiants……………………………………………………… 36 2.3.2- Inconvénients………………………………………………………………….. 36 2.3.2.1- Au niveau des enseignants…………………………………………………… 36 2.3.2.2- Au niveau des étudiants……………………………………………………… 36

3- REALISATION DU PROJET……………………………………………………............... 37

3.1- TOPOLOGIE ET PLAN……………………………………………………………… 37 3.1.1- Topologie étoilée …………………………………………………………... 37 3.1.2- Schéma du réseau de l’IUGM………………………………………................. 38

3.2- CARACTERISTIQUES DES MATERIELS…………………………………………. 40 3.2.1- Serveur…………………………………………………………….................. 40 3.2.1.1- Système d’exploitation……………………………………………............... 40 3.2.1.2- RAM………………………………………………………………............... 40 3.2.1.3- Disque dur…………………………………………………………............... 40 3.2.2- Poste client…………………………………………………………………….. 41 3.2.3- Rôles du serveur……………………………………………………………….. 41

3.3- ADMINISTRATION RESEAU……………………………………………………… 43 3.3.1- Attribution des IP………………………………………………………………. 43 3.3.2- Groupe d’utilisateurs…………………………………………………………… 43 3.3.3- Simple utilisateur………………………………………………………………. 43 3.3.4- Partition des disques durs du serveur………………………………………….. 44 3.3.5- Sécurités……………………………………………………………………….. 46 3.3.5.1- Ligne ondulée………………………………………………………………… 46 3.3.5.2- Antivirus……………………………………………………………………… 46 3.3.5.3- Maintenance systématique……………………………………….................. 47 3.3.5.4- Système de sauvegarde………………………………………………………. 49 3.3.6- Partage des ressources au niveau des postes clients……………………………. 51 3.3.6.1- Partager des fichiers à partir d’un dossier sur un ordinateur de poste client…. 51 3.3.6.2- Partager des fichiers à partir du dossier Public des postes clients…………… 51

3.4- EVALUATION DU PROJET………………………………………………………… 53 3.4.1- Coûts…………………………………………………………………………… 53 3.4.1.1- Matériels……………………………………………………………………… 53 3.4.1.2- Homme……………………………………………………………............... 53 3.4.1.2- Total…………………………………………………………………………. 54 3.4.2- Evaluation des avantages………………………………………………………. 54 3.4.2.1- Valeurs ajoutées qualitatives…………………………………………………. 54 3.4.2.2- Valeurs ajoutées quantitatives………………………………………………... 55

CONCLUSION…………………………………………………………………………………. 56 BIBLIOGRAPHIE ANNEXES TABLE DES MATIERES