81
1 INTRODUCTION GENERALE La gestion d’une entreprise n’a pas été une petite affaire, pour mieux gérer une entreprise, il faut recourir à des méthodes modernes et techniques telles-que : - L’intranet au sein d’une entreprise pour faciliter la communication et le partage des documents ainsi que les ressources ; - L’inexistence du domaine/site Internet ; - L’organisation en spécialité qui puisse envisager au réseau. L’objectif poursuivi dans le présent travail est de nous permettre d’entrer et de faire connaissance sur les notions fondamentales nécessaires à la conception et réalisation d’un intranet. Notre sujet est intitulé « Conception et réalisation d’un intranet dans un centre hospitalier » 0. CHOIX ET INTERET DU SUJET Intérêt L’intérêt majeur poursuivi dans notre travail est celui d’instaurer un nouveau système des informations qui permettrait d’une part, la circulation des informations de manière sécurisée et la prise de décision conséquente d’autre part. La mise en place de cet intranet au sein de l’entreprise permet de mettre facilement à la disposition des employeurs des informations nécessaires et suffisantes et également d’avoir un accès centralisé à toute ou partie des ressources vitales de l’entreprise. Le choix Le choix du présent travail a été motivé par le souci de pallier aux difficultés qu’éprouve la Clinique PROMEDIS dans la disposition des données fiables aux gestionnaires dans un bref délai pour une prise de décision. Cependant, par ce biais nous voulons mettre un intranet pour dissiper la distance qui est un élément tributaire dans la transmission des informations ou données au sein d’une entreprise ou organisation.

INTRODUCTION GENERALE - Congovirtuel · retraités, TFC, ESFORCA, 2003-2004, P. 3 ... 1 MUKONKOLE KIBONGE, notes de cours d’IMRS, 3ème édition, Kinshasa 190, p. 5 2 Idem . 4 a

Embed Size (px)

Citation preview

1

INTRODUCTION GENERALE

La gestion d’une entreprise n’a pas été une petite affaire, pour mieux gérer une entreprise, il faut recourir à des méthodes modernes et techniques telles-que :

- L’intranet au sein d’une entreprise pour faciliter la communication et

le partage des documents ainsi que les ressources ;

- L’inexistence du domaine/site Internet ;

- L’organisation en spécialité qui puisse envisager au réseau. L’objectif poursuivi dans le présent travail est de nous permettre d’entrer et

de faire connaissance sur les notions fondamentales nécessaires à la conception et réalisation d’un intranet.

Notre sujet est intitulé « Conception et réalisation d’un intranet dans

un centre hospitalier »

0. CHOIX ET INTERET DU SUJET

Intérêt L’intérêt majeur poursuivi dans notre travail est celui d’instaurer un nouveau

système des informations qui permettrait d’une part, la circulation des informations de manière sécurisée et la prise de décision conséquente d’autre part.

La mise en place de cet intranet au sein de l’entreprise permet de mettre

facilement à la disposition des employeurs des informations nécessaires et suffisantes et également d’avoir un accès centralisé à toute ou partie des ressources vitales de l’entreprise.

Le choix Le choix du présent travail a été motivé par le souci de pallier aux difficultés

qu’éprouve la Clinique PROMEDIS dans la disposition des données fiables aux gestionnaires dans un bref délai pour une prise de décision. Cependant, par ce biais nous voulons mettre un intranet pour dissiper la distance qui est un élément tributaire dans la transmission des informations ou données au sein d’une entreprise ou organisation.

2

1. PROBLEMATIQUE ET HYPOTHESE 3.1 Problématique « C’est l’ensemble d’inquiétudes ou des questions que se pose un chercheur

sur l’objet de sa recherche ». (1) Ce sont des difficultés réelles rencontrées dans son milieu culturel,

social,…c’est un constat positif ou négatif que le chercheur se fait d’une situation réelle.

En rapport avec notre travail, quelques questions ci-après ont été posées :

Est-il réellement vrai que la conception et la réalisation d’un intranet pourra améliorer toutes les conditions ou situations connues à la clinique PROMEDIS ?

En quoi la conception et réalisation d’un intranet serait-il important dans le fonctionnement de la clinique PROMEDIS ?

Quelles sont alors l’ensemble des difficultés que la clinique PROMEDIS traverse pour le trafic des informations vers ses différents services ?

Ces questions constituent l’ensemble de problèmes que nous tenterons

d’examiner dans les lignes qui suivent. 3.2 Hypothèse « C’est un ensemble d’idées conductrices à confirmer ou à affirmer pendant

la recherche ». (2)

- Exactement la conception et réalisation d’un intranet est nécessaire au sein d’une entreprise du fait qu’il réduit les déplacements dans les différents services et facilitera la communication sans utiliser d’autres fonctionnalités du réseau Internet ;

- En rapport avec la deuxième question, la conception et réalisation d’un

intranet pourra faciliter le transfert des paquets et le partage des ressources au sein de l’entreprise afin d’éviter les déplacements dans les différents postes ; c’est-à-dire de résoudre les problèmes de trafic des informations vers les postes disponibles ou organisés ;

- Les difficultés sont multiples au sein de la clinique PROMEDIS pour le

trafic des informations d’un poste à l’autre, entre autre :

1 LUKIELU KAYUYU Sam, mise en place d’un système informatique pour le calcul et suivi de la rente des

retraités, TFC, ESFORCA, 2003-2004, P. 3 2 Idem

3

a) Insuffisance des matériels indispensables pour le développement de cet organisme ;

b) Panne des matériels en place ; c) Insuffisance du personnel dans la disposition du résultat final aux

décisions dans un temps record; d) Manque de service d’audit informatique.

Compte tenu de tous ces problèmes auxquels traverse la clinique

PROMEDIS, la conception et réalisation d’un intranet est un apport indispensable et sans précédant dans la disposition de données aux ayant droit.

2. METHODES ET TECHNIQUES UTILISEES

4.1 METHODES « C’est l’ensemble des opérations intellectuelles par lesquelles une discipline

cherche à atteindre les vérités qu’elle poursuit, les démontrer et les vérifier ». (1) Les méthodes utilisées dans notre travail sont :

Méthode structuro-fonctionnelle ;

Méthode d’analyse informatique.

a. Méthode structuro-fonctionnelle Elle permet que les recherches soient faites d’une façon ordonnée suivant

une structure bien déterminée de l’étude et les fonctions qui lui sont assignées.

b. Méthode d’analyse informatique Celle-ci nous a permis de faire des analyses sur le fonctionnement de la

gestion et dégager les grandes lignes de démarcation afin de donner des solutions nécessaires pour l’entreprise.

4.2 TECHNIQUES « C’est une arme, un outil, un instrument dont les chercheurs se servent en

vue de récolter les données sur le terrain. Elle est une expression concrète ou la matérialisation de la méthode sur le terrain de recherche ». (2)

Dans notre travail nous avons eu à utiliser les techniques de recherche dite :

technique d’observation, technique d’interview et technique P.E.R.T.

1 MUKONKOLE KIBONGE, notes de cours d’IMRS, 3ème édition, Kinshasa 190, p. 5 2 Idem

4

a. Technique d’observation Parce que nous nous sommes rendus sur le lieu de travail dans le but de

récolter les données pouvant servir à la réalisation de ce travail. b. Technique d’interview

A partir duquel nous avons eu à poser des questions à nos interlocutions.

c. Technique P.E.R.T (Program Evaluation And review Technic) Cette technique nous a permis de prévoir quand elle, les délais et

l’ordonnancement de la mise en place du réseau dans la réalisation d’un projet.

3. DELIMITATION DU SUJET Notre étude est orientée vers la problématique de la conception et

réalisation d’un intranet dans un centre hospitalier, cas de la clinique PROMEDIS. Le sujet que nous avons eu l’honneur d’analyser à l’issue de notre formation

de licence prend en compte la période allant de 2011 jusqu’à ce jour.

4. SUBDIVISION DU TRAVAIL Outre l’introduction générale et la conclusion générale, le présent travail est

subdivisé en quatre grandes parties qui à leur tour, sont subdivisées en chapitres. La première partie (CADRAGE DU PROJET), comporte deux chapitres qui

sont le Planning Prévisionnel et concepts théoriques ; la seconde partie (ETUDE PREALABLE), comporte trois grands chapitres qui sont : l’Analyse de l’existant, Critique de l’existant et la Proposition des solutions ; la troisième partie (ETUDE DE CAS), comporte deux chapitres ; Conception de l’Intranet et implémentation de l’intranet.

5

PREMIERE PARTIE : CADRAGE DU PROJET Un projet est un concept, c’est-à-dire une idée à développer, ou encore est

un ensemble d’activités inter-reliés dans le but d’atteindre un objectif prédéfini pendant une période de temps bien déterminée à l’aide d’un budget préétablit des ressources.

Un projet est fondamentalement un système, mais ajoutant à ce système les

notions de temps et de budget (coût). (1) La gestion de projet doit être envisagée comme un système à la recherche

d’équilibre entre les éléments d’un projet ; elle doit se baser sur les points :

La spécification du système ; Le temps de développement ; Le coût de développement.

Tout concepteur définit donc une programmation des tâches ou, opérations

successives à réaliser, de telle sorte qu’un ordre soit respecté dans un délai minimal cela lui permettra d’atteindre ensuite les objectifs fixés.

Le projet constitue un ensemble destiné à répondre à des objectifs précis,

dans un temps limités en rassemblant les ressources financières, matérielles, humaines nécessaires suivants un processus cohérent. (2)

Le projet est caractérisé par le triplet :

1 MBIKAYI, Cours de méthode de conduite des projets, syllabus, ISS/KIN, L2, 2006-2007, P. 14 2 Idem

PROJET = {OBJECTIFS, MOYENS, DELAI}

6

CHAPITRE I : PLANNING PREVISIONNEL

I.0 Définition

C’est un programme qui décompose le travail à accomplir en tâches

élémentaires et qui définit l’échelonnement de celle-ci dans le temps. C’est aussi le délai et le coût du projet. (1)

I.1 Méthode d’ordonnancement des tâches

Il existe plusieurs méthodes qui permettent de représenter le problème

d’ordonnancement, nous en citons certaines : P.E.R.T (Program Evaluation And Review Technic qui signifie Programme ou projet d’évaluation et répétition des tâches), C.P.M (Critical Path Method), avec des méthodes communément appelées notation appropriée dans le traitement de la moyenne, nous citons : a ou a (activity ou arc) et a ou n (activity ou mode).

Dans le cadre de notre travail, nous avons choisi la méthode P.E.R.T avec

comme notion a ou l’activité ou tâche est représentée par un arc tandis que l’événement est représenté par un nœud.

Elle permet aussi d’identifier les ressources financières, humaines et les

durées de réalisation d’un projet. I.1.1 Principes de représentation en P.E.R.T

L’arc représente une tâche ; La valeur portée sur l’arc, représente la durée (temps).

(i) di X X

Les sommets représentent les états dans la réalisation du projet (X,Y) : i : représente la tâche di : représente la durée L’étape X est réalisée si est seulement si toutes les tâches précédentes à x

sont terminées et réalisation de toutes ces tâches incidentes à Y doivent être préalablement ou démarrage.

1 MPUTU KINSALA, Cours de C.A.R, inédit, L2 INFO, ISS/KIN, 2006-2007

7

I.1.2 Contraintes dans un graphe P.E.R.T (i) di

(b) db

On trouve alors des tâches pour des contraintes de postérité c’est-à-dire,

une tâche (i) ne peut pas commencer avant que les tâches (b) et (f) ne se terminent, donc :

Comme conséquence, l’étape finale (b) ou (f) correspond à l’étape initiale

(i). I.1.3 Tableau d’enchaînement des tâches (évaluation du coût et durée)

Indices

des tâches

Désignations Tâches antérieures

Durée en

jours

Coût en $

Jours Coût

1.

2.

3.

4.

5.

6.

7.

Contact préliminaire Travaux préliminaires de la mission de l’analyse de l’existant Etude de l’existant Synthèse de l’existant Critique de l’existant Elaboration du rapport, synthèse et critique Proposition et choix de la meilleure solution

- a b c d e f

3 5 5 10 21 3 10

7 15 25 10 10 15 15

21 75 125 100 210 45 150

Début (i) fin (b) et (f)

8

8.

9.

10.

11.

12. 13. 14. 15. 16. 17. 18

Configuration du réseau, détermination Etude de faisabilité technique Etude de faisabilité financière

Elaboration de cahier de charges Aménagement des locaux

Appel d’offre

Dépouillement des offres Commandes des matériels

Réception, installation technique et test de réseau Formation des utilisateurs

Installation des matériels

g h i j k l m n o p q

2 3 2 2 8 3 1 30 7 40 4

25 70 25 20 5 10 10 30 50 60 100

50 210 50 40

40 30 10 900 350 2400 400

TOTAL

159 jrs

502

5206

NB : après l’élaboration du tableau, on peut se dire que notre projet prendra

157 jours et coûtera 5.206 $ hormis le coût d’acquisition des matériels et des logiciels.

9

I.2 Calcul des niveaux du graphe C’est l’étape qui consiste à supprimer les tâches qui n’ont pas d’antécédent. N1 :{a} N2 :{b} N3 :{c} N4 :{d} N5 :{e} N6 :{f} N7 :{g} N8 :{h} N9 :{i} N10 :{j,n} N11 :{l} N12 :{k} N13 :{m} N14 :{o} N15 :{p} N16 :{q}

10

I.2.1 Traçage du graphe brut avec la méthode M.P.M 2 2

0 5 5 10 21 3 10 2 3

30

2

Chemin n°1 : 0+5+5+10+21+3+10+2+3+2+2+3+8+1+7+40+4=128 Chemin n° 2 : 0+5+5+10+21+3+10+2+3+2+30+3+8+1+7+40+4=154

0 0

DEBUT

0 0

A

5 5

B

10 10

C

20 20

D

41 41

E

44 44

F

54 54

G

56 56

H

59 59

I

61 98

J

61 61

N

91 91

L

94 94

K

102 102

M

103 103

O

110 110

P

150 150

Q

154 154

FIN

4

0

5

10

21

5

3

10

2

3

3

8

1

7

40

11

I.3 Calcul des marges I.3.1 Calcul de DFO et DFA DFO=DTO+d(durée) DFA=DTA+d(durée)

DFO DFA

DFO(a)=0+5=5

DFO(b)=5+5=10

DFO(c)=10+10=20

DFO(d)=20+21=41

DFO(e)=41+3=44

DFO(f)=44+10=54

DFO(g)=54+2=56

DFO(h)=56+3=59

DFO(i)=59+2=61

DFO(j)=61+2=63

DFO(n)=61+30=91

DFO(l)=91+3=94

DFO(k)=94+8=102

DFO(m)=102+1=103

DFO(o)=103+7=110

DFO(p)=110+40=150

DFO(q)=150+4=154

DFO(a)=0+5=5

DFO(b)=5+5=10

DFO(c)=10+10=20

DFO(d)=20+21=41

DFO(e)=41+3=44

DFO(f)=44+10=54

DFO(g)=54+2=56

DFO(h)=56+3=59

DFO(i)=59+2=61

DFO(j)=89+2=91

DFO(n)=61+30=91

DFO(l)=91+3=94

DFO(k)=94+8=102

DFO(m)=102+1=103

DFO(o)=103+7=110

DFO(p)=110+40=150

DFO(q)=150+4=154

12

I.3.2 Calcul des marges totales des tâches MT (x) = t*x -t x ; t* : tâche successeur (MT=DTA-DTO)

MT(a)=0-0=0 MT(b)=5-5=0 MT(C)=10-10=0 MT(d)=20-20=0 MT(e) =41-41=0 MT(f)=44-44=0 MT(g)=54-54=0 MT(h)=56-56=0 MT(i)=59-59=0 MT(J)=89-61=28 MT(n)=61-61=0 MT(l)=91-91=0 MT(k)=94-94=0 MT(m)=102-102=0 MT(o)=103-103=0 MT(p)=110-110=0 MT(q)=150-150=0

NB: le chemin est dit critique lorsque la marge totale de la tache est nulle.

13

I.3.3 Calcul des marges libres d’une tâche ML(x)=min (t*y-tx-d(durée) ML(a) = min (5-0-5)=0 ML(b) = min (10-5-5)=0 ML(c) = min (20-10-10)=0 ML(d) = min (41-20-21)=0 ML(e) = min (44-41-3)=0 ML(f) = min (54-44-10)=0 ML(g) = min (56-54-2)=0 ML(h) = min (59-56-3)=0 ML(i) = min (61-59-2)=0 ML(j) = min (91-61-2)=28 ML(n) = min (91-61-30)=0 ML(l) = min (94-91-3)=0 ML(k) = min (102-94-8)=0 ML(m) = min (103-102-1)=0 ML(o) = min (110-103-7)=0 ML(p) = min (150-110-40)=0 ML(q) = min (154-150-4)=0

14

I.3.4 Tableau synthèse

Tâches

DTO

DTA

DFO

DFA

MT

ML

Critique

a

b

c

d

e

f

g

h

i

j

n

l

k

m

o

p

q

0

5

10

20

41

44

54

56

59

61

61

91

94

102

103

110

150

0

5

10

20

41

44

54

56

59

89

61

91

94

102

103

110

150

5

10

20

41

44

54

56

59

61

63

91

94

102

103

110

150

154

5

10

20

41

44

54

56

59

61

91

91

94

102

103

110

150

154

00

00

00

00

00

00

00

00

00

228

00

00

00

00

00

00

00

0 0

0

0

0

0

0

0

0

28

0

0

0

0

0

0

0

Oui

Oui

Oui

Oui

Oui

Oui

Oui

Oui

Oui

Non

Oui

Oui

Oui

Oui

Oui

Oui

Oui

15

I.3.5 Conclusion de l’étude du projet

A. Durée

1. durée probable : 3+5+5+10+21+3+10+2+3+2+2+8+3+1+30+7+40+4=157

2. durée maximale :

7+15+25+10+10+15+15+25+70+25+20+5++10+10+30+50+60+100=502 jours

B. Coût

21+75+125+100+210+45+150+50+210+50+40+40+30+10+900+350+24

00+400= 5206$

16

CHAPITRE II : CONCEPTS THEORIQUES

I.1 Définition Un réseau informatique est un ensemble d’objets de télécommunication et

d’information (ordinateur, stations de travail, cartes réseaux, imprimantes, modems, liaisons téléphoniques,….). Ces entités sont reliées et connectées entre elles par l’intermédiaire des lignes physiques et/ou non physiques, appelées lignes de communication servant de transport et d’échange des données et d’informations de celles-ci. (1)

I.2 Classification des réseaux informatiques La couverture d’un réseau en tenant compte de l’air géographique, on

distingue :

PAN

(Personal area Network) ou réseaux personnels qui interconnectent sur quelques mètres des équipements personnels tels-que : terminaux, GSM, portables, organiseurs, etc.… d’un même utilisateur. (2)

HAN

(Home Area network) ou réseaux domestiques, qui interconnectent les

équipements électroniques et électroménagers d’un domicile. (3)

BAN (Building Area Network) qui relie les utilisateurs d’un bâtiment c’est-à-dire

réseaux locaux de bâtiment interconnectent les équipements informatiques se trouvant dans un même bâtiment.

DAN

(Departement Area Network) qui relie les utilisateurs d’un même

département d’entreprise ‘échelle d’un étage d’immeuble généralement.

CAN (Campus Area Network) : Fédération des réseaux locaux à l’échelle

d’un acte.

1 ED TITTEL, réseaux (SCHAUM’S), éd. Editscience, Dunod, paris, 2003 2 PIERRE ALAIN GOUPILLE, technologie des ordinateurs et des résaeux, éd. MASSON, paris, 1996. 3 Idem

17

LAN (Local Area Network) ou réseaux local. LAN signifie en français Réseaux local

d’entreprise (RLE). Un réseau local n’excède pas quelques kilomètres d’envergure. Il a l’avantage d’avoir généralement des débits d’au moins 10 Mégabits par seconde (10Mbps). (1)

MAN (Métropolitain Area Network) un réseau de type métropolitain est défini à

l’échelle d’un quartier, il peut couvrir l’étendue d’une ville. Il utilise souvent des médias de types différents afin d’ouvrir des communications sur ces distances. (2)

WAN

(Wide Area Network) appelé aussi réseaux étendus. Ils sont souvent

constitués de plusieurs LAN interconnectent disséminés dans diverses régions d’un pays, voire du monde. Le WAN par excellence c’est l’Internet. (3)

Réseau X

Réseau Y

Réseau Z

Réseau U Routeur (nœud de transfert)

Réseau T

1 CLAUDE SERVIN, réseau et télécommunication, éd. DUNOD, paris 2 Idem 3 GUY PUJOLLE, introduction réseaux, éd. EYROLLES, Octobre 2000, p15

18

I.3 RAPPEL SUR LE MODELE OSI GENERALITES Au début des années 70, chaque constructeur avait développé sa propre

solution réseau autour d’architectures et protocoles privés tels que SNA d’IBM, DECNET de Bull, TCP/IP du DOD, etc. Ainsi, il s’est vite avéré qu’il serait impossible d’interconnecter ces différents réseaux « propriétaires » si une norme internationale n’était pas établie. Cette norme établie par l’ « International Standard Organization » (ISO) ou « Organisation de Standardisation International » (OSI) est la norme « Open System Interconnexion » (OSI) ou « Interconnexion des Systèmes Ouverts » (ISO).

Un système ouvert est un système (un ordinateur, un terminal, un réseau,

etc.) respectant la norme OSI et qui permet ainsi l’interconnexion avec d’autres systèmes ouverts afin de faciliter la communication et l’interopérabilité.

Le premier objectif de la norme OSI a été de définir un modèle commun

d’architecture réseau basé sur un découpage en 7 couches, chacune de ces couches correspondant à une fonctionnalité particulière du réseau; ces 7 couches sont :

La couche Physique ; La couche Liaison des données ; La couche Réseau ; La couche Transport ; La couche Session ; La couche Présentation ; La couche Application.

Les couches 1, 2, 3 et 4 sont dites « couches basses » et les couches 5,

6 et 7 sont dites « couches hautes ». Chaque couche est constituée d’éléments matériels et logiciels et offre un

service à la couche située immédiatement au-dessus d’elle en lui épargnant les détails d’implémentation nécessaires.

19

Comme illustré sur la figure 2, chaque couche n d’une machine gère la communication avec la couche n d’une autre machine en suivant un protocole de niveau n qui est un ensemble de règles communication pour le niveau n.

Les couches hautes du modèle OSI offrent des services orientés vers les

utilisateurs, alors que les couches basses sont concernées par la communication fiable de bout en bout. Elles considèrent que la couche transport fournit un canal fiable de communication et ajoutent des caractéristiques supplémentaires pour les applications. En fait, aucune donnée n’est transférée directement d’une couche n vers une autre couche n, mais elle l’est par étapes successives.

COUCHE 1 : PHYSIQUE

La couche physique fournit les moyens mécaniques, électriques, fonctionnels

et procéduraux nécessaires au maintien et à l’activation des connexions physiques destinées à la transmission de bits entre deux entités de liaison de données. Les normes et standards de la couche physique définissent le type de signaux émis (modulation, puissance portée, etc.), la nature et les caractéristiques des supports (câble, fibre optique, etc.), le sens de transmission, etc.

La couche physique s’occupe de :

La transmission de bits sur un canal de communication ; L’initialisation de la connexion et son relâchement à la fin de la

communication entre l’émetteur et le récepteur ; L’interface mécanique, électrique et fonctionnelle ; Les supports physiques de transmission de données ; La résolution de possibilités de transmission dans les deux sens

(Half et Full duplex).

COUCHE 2 : LIASON DES DONNEES La couche liaison des données fournit les moyens fonctionnels et

procéduraux nécessaires à l’établissement, au maintien et à la libération des connexions de liaison de données entre entités du réseau. Elle détecte et corrige, si possible, les erreurs irrécupérables. Elle supervise le fonctionnement de la transmission et définit la structure syntaxique des messages, la manière d’enchaîner les échanges selon un protocole normalisé ou non.

La couche liaison de données s’occupe de :

En tant que récepteur : constituer des trames à partir des séquences de bits reçus ;

En tant qu’émetteur : constituer des trames à partir des paquets reçus et les envoyer en séquence. C’est elle qui gère les trames d’acquittement renvoyées par le récepteur.

La correction d’erreur et le contrôle de flux.

20

Une connexion de liaison de données est réalisée à l’aide d’une ou plusieurs liaisons physiques entre deux machines adjacentes dans le réseau, donc sans nœuds intermédiaires entre elles.

COUCHE 3 : RESEAU

La couche réseau assure toutes les fonctionnalités de relais et d’amélioration

de services entre entités de réseau, à savoir : l’adressage, le routage, le contrôle de flux et la détection et correction d’erreurs non réglées par la couche 2.

La couche réseau permet de gérer le sous réseau, la façon dont les paquets

sont acheminés de la source à la destination. Elle s’occupe du routage, c’est-à-dire la route que prendront les paquets pour arriver à destination. Ces routes peuvent être fondées sur des tables statiques ou dynamiques. Elle renferme les fonctions de comptabilité, c’est-à-dire le comptage du nombre de paquets traversant le sous réseau en vue d’une éventuelle facturation. Elle doit aussi résoudre les problèmes de l’interconnexion de réseaux hétérogènes, à savoir :

L’adressage différent entre réseaux de communication (sous

réseaux) ; La taille des différents paquets ; Les protocoles incompatibles.

A ce niveau de l’architecture OSI, il s’agit de faire transiter une information

complète (un fichier par exemple) d’une machine à une autre à travers un réseau de plusieurs ordinateurs. Il existe 2 grandes possibilités pour établir un protocole de niveau réseau : le mode avec connexion et le mode sans connexion.

COUCHE 4 : TRANSPORT

La couche transport assure un transport de données transparent entre

entités de session et en les déchargeant des détails d’exécution. Elle a pour rôle d’optimiser l’utilisation des services de réseau disponibles afin d’assurer à moindre coût les performances requises par la couche session.

C’est la première couche à résider sur les systèmes d’extrémité. Elle permet

aux deux applications de chaque extrémité de dialoguer directement indépendamment de la nature des sous réseaux traversés et comme si le réseau n’existait pas. Au niveau inférieur de la couche réseau, seule la phase établissement de la liaison logique s’effectue de bout en bout, alors que les transferts d’information se font de proche en proche.

Un des rôles les plus importants de la couche transport est

l’administration de la communication fiable de bout en bout, entre l’émetteur et le récepteur, qui agissent entre machines d’extrémité, alors que les protocoles des couches basses agissent entre machines voisines. La connexion de transport la plus courante consiste en un canal point-à-point exempt d’erreur, délivrant les

21

messages ou les octets dans l’ordre d’émission. Cela suppose un contrôle d’erreur et de flux entre hôtes, l’assemblage et le désassemblage des données.

Une de ses fonctions est aussi d’accepter des données de la couche session,

de les découper, le cas échéant, en plus petites unités, de les passer à la couche réseau et de s’assurer que tous les morceaux arrivent correctement de l’autre côté. Tout doit être fait de façon à épargner les couches supérieures des changements au niveau de couches inférieures, et des inévitables évolutions technologiques du matériel. Elle s’occupe aussi de l’administration de la connexion, du multiplexage et du démultiplexage des connexions réseaux.

La couche transport doit assurer, en mode connecté ou non connecté, un

transfert transparent de données entre utilisateurs de services réseau en leur rendant invisible la façon dont les ressources de communication sont mises en œuvre.

COUCHE 5 : SESSION

La couche session fournit aux entités de la couche présentation les moyens

d’organiser et synchroniser les dialogues et les échanges de données La couche session permet aux utilisateurs travaillant sur différentes

machines, d’établir entre eux un type de connexion appelée « session ». Un utilisateur peut établir une session pour se connecter à un système temps partagé ou transférer un fichier entre 2 machines.

Un des rôles de la couche session concerne l’administration du dialogue. Les

sessions peuvent utiliser le mode unidirectionnel ou bidirectionnel du trafic. Quand on travaille en mode bidirectionnel alterné, ou Half Duplex Logique, la couche session détermine qui a le contrôle. Ce type de service est appelé « administration du jeton ». La couche session permet aussi de gérer la synchronisation en insérant des points de reprise dans le flot des données de façon à reprendre le transfert des données en cas d’interruption accidentelle.

Bien que très similaires, la session et la connexion de transport ne sont pas

identiques ; les trois cas suivants peuvent se présenter :

a) Il y a correspondance exacte entre une session et une connexion de transport ;

b) Plusieurs sessions successives sont établies sur une seule et même connexion de transport ;

c) Plusieurs connexions de transport successives sont nécessaires pour une seule et même session. Ceci peut arriver lorsqu’une connexion de transport tombe en panne ; la couche session établit alors une nouvelle connexion de transport de manière à poursuivre la connexion commencée.

22

COUCHE 6 : PRESENTATION La couche présentation s’occupe de la syntaxe et de la sémantique des

informations transportées en se chargeant notamment de la représentation des données

Pour ce faire, l’ISO a définit une norme appelée « Abstract Syntaxe Number One » (ASN.1) ou « Syntaxe Abstraite Numéro Un » qui permet de définir une sorte de langage commun (une syntaxe de transfert) dans lequel toutes les applications représentent leurs données avant de les transmettre. Ce langage sera explicité dans le chapitre III consacré l’Administration réseau selon le modèle TCP/IP.

C’est à ce niveau de la couche présentation que peuvent être implantées des

techniques de compression (code Huffman par exemple) et de chiffrement de données (RSA, DES, etc.)

COUCHE 7 : APPLICATION

La couche application donne au processus d’application le moyen d’accéder

à l’environnement OSI et fournit tous les services directement utilisables par l’application, à savoir :

Le transfert d’informations ; L’allocation de ressources ; L’intégrité et la cohérence des données accédées ; La synchronisation des applications coopérantes.

En fait, la couche application gère les programmes de l’utilisateur et définit

des standards pour que les différents logiciels commercialisés adoptent les mêmes principes.

23

Fig.2. Communication des couches du modèle OSI

I.4 CARACTERISTIQUES DE TCP/IP Le succès de TCP/IP, s’il vient d’abord d’un choix du gouvernement

américain, s’appuie ensuite sur des caractéristiques intéressantes suivantes :

1. C’est un protocole ouvert : les sources en langage C en sont disponibles gratuitement et ont été développés indépendamment d’une architecture particulière, d’un système d’exploitation particulier, ou d’une structure commerciale propriétaire. Ils sont donc théoriquement transportables sur n’importe quel type de plate-forme.

2. C’est un protocole indépendant du support physique du

réseau : cela permet à TCP/IP d’être véhiculé par des supports et des technologies aussi différents.

3. Le mode d’adressage est commun à tous les utilisateurs

de TCP/IP, quelle que soit la plate-forme qui l’utilise. Si l’unicité de l’adresse est respectée, les communications aboutissent même si les hôtes sont aux antipodes.

4. Les protocoles de hauts niveaux sont standardisés : ce qui

permet des développements largement répandus et interopérables sur tout types de machines.

24

ARCHITECTURE TCP/IP

La suite de protocoles désignée par TCP/IP, ou encore « pile ARPA », est

construite sur un modèle en couches moins complet que la proposition de l’ISO. Quatre couches sont suffisantes pour définir l’architecture de ce protocole :

La couche Application (Application layer) ; La couche Transport (Transport layer) ; La couche Internet (Internet layer) ; La couche Interface réseau (Network Access layer).

Remarque : La couche Matérielle n’est pas une couche comprise ce

protocole.

La figure 3 met en comparaison les fonctionnalités des couches du modèle

OSI et celles des protocoles TCP/IP.

La figure 4 donne une vue d’ensemble de l’architecture logicielle avec

protocoles d’applications de la famille IP dont la liste ici n’est pas exhaustive. Les 3 principaux protocoles sont :

Le protocole IP « Internet Protocol » ; Le protocole TCP « Transport Control Protocol » ; Le protocole UDP « User Datagram Protocol ».

25

COUCHE APPLICATION

Au plus haut niveau les utilisateurs invoquent les programmes qui

permettent l’accès au réseau. Chaque programme d’application interagit avec la couche de transport pour envoyer ou recevoir des données. En fonction des caractéristiques de l’échange, le programme choisi un mode de transmission à la couche de transport.

La plus grande proportion des applications laissent à la couche de transport

le soin d’effectuer le travail de « Session » ; néanmoins il est possible pour certaines applications de court-circuiter cette fonctionnalité pour agir directement au niveau « Réseau ».

COUCHE TRANSPORT

La principale tâche de la couche de transport est de fournir la

communication d’un programme d’application à un autre. Une telle communication est souvent qualifiée de « point à point ». Cette couche peut avoir à réguler le flot de données et à assurer la fiabilité du transfert : les octets reçus doivent être identiques aux octets envoyés. C’est pourquoi cette couche doit gérer des « checksums » et savoir réémettre des paquets mal arrivés. Cette couche divise le flux de données en paquets (terminologie de l’ISO) et passe chacun avec une adresse de destination au niveau inférieur. De plus, cette couche a la capacité de multiplexer et de démultiplexeur les données, suivant qu’elles vont vers le réseaux ou vers les programmes d’application (« Session »).

COUCHE INTERNET

Cette couche reçoit des datagrammes en provenance de la couche réseau,

qu’elle doit analyser pour déterminer s’ils lui sont adressés ou pas. Dans le premier cas elle doit « encapsuler » l’entête du datagramme pour transmettre les données à la couche de transport et au bon protocole de cette couche (TCP, UDP, etc.) ; dans le deuxième cas, elle les ignore.

Cette couche prend aussi en charge la communication de machine à

machine. Elle accepte des requêtes venant de la couche de transport avec une identification de la machine vers laquelle le paquet doit être envoyé. Elle utilise alors l’algorithme de routage pour décider si le paquet doit être envoyé vers une passerelle ou vers une machine directement accessible. Enfin cette couche gère les datagrammes des protocoles ICMP et IGMP.

COUCHE INTERFACE RESEAU

Le protocole dans cette couche définit le moyen pour un système de délivrer

l’information à un autre système physiquement relié. Il définit comment les datagrammes IP sont transmis. La définition de ceux-ci reste indépendante de la

26

couche réseau, ce qui leur permet de s’adapter à chaque nouvelle technologie au fur et à mesure de leur apparition.

Fig.5. Formats des données IP I.5. Adressage IPv4

A l’origine, plusieurs groupes d’adresse ont été définis dans le but d’optimiser le cheminement (le routage) des paquets entre les différents réseaux. Ces groupes d’adresses ont été baptisés classe d’adresse IP.

Les adresses IP servent aux ordinateurs du réseau pour se reconnaître. Ainsi,

il ne doit pas exister sur le réseau deux ordinateurs ayant la même adresse. C’est l’IANA (Internet Assigned Number Agency), devenue une composante

de ICANN (Internet Corporation for Assigned Names and Numbers), qui est chargé de l’attribution des adresses IP.

Une adresse IP est constituée de 2 parties : une partie du nombre à gauche

désigne le réseau, nous l’appelons Net_Id. Le nombre de droite désigne les ordinateurs, nous le nommons Host_Id.

Avec 4 octets (8 bits pour chacun d’eux), l'adresse IPv4 est représentée par

4 valeurs décimales (allant de 0 à 255) séparées par des points. Cette notation est dite décimale pointée (dotted decimal notation).

Ainsi, cinq classes d'adresses IP ont été définies. Elles correspondent en des

regroupements des réseaux de même taille, de même nombre maximal d’adresses disponibles.

27

a. Classes d’adresse IP Classe A : Dans une adresse IP de classe A, le premier octet représente le réseau. Le bit de poids fort (le premier bit, celui de gauche) est à zéro, ce qui signifie qu'il y a 27 (00000000 à 01111111) possibilités de réseaux, c'est-à-dire 128. Toutefois, le réseau 0 (00000000) n'existe pas. Les adresses IP commençant par 127 ne sont pas valides car elles sont réservées pour les adresses de boucle. 127.0.0.1 est appelée adresse de boucle locale (en anglais loopback), car elle désigne la machine locale (en anglais localhost). Les trois octets de droite pour la classe A représentent les adresses machines disponibles sur le réseau, soit 224-2 = 16777214. Lorsque l'on annule la partie Host_Id, c'est-à-dire lorsque l'on remplace les bits réservés aux machines du réseau, on obtient ce que l'on appelle l'adresse réseau. Cette adresse réseau ne peut être attribuée à une machine. Lorsque tous les bits de la partie Host_Id sont à 1, on obtient ce que l'on appelle l'adresse de diffusion (en anglais broadcast), c'est-à-dire une adresse qui permettra d'envoyer le message à toutes les machines situées sur le réseau spécifié par le Net_Id.

Le masque de sous réseau est une adresse IP de 32 bits utilisée pour les actions suivantes : - masquer une partie de l'adresse IP afin de distinguer l'identifiant de réseau de celui de l'hôte,

- préciser si l'adresse IP de l'hôte de destination se trouve sur un réseau local ou sur un réseau distant. Exemple : Adresse réseau : 1.0.0.0 Plage d’adresse machine : 1.0.0.1 à 1.255.255.254 Adresse de diffusion : 1.255.255.255 Masque de sous réseau : 255.0.0.0 Classe B : Les deux premiers octets représentent le réseau. Les deux premiers bits du premier octet sont respectivement 1 et 0. Ce qui signifie qu'il y a 214 (10 000000 00000000 à 10 111111 11111111) possibilités de réseaux, c'est-à-dire 16384. Les réseaux possibles pour la classe B vont de 128.0.0.0 à 191.255.0.0. Les deux octets de droite représentent les adresses machines du réseau. Chacun des réseaux de cette classe peut offrir au maximum 216-2 = 65534 adresses machines. Exemple : Adresse réseau : 128.255.0.0 Plage d’adresse machine : 128.255.0.1 à 128.255.255.254 Adresse de diffusion : 128.255.255.255 Masque de sous réseau : 255.255.0.0 Classe C : Les trois premiers octets identifient le réseau. Les trois premiers bits du premier octet sont successivement 1,1 et 0. 221, c'est-à-dire 2097152 réseaux sont distingués. La plage d’adresses réseau de la classe C va de 192.0.0.0 à 223.255.255.0. L'octet de droite représente les adresses d’hôtes du réseau, soit 28-2 = 254 ordinateurs. Exemple : Adresse réseau : 192.255.10.0 Plage d’adresse

28

machine : 192.255.10.1 à 192.255.10.254 Adresse de diffusion : 192.255.10.255 Masque de sous réseau : 255.255.255.0 Classe D : Les quatre premiers bits du premier octet sont 1,1,1,0, ce qui donne en décimal pour le premier octet les valeurs comprises entre 224 et 239. Il s’agit d’une zone d’adresses réservées au service de multidiffusion. Classe E : Les quatre premiers bits sont 1,1,1,1. Le premier octet offre la plage suivante : 240 à 255. Cette zone est réservée aux expérimentations. b. Adresses IP privées Lors de la construction d’un réseau privé, on peut recourir à des adresses du réseau privé comme défini dans le RFC 1918 (Request for Comment).1 Les adresses privées sont non routables sur Internet. Néanmoins, on peut toujours accéder à Internet même en recourant à l’adressage privé. Il faudra pour ce faire disposer de la fonctionnalité NAT (Network Address Translation). Les IP privées18 : - Classe A : 10. X.Y.Z ;

- Classe B : 172.16. X.Y à 172.32.X.Y ;

- Classe C : 192.168. X.Y. b. Le port

De nombreux programmes TCP/IP peuvent être exécutés simultanément sur Internet (vous pouvez par exemple ouvrir plusieurs navigateurs simultanément ou bien naviguer sur des pages HTML tout en téléchargeant un fichier par FTP). Chacun de ces programmes travaille avec un protocole, toutefois l'ordinateur doit pouvoir distinguer les différentes sources de données. Ainsi, pour faciliter ce processus, chacune de ces applications se voit attribuer une adresse unique sur la machine codée sur 16 bits dit numéro de port. L'adresse IP sert donc à identifier de façon unique un ordinateur sur le réseau tandis que le numéro de port indique l'application à laquelle les données sont destinées. De cette manière, lorsque l'ordinateur reçoit des informations destinées à un port, les données sont envoyées vers l'application correspondante. c. Network Address Translation (NAT)2

.

Le mécanisme de translation d'adresses (en anglais Network Address Translation noté NAT) a été mis au point afin de répondre à la pénurie d'adresses IP avec le protocole IPv4 (le protocole IPv6 répondra à terme à ce problème). En effet, le nombre d'adresses IP routables (donc uniques sur la planète) n'est pas suffisant pour permettre à toutes les machines nécessitant d'être connectées à Internet de l'être. Le principe du NAT consiste donc à utiliser une adresse IP routable (ou un nombre limité d'adresses IP) pour connecter l'ensemble des machines du réseau en réalisant, au niveau de la passerelle de connexion à Internet, une translation 1

KASENGEDIA MOTUMBE, Cryptographie et sécurité informatique, Support du cours, Deuxième licence, Informatique

de gestion, Institut Supérieur de Statistique de Kinshasa, 2009-2010, Inédit, p.39

2 http:// www.commentçamarche.net

29

(littéralement "une traduction") entre l'adresse interne (non routable) de la machine souhaitant se connecter et l'adresse IP de la passerelle. Le principe du NAT statique consiste à associer une adresse IP publique à une adresse IP privée interne au réseau. Le routeur permet donc d'associer à une adresse IP privée (par exemple 192.168.0.1) une adresse IP publique routable sur Internet et de faire la traduction, dans un sens comme dans l'autre, en modifiant l'adresse dans le paquet IP. Le NAT statique permet ainsi de connecter des machines du réseau interne à Internet de manière transparente mais ne résout pas le problème de la pénurie d'adresse dans la mesure où n adresses IP routables sont nécessaires pour connecter n machines du réseau interne. Le NAT dynamique permet de partager une adresse IP routable (ou un nombre réduit d'adresses IP routables) entre plusieurs machines en adressage privé. Ainsi toutes les machines du réseau interne possèdent virtuellement, vues de l'extérieur, la même adresse IP. C'est la raison pour laquelle le terme de "mascarade IP" (en anglais IP masquerading) est parfois utilisé pour désigner le mécanisme de NAT. Afin de pouvoir multiplexer les différentes adresses IP sur une ou plusieurs adresses IP routables, le NAT dynamique utilise la translation de port (PAT - Port Address Translation), c'est-à-dire l'affectation d'un port source différent à chaque requête de telle manière à pouvoir maintenir une correspondance entre les requêtes provenant du réseau interne et les réponses des machines sur Internet, toutes adressées à l'adresse IP du routeur.

I.6. LES TOPOLOGIES La topologie d’un réseau décrit la façon dont sont interconnectés les nœuds

et les terminaux des utilisateurs. La définition de la topologie comprend deux parties : topologie physique et la topologie logique.

I.6.1 topologie physique Elle représente la disposition effective des fils (média). On distingue trois

topologies ; la topologie en étoile, topologie en Bus et topologie en anneau ; qui peuvent être combinées pour obtenir des topologies hybrides.

a. Topologie en Bus

Dans cette topologie, toutes les machines sont directement connectées à un

seul segment de BACKBONE (une longueur de câble). Dans ce cas, lorsqu’une machine diffuse un message, toutes les machines les reçoit.

Vers réseau extérieur BUS

30

b. Topologie en Etoile Dans cette architecture, qui fut la première crée, chaque station est reliée à

un nœud central. La convergence entre les télécommunications et l’informatique a favorisé cette topologie, qui a l’avantage de s’adapter à des nombreux cas de figure et d’être reconfiguration, une étoile pouvant jouer le rôle d’un Bus ou d’un anneau.

Vers réseau extérieur

c. Topologie en Anneau La topologie en Anneau repose sur une boucle fermée en Anneau constituée

de liaisons point à point entre périphériques. En réalité, dans la topologie en Anneau les ordinateurs ne sont pas reliés en boucle, amis sont reliés à un répartiteur appelé M.A.U (Multistation Access unit).

I.4.2 Topologie logique La topologie logique d’un réseau est la méthode qu’utilise les hôtes pour

communiquer par le média. Les deux types de topologie logique les plus courants sont : BROADCAST et le PASSAGE A JETON.

MAU

31

I.7 NORMES ET TECHNOLOGIES DES RESEAUX LOCAUX (ETHERNET, TOKEN RING, TOKEN BUS, FDDI, ATM) I.7.1 Ethernet

Les réseaux Ethernet proposent une architecture différente. En particulier, ils

définissent un autre format de paquet, qui s’est imposé par l’intermédiaire des réseaux locaux ou LAN (Local Area Network), mais qui ne convient pas aux réseaux étendus. Le format du paquet Ethernet est illustré à la figure 1-10.

Les adresses continués dans les paquets Ethernet se composent de deux

champs de 3 octets chacun, le premier indiquant un numéro de constructeur et le second un numéro de série. La difficulté liée à ces adresses spécifiques de chaque carte Ethernet introduite dans un PC, consiste à déterminer l’emplacement du PC. C’est la raison pour laquelle le paquet Ethernet est utilisé dans univers local où il est possible de diffuser le paquet à l’ensemble des récepteurs, le récepteur de destination reconnaissance son adresse et gardant la copie reçue. (1)

Figure 6

1 GUY PUJOLLE, Op. Cit.

Superviseur superviseur

Adresse destinateur adresse source

2 octets 4 octets

6 octets 6 octets Données

32

I.6.2 Token Ring La méthode utilisée par un Anneau à jeton est une, méthode d’accès où le

contrôle d’accès est distribuée parmi toutes les stations. Les droits d’accès à l’anneau sont acquis au nœud qui possède ce jeton. Ce jeton (une configuration spéciale de bits), circule sur l’Anneau quand toutes les stations sont en repos. (2)

Jeton Jeton

Toute les stations sont en repos les stations (A) commence à transmettre I.5.3 Token BUS (BUS A JETON)

La méthode d’accès utilisé dans un bus à jeton est une méthode

déterministe où seule la station qui possède le jeton, après qu’elle ait transmis les données, elle passera le jeton à un destinataire dont l’adresse est inscrite dans un tableau. Le tableau de chaque station contient l’adresse de successeur et du prédécesseur.

Le jeton passe d’une station à une autre, selon une politique déterminée lors

de la conception. Si on analyse le passage du jeton d’une station à une autre, on constatera qu’il décrit un Anneau logique. (1)

2 KASENGEDIA MOTUMBE Pierre, Normes et technologies des réseaux locaux, Syllabus, ISS/KIN, 2006-

2007, P. 30 1 KASENGEDIA MOTUMBE Pierre, Op. Cit., P 37

C

B

A

D

E

F

D

A

C

B

E

F

33

- chemin de données d’un Bus à jeton-

I.6.4 FDDI (Fiber Distributed Data interface) FDDI permet d’interconnecter à grande vitesse (100 Mbits/3) jusqu’à 1000

stations sur de la fibre optique, permettant d’atteindre la distance maximale de 200 km. On parle ainsi de réseaux MAN.

Normalisé par l’ANSI (Américain national standard Institue), l’architecture

FDDI utilise une topologie à double anneau sur support fibre optique et une méthode d’accès à jeton. Les données circulent dans un sens sur un Anneau et dans l’autre sens sur l’autre anneau, chaque noeud du réseau pouvant être relié à l’un des anneaux ou aux deux en général, on considère toutefois que, sur un tel réseau, seules 500 stations peuvent être connectées sur un double anneau n’excédent pas 100 km du fait de la redondance des anneaux.

En général, on utilise l’anneau primaire pour faire circuler l’information, l’anneau secondaire redondant étant destiné à prendre en charge le réseau en cas de défaillance de l’anneau primaire. (1)

1 BAZONGA FATAKI Jeannot, Cours des réseaux II, syllabus, ISS/KIN, 2006-2007, P7

A C

D B

P=C

S=D

P=B

S=A

P=A

S=B

P=D

S=C

34

Anneau primaire DAS Anneau secondaire Concentration à double attachement Concentration à simple attachement Station à simple attachement

SAS SAS

I.6.5 ATM (Asynchronous Transfer Mode) La technique de transfert ATM (Asynchronous transfer Mode) s’est imposé

ces dernières années dans l’obtention de la qualité de service. Sa première caractéristique concerne le paquet dont la taille constante de 53 octets permet un traitement rapide dans les nœuds. Cette solution propose le meilleur compromis possible pour le transport des applications diverses qui transitent sur les réseaux. Le transport des applications isochrones s’obtient plus facilement grâce à la petite taille des paquets ou cellules, qui permet des temps de paquétisation et de dépaquétisation faibles.

Si les cellules permettant de transport facilement les données asynchrones,

c’est au prix d’une fragmentation assez poussé. Lorsque le contrôle de flux est strict le temps de transport dans le réseau est à peu prés égal au temps de propagation ce qui permet de retrouver simplement la synchronisation en sortie. (1)

1 GUY PUJOLLE, Op. Cit., P 18

DAC

SAC

Station à double

attachement

Octets 5 48

En-tête Données

35

I.8 SUPPORTS DE TRANSMISSION

Le câble à paires torsadées Une paire torsadée est composée de deux câbles en cuivre d’environ 1mm

de diamètre, isolés l’un de l’autre et enroulés l’un sur l’autre de façon hélicoïde comme une molécule d’ADN.

La « paire torsadée » est le média le plus employé actuellement en réseau

local du fait de son faible coût. En ce qui concerne les réseaux locaux, cette paire torsadée est classée en catégories selon les caractéristiques techniques, le nombre de torsades par pied de long et la bande passante supportée.

Les organismes ISO, ANSI, EIA (Electronic Industries Alliance) et TIA

(Télécommunications Industry Association) gèrent les standards de câblage.

Catégorie 1 : c’est le traditionnel fil téléphonique, prévu pour transmettre la voix pas les données.

Catégorie 2 : autorise la transmission des données à un débit maximum de 4Mbits/s.il contient 4 paires torsadées.

Catégorie 3 : peut transmettre des données à un débit

maximum de 10Mbits/s.il contient 4 paires torsadées à 3 torsions par pied. Il convient aux réseaux Ethernet 10Mbits/s et est parfois appelé « abusivement » 10 base T car il était très employé sur ce type de réseau.

Les catégories 1 à 3 ne sont quasiment plus utilisées.

Catégorie 4 : peut transmettre des données à un débit de

16Mbits/s. il contient 4 paires torsadées. Il était utilisé avec des réseaux Token Ring à 16 Mbits/s.

Catégorie 5 : cette catégorie normalisée (EIA/TIA 568), peut transmettre des données à une fréquence de 100Mhz. Dit aussi « abusivement » 100 base T ou « Fast Ethernet » car il est employé sur ce type de réseau, il contient 8 fils (4 paires) torsadées et est utilisable en 10 base T. c’est une catégorie courante actuellement qui autorise un débit maximal de 100 Mbits/s.

Catégorie 5+ : standard récent destiné à la base à sécuriser les transmissions en Full duplex sur réseau Fast Ethernet (100Mbits/s). il contient toujours 4 paires torsadées et travaille également à 100 Mhz mais les valeurs NEXT, PS-NEXT ont été améliorées.

36

Catégorie 5è (chanced) : autre standard récent (EIA/TIA 568A-5), destiné aux réseaux à 100Mbits/s et 1GBITS/s. les câbles catégorie 5è sont souvent capables de supporter une fréquence de 200 à 300 Mhz. Ils peuvent aussi fonctionner à des débits de 10Mbits à 1Gbits/s.

Catégorie 6 : ce récent standard (2002) (EIA/TIA 568-B) permet d’exploiter des fréquences de 250 Mhz à 500 Mhz (giga True CAT) et des débits dépassant 16bits/s.

Catégorie 7 : (câble 4 paires) non encore normalisée, est prévue pour supporter des fréquences de 600Mhz tandis que la catégorie 8 supporterait 1Ghz. Ces fréquences permettraient d’atteindre de hauts débits sur cuivre, sachant que le débit ne dépend pas uniquement de la fréquence mais également du codage (Manchester, MLT3…).

Selon sa conception le câble va en général être commercialisé sous deux

formes :

Paire torsadée non blindée UTP (Unshielded Twisted Pair),

Paire torsadée blindée (STP) (Shielded Twisted Pair)

Le câble à paire torsadée non blindée (UTP) Le câble UTP (Unshielded Twisted Pair) ou paire torsadée non blindée est un

type très employé en réseau local pour des environnements non perturbants. Théoriquement le segment UTP peut atteindre environ 100m.

Figure n° 7 : Câble catégorie 5 non blindé

37

Le câble à paire torsadée blindée (STP) Le câble FTP (Foiled Twisted Pair), STP (Shielded Twisted Pair) ou paire

torsadée blindée, utilise une qualité supérieure de cuivre et possède surtout une enveloppe de protection composée d’une fine feuille d’aluminium (feuillard ou écran) disposée au tour de l’ensemble des paires torsadées.

Les câbles en paires torsadées possèdent généralement 8 fils repérés par

leur couleur. Ce repérage peut varier selon la catégorie et la norme adaptée.1

Le câble coaxial Un câble coaxial est constitué d’un conducteur central rigide en cuivre, le

cœur, entouré d’un matériau isolant de forme cylindrique enveloppé le plus souvent d’une tresse conductrice en cuivre. L’ensemble est enrobé d’une gaine isolante en matière plastique.

Figure n°8 : Câble coaxial De part sa constitution et son blindage, un câble coaxial présente une large

bande passante et une excellente immunité contre les bruits ou perturbations électromagnétiques.2

En réseau local, on utilise deux types de câbles coaxiaux : câble coaxial fin

(Thinet) et câble coaxial épais (Thicknet).

1 GOUPILLE P.A., op.cit., pp.300-302. 2 ANDREW Tanenbaum, Idem, p.77

38

Le câble coaxial fin (Thinnet) Le câble coaxial fin (Thinnet) ou « abusivement » 10 base-2 du nom de la

norme Ethernet qui l’emploie mesure environ 6mm de diamètre. Il est donc relativement souple et peut être utilisé dans de nombreux cas.

En réseau local il permet de transporter les données sur une distance

théorique de 185 mètres avant que le signal ne soit soumis à un phénomène d’atténuation. Il existe en différentes catégories ; RG-58/U, RG-58A/U, RG-58C/U, RG-6 et RG-62.

Le câble coaxial épais (Thicknet)

Le câble coaxial épais (Thicknet) est aussi appelé « abusivement » 10 base-

5, du nom de la norme Ethernet qui l’emploie ou encore « standard Ethernet » car c’est le premier type de câble utilisé par les réseaux Ethernet. Enfin, il est parfois dit « câble jaune » du fait de la couleur employée au départ.

Son diamètre est d’environ 12mm. Il est donc moins souple que le coaxial fin

mais permet d’atteindre des débits et des distances plus importantes puisqu’en réseau local la longueur du brin peut être de 500m avant que ne se fasse sentir le phénomène d’atténuation.

Souvent utilisé comme épine dorsale (Backbone) pour interconnecter

plusieurs réseaux de moindre importance, le coaxial épais est plus onéreux que le coaxial fin.1

Les câbles à fibres optiques

Une fibre optique est semblable à un câble coaxial sans trame métallique. Au

centre de la fibre se trouve le cœur en verre, à l’intérieur duquel se propagent les signaux lumineux.

Le cœur de la fibre optique est entouré d’une gaine en verre présentant un

indice de réfraction plus faible que celui du cœur de façon à conserver toute la lumière dans le cœur. Un revêtement protecteur en plastique enveloppe la gaine en verre.2

1 GOUPILLE P.A, Idem., pp.304-305 2 ANDREW TANENBAUM, Idem, p.83

39

Figure n°9 : Les principales structures de câble à fibres optiques

Les fibres optiques permettent de réaliser des liaisons à grande distance et

offrent l’avantage d’être pratiquement insensibles à un environnement électrique ou magnétique.

Elles sont de deux types, selon la façon dont circule le flux lumineux. Si le

flux peut emprunter divers trajets elle est dite multimode ou MMF (Multi Mode Fiber) alors que si le flux ne peut suivre qu’un seul trajet la fibre est dite monomode ou SMF (Single Mode Fiber).

Une nouvelle fibre HPCF (Hard Polymer Clad Fiber) emploie le plastique

comme placage et le verre de silice comme cœur de fibre. Cette fibre. Cette fibre respecte la norme Fire wire établie par l’IEEE (IEEE 1394).

1. Les concepts de base

- Tunnelisation - Chiffrement - Authentification

6.1 La Tunnelisation

C’est la méthode utilisée pour faire transiter des informations privées sur un

réseau public. Les tunnels sécurisés garantissent la confidentialité et l’intégrité des données ainsi que l’authenticité des 2 parties.

Dans cette méthode dite d’encapsulation, chaque paquet est complètement

chiffré et placé à l’intérieur d’un nouveau paquet. Les standards de la couche 2 sont PPTP (Point to Point Transfert Protocol)

et L2F (Layer 2 Forwarding) qui ont convergé vers un protocole unique, L2TP (Layer 2 Transfert Protocol).

Le protocole de niveau 3 est standardisé : il s’agit de la norme prescrite par

l’IETF pour IP V6 et compatibles IP V4, IPsec. Il existe 2 modes de transport distincts :

40

- Mode Transport : il protège le contenu d’une trame IP en ignorant l’en-tête. Ce mode de transport est généralement utilisé entre les points terminaux d’une connexion.

- Mode Tunnel : plus performant, il crée des tunnels en encapsulant chaque

trame dans une enveloppe qui protège tous les champs de la trame. Il est utilisé entre 2 équipements dont au moins un n’est pas un équipement terminal. Les données peuvent être chiffrées (mode ESP) ou pas (mode AH).

Les 3 principaux composants d’IPsec

1. AH (Authentication Header) : ce module garantit l’authenticité des trames

IP en y ajoutant un champ chiffré destiné à vérifier l’authenticité des données renfermées dans le datagramme.

AH - Mode Transport :

AH - Mode Tunnel :

2. ESP (Encapsulating Security Header) : ce procédé assure la confidentialité et l’authenticité des informations en générant des données chiffrées sur une nouvelle trame, à partir de la trame d’origine.

41

Les avantages de la Tunnelisation sont multiples. Elle permet de cacher la topologie du réseau, de router des réseaux non - routables au travers d’Internet et de faire cohabiter des solutions VPN et pare-feu au niveau de la couche applicative.

3. IKE (Internet Key Exchange) : Protocole destiné à permettre le partage d'une clé de chiffrage entre émetteur et destinataire, dans le cadre du protocole IPsec.

6.2 Le chiffrement

Le chiffrement recommandé par l’IETF est basé sur le standard US, le DES.

Celui-ci présente 3 variantes, se distinguant les unes des autres par le nombre de bits utilisés :

- 56 bits DES : simple, craqué en quelques minutes

- 112 bits DES (double DES) : craqué par une attaque en ligne concerné, sans

complexité supplémentaire que le 56-bit.

- 168 bits DES (triple DES) : basé sur 3 clés indépendantes mais pas aussi difficile à craquer qu’un système à clé de longueur triple.

Le protocole DES, quelqu’en soit le type, est symétrique, c’est-à-dire que la

même clé de session (ou la même suite de 3 clés dans le cas triple DES) est utilisée par les 2 entités communicantes. Cette clé est changée de manière aléatoire au bout d’un certain temps qui correspond à la durée de vie de cette clé.

Cependant, le problème réside dans l’échange de la valeur de la clé entre les

2 entités. On le résout grâce au protocole de Diffie-Hellman. Celui-ci permet la négociation d’une clé unique, de manière commune. Chaque entité détermine une moitié de la clé et envoie les paramètres permettant de calculer la moitié manquante à l’autre entité. Ce protocole étant asymétrique, il se base sur une paire de clés, une « privée » et une « publique ».

42

6.3 L’authentification Elle est obtenue en fournissant la preuve de son identité auprès de son

interlocuteur. Il existe plusieurs technologies dont voici les 3 principales :

1. Les certificats digitaux Un certificat est constitué d'une clef publique et d'un certain nombre de

champs d'identification, le tout signé par un tiers certificateur. En plus, un certificat contient des informations de gestion (numéro de série, une date d'expiration, etc.).

Ils se basent sur les recommandations X509 et permettent de façon sûre

d’authentifier une personne, à la manière d’un passeport. On fournit à une autorité de certification les informations et celle-ci retourne un certificat digital.

Ces certificats sont composés de 2 parties : les informations concernant l’entité (nom, clé publique, adresse physique...) et un résumé chiffré de ces informations. Le résumé de ces informations est effectué par un algorithme de hachage tel MD5 ou SHA-1 qui retourne un numéro unique, numéro qui est ensuite chiffré.

Lorsqu’un certificat est transmis à une entité qui veut vérifier l’authenticité

d’une autre, elle procède en 4 étapes :

- Elle sépare les informations de l’entité et le résumé chiffré, - Elle déchiffre le résumé chiffré, - Elle recalcule un résumé en utilisant le même algorithme (MD5...) - Elle compare le résumé calculé par ses soins et le résumé déchiffré : si les

résultats correspondent, l’authenticité est prouvée.

Figure n°10 : Procédure de certificats digitaux

43

L’autorité de certification peut être de 2 types. Elle peut être propriétaire et fournie par le constructeur ou bien elle peut être externe. C’est alors une société tierce à qui l’on délègue la gestion de sa PKI (Public Key Infrastructure). Les sociétés les plus connues sont actuellement Entrust, Verisign...

7.LES EQUIPEMENTS D’INTERCONNEXION DES

RESEAUX

7.1 LE REPEATER (Répéteur)

Parmi les nombreux composants réseau qui font partie de la couche physique (niveau 1) le plus simple est le répéteur. C’est un organe non intelligent qui répète automatiquement tous les signaux qui arrivent et transitent d’un support vers un autre support. Dans le même temps le répéteur régénère les signaux, ce qui permet de prolonger le support physique vers un nouveau support physique. (1) Le répéteur doit avoir des propriétés en accord avec le réseau. Communication virtuelle

- rôle du répéteur-

Communication physique

7.2 HUB (Host Unit Bus)

Un concentrateur est un élément matériel permettant de concentrer le trafic réseau provenant de plusieurs hôtes, et de régénérer le signal. Le concentrateur est ainsi une entité possédant un certain nombre de ports (il possède autant de ports qu'il peut connecter de machines entre elles, généralement 4, 8, 16 ou 32).

Son unique but est de récupérer les données binaires parvenant sur un port

et de les diffuser sur l'ensemble des ports. Tout comme le répéteur, le concentrateur

1 GUY PUJOLLE, Introduction réseaux, éd ; EYROLLES, Paris, 2000

Niveau 2 - Liaison Niveau 2 - Liaison

Niveau 1 - Physique

Niveau 1 - Physique Niveau 1- Physique

Répéteur

44

opère au niveau 1 du modèle OSI, c'est la raison pour laquelle il est parfois appelé répéteur multiports. (2)

Le concentrateur permet ainsi de connecter plusieurs machines entre elles, parfois disposés en étoile, ce qui lui vaut le nom de hub (signifiant moyeu de roue en anglais; la traduction française exacte est répartiteur), pour illustrer le fait qu'il s'agit du point de passage des communications des différentes machines.

On distingue plusieurs catégories de concentrateurs :

Les concentrateurs dits "actifs" : ils sont alimentés électriquement et permettent de régénérer le signal sur les différents ports ;

Les concentrateurs dits "passifs" : ils ne permettent que de diffuser le

signal à tous les hôtes connectés sans amplification.

7.3 BRIDGE (Pont)

Les ponts (bridge) permettent de relier deux segments de réseau ou deux réseaux locaux de même type (Ethernet, Token-Ring…), mettant en œuvre la même méthode d’accès (protocole de niveau 2 – CSMA/CD).

Le pont fonctionne au niveau de la sous-couche MAC (Media Access Control) du protocole et interconnecte des réseaux de caractéristiques MAC différentes mais LLC (Logical Link Control) identiques. Il travaille donc au niveau 2 du modèle OSI.

Le pont doit essentiellement assurer les trois fonctionnalités de répéteur de signal, filtre entre les segments du réseau et de détection des erreurs.

Les caractéristiques que l’on peut attendre d’un pont sont donc un temps de transit réduit, importance du taux de transfert et une facilité à le configurer si possible avec faculté d’apprentissage automatique de la configuration du réseau.

2 KASENGEDIA MOTUMBE Pierre, Op. Cit.

45

Cependant il est reproché au pont qu’il ne supprime pas totalement ce phénomène de collision bien qu’il le réduise en le segmentant

7.4 SWITCH – HUB

Le commutateur (en anglais switch) est un pont multiports, c'est-à-dire qu'il s'agit d'un élément actif agissant au niveau 2 du modèle OSI.

Le commutateur analyse les trames arrivant sur ses ports d'entrée et filtre les données afin de les aiguiller uniquement sur les ports adéquats (on parle de commutation ou de réseaux commutés). Voici la représentation d'un SWITCH dans un schéma de principe. (1)

7.5 ROUTEUR

Un routeur est un matériel de communication de réseau informatique destiné au routage. Son travail est d’assurer l’acheminement des paquets, le contrôle et le filtrage du trafic entre les réseaux. Le routage intervient à la couche 3 du modèle OSI et consiste à trouver le chemin optimal entre émetteur et destinataire.

Le routeur doit donc être capable d’optimiser et de modifier la longueur du message selon qu’il passe d’un protocole à un autre ou d’un réseau à un autre. De même il est généralement capable de modifier la vitesse de transmission par exemple lors d’un passage d’un LAN à un réseau WAN, il doit donc disposer d’une mémoire tempon.

1 GUY PUJOLLE, Op. Cit.

46

Table de routage Ainsi, les routeurs fonctionnent grâce à des tables de routage et des

protocoles de routage. La table de routage constitue l’outil fondamental de prise de décision du routeur et les protocoles de routage déterminent les chemins qu’empruntent les données transportées par les protocoles routables jusqu’à leur destination. 7.6 PASSERELLE

Les passerelles (Gateway) permettent la communication entre réseau d’architectures différentes. Les passerelles interconnectent les réseaux hétérogènes multi fournisseurs. Les passerelles sont souvent utilisées pour relier un réseau d’ordinateurs personnels à un réseau de mini ordinateurs ou à un réseau de grands systèmes (ce qui permet aux utilisateurs d’accéder aux ressources d’un grand système par exemple). Une passerelle est toujours spécifique aux deux architectures qu’elle permet de réunir. Une passerelle peut agir sur toutes les couches du modèle.

La passerelle reformate les paquets, les données entrantes sont « dépouillées » de leur pile de protocole (désencapsulées) et « rhabillées » (réencapsulées) avec l’autre pile de protocole. La passerelle remplace une pile de protocole par une autre. Les passerelles sont des traducteurs de protocoles. Les passerelles sont souvent utilisées pour les réseaux qui ne disposent pas de TCP/IP (par exemple, le réseau NetWare qui fonctionne sous SPX/IPX et qui veulent avoir un accès à Internet).

Niveau 2 - Liaison Niveau 2 - Liaison

Niveau 1 - Physique

Niveau 1 - Physique

Niveau 1- Physique

Routeur

Niveau 3 - Réseau Niveau 3 - Réseau

Niveau 4 - Transport Niveau 4 - Transport

Niveau 2 - Liaison

Niveau 3 - Réseau

47

DEUXIEME PARTIE : ETUDE PREALABLE

L’analyse préalable est aussi appelée analyse du système global de

l’entreprise afin de décider de l’opportunité d’introduire ou accroître l’automatisation des tâches. Elle a pour objet de déterminer l’opportunité de la mise en place d’un nouveau système d’information. (1)

1 BERGOL Claude, initiation à l’informatique tomeII, entreprise moderne d’édition, paris, 1977

48

CHAPITRE I : ANALYSE DE L’EXISTANT

I.1. Généralités Toute analyse doit commencer par l’étude de ce qui existe, seul l’examen du

problème à résoudre et des solutions actuellement utilisées permet de définir d’une manière réaliste et objective les objectifs à atteindre et des contraintes à respecter par toute nouvelle solution.1

I.2. Aperçu historique de la clinique PROMEDIS2

La Clinique PROMEDIS est née des cendres de feu Progrès Médical. Ce dernier a vu le jour le 1er mai 1995 sur l’avenue Kalengo, n° 19, Q. Agricole dans la commune de Limete à la frontière de la commune de Ngaba. Le personnel était composé de 7 engagés dont 1 médecin permanent, 1 laborantin, 1 réceptionniste, 3 infirmières et 1 sentinelle.

La clinique bénéficiait de la collaboration de 4 spécialistes à savoir, 1

gynécologue, 1 ophtalmologue, 1 dentiste et 1 anesthésiste. Pour besoin d’extension, Progrès Médical a été transféré de là à la 12ème rue,

Limete-Résidentiel en juillet 1996. Toujours pour le besoin d’avoir un environnement beaucoup plus adéquat, la

clinique a été encore amenée à déménager pour la 8ème rue, Limete-Industriel, de juin 1998 au 31 août 2003.

Elle a été créée en 2003 sous l’initiative du Docteur Nicolas NDUKUTE

NGANSER, l’Administrateur Médecin Directeur et de Madame NDUKUTE Lydie. Le 01 septembre 2003, la clinique commence à fonctionner définitivement

sur la 10ème rue, n° 23/C, Limete – Industriel, avec un effectif :

- de 35 engagés dont 3 Médecins permanents, 17 personnels soignants et 15 agents administratifs ;

- de 16 Médecins Spécialistes à temps partiel à savoir : 3 Gynécologues, 2 Pédiatres, 2 Internistes, 1 Dentiste, 1 Ophtalmologue, 1 Dermatologue, 1 ORL, 1 Neuropsychiatre, 1 Echographiste, 1 Chirurgien, 1 Radiologue et Anesthésiste.

- Et de 6 autres collaborateurs dont 4 Médecins de garde, 1 Kinésithérapeute et 1 Nutritionniste.

Pour arriver au stade de ce jour, le chemin a été long ; mais nous l’avons

parcouru avec beaucoup de joie, de patience, et de persévérance, convaincu que nous y parviendrons. Et le résultat est là, tel qu’il se présente.

1 REIX ROBERT, informatique appliquée à la comptabilité et à la gestion, tome II, édition faucher, P 80. 2 Clinique promedis

49

I.3. Capacité d’accueil

La Clinique PROMEDIS a une capacité de 54 lits, nous disposons des chambres communes, standard et privées pour un séjour agréable, avec plus ou moins 100 malades en hospitalisation et plus de 150 en ambulatoire. Elle soigne, et les malades privés, et les abonnés de différentes sociétés. I.4. Objectifs

Comme toute institution hospitalière, la Clinique PROMEDIS a pour mission sociale, celle d’assurer à la population des services et des informations susceptibles de modifier son comportement afin de pouvoir mener une vie saine. I.5. Situation géographique

La Clinique PROMEDIS se trouve à la 10ème rue, n° 23/C, Limete – Industriel dans la ville de Kinshasa.

50

1.4. Organigramme général1

1 Clinique PROMEDIS

Adm. Médecin Directeur

Secrétariat

CORPS

MEDICAUX

Médecins

La Facturation La Comptabilité Caisse principale

Caisse

Sorties

Caisse

Recettes Caisse

Hospi

Caisse

Sociétés

Sce du Personnel

Permanents Visiteurs/Spé

c

Stagiaires

Nursing

Infirmiers

engagés

Stagiaires

SERVICES

TECHNIQUES

Labo

PHARMACIE

Stagiaires

Imagerie

Radiologie Echographie

Techniciens

de Radio Echographistes

Techniciens

de Labo

Les Infirmières

pharmaciennes

Entretien Géné. Filles de Salle Garçons de

Salle

Electricité Electriciens

Sécurité

Buanderie

La Réception Marketing & Relations Publiques

Charroi auto. Chauffeurs

51

A. Description Des Postes A l’instar des autres sociétés privées, la Clinique PROMEDIS est gérée par

l’Administrateur Médecin Directeur et l’Administrateur Directrice Financière.

Administrateur Médecin Directeur : est le coordonnateur de l’entreprise.

Secrétariat : - Réceptionner les courriers, - minuter les lettres, saisir les textes, - classer les courriers reçus et expédier, - assurer l’archivage, - classer les documents, - faire rapport au chef.

Service du personnel : - gestion des agents, - de la paie, - le recrutement, le stage - et le mouvement.

Facturation : - Elaborer les factures, - Enregistrer, - Faire le rapport.

Caisse principale : - Encaisser et décaisser de l’argent, - Tenir à jour les documents de caisse ; - Faire des rapports.

Comptabilité :

- Faire la comptabilité

52

CHAPITRE II : CRITIQUE DE L’EXISTANT

Ce chapitre a comme but de décaler les qualités et les défauts des

procédures établies au sein de la Clinique PROMEDIS. (1)

II.1 Critique des Moyens Matériels Les matériels recensés à l’existant ne permettent pas à l’entreprise

d’atteindre les objectifs visés car, les ordinateurs connaissent à chaque fois un problème de pannes, ce qui entraîne la perte des logiciels.

II.2 Critique des Moyens humains

Pour qu’il y ait production dans l’entreprise, il faudra qu’une main d’œuvre

soit nombreuse. L’entreprise doit veiller à la santé et la sécurité de son personnel. Mais, nous remarquerons que le nombre des personnes est très limité,

l’absence de l’un entraîne un blocage dans le service. Nous remarquerons également qu’il n’y a pas un service d’audit informatique

interne.

II.3 Critique des moyens financiers Une chose que nous avons aussi remarquée après notre analyse est que

lorsqu’il y a les entrées, toutes ces recettes sont versées à la caisse centrale. Pour répondre à certains besoins primaires, l’entreprise doit créer une caisse de secours pour ne pas toujours recourir à la caisse centrale. II.4 Critique des objectifs

Après avoir analysé le système, nous pouvons conclure en disant que les

objectifs visés dans cette entreprise sont atteints, mais avec beaucoup des difficultés.

1 XAVIER CASTELLANI, Méthode générale d’analyse d’une application informatique, tome II, paris, éd.

MASSON, p56, 1998.

53

CHAPITRE III : PROPOSITION ET CHOIX

DES SOLUTIONS

Par rapport à l’analyse effectuée et la critique que nous venons d’apporter à l’entreprise considérant principalement les multiples difficultés que nous venons de dégager du système actuel, nous tenterons tout au long de ce travail de proposer quelques solutions pour pallier aux difficultés rencontrées.

III.1 Proposition des solutions III.1.1 Redynamisation du système actuel Cette solution consiste essentiellement à :

- Redéfinir les attributions et tâches de chacun selon son poste de travail ;

- Accroître la rigueur disciplinaire afin de faire respecter la

procédure de gestion telle que détaillée dans les contrats de travail ;

- Encourager financièrement les individualités ou les bonnes initiatives personnelles ;

- Permettre les agents selon leurs compétences où, aux moyens

acquérir des nouvelles unités pour casser la familiarité nuisible qu’installe dans le chef des agents.

a. avantages

Cette solution paraît moins coûteuse et facile pour sa mise en place.

b. inconvénients

un système qui est basé sur une pareille proposition n’a pas de corps élevé face à des flux d’information importants et réguliers ;

cette solution permet d’épargner l’homme à des fatigues.

III.1.2 Informatique centralisée Cette solution sous – entend une gestion informatisée avec l’outil « Mini –

ordinateur ».

54

a. Avantages

Centralisation des données et des programmes ;

Moins de gaspillage de l’espace mémoire grâce à l’absence des doublons ;

Rapidité accrue dans le traitement des données et dans la

restitution des résultats ;

Diminution sensible des effets dûs à la fatigue ou à l’oublie. b. inconvénients

coût d’acquisition, d’exploitation et de maintenance élevés ;

capacités de stockage et de traitement relativement petites ;

l’unité centrale est le maillon faible, la moindre panne sur elle paralyse le système.

II.1.3 Informatique Décentralisée Cette solution propose une gestion aux moyens d’outils informatiques

autonome et indépendants.

a. Avantages

Cette solution permet une sécurité des données et des programmes, évitant ainsi le gaspillage des espaces mémoires ;

Une réduction des coûts d’exploitation ;

Une rapidité accrue pour l’acquisition, la duplication à plusieurs

endroits, et la restitution d’information.

b. Inconvénients

Coût d’acquisition et de maintenance relativement élevés ;

Virtualisation des rapports humains.

55

III.1.4 Solution informatique III.1.4.1 solution informatique d’un LAN

Un LAN est un réseau local privé d’ordinateur utilisant les procédures et les

technologies Internet. Mais, il n’est pas ouvert au monde entier. Nous pouvons dire que c’est une version réduite de l’Internet interconnectant les membres d’une entreprise ou d’une organisation.

d. avantages

l’implantation du réseau local permet une meilleure sécurité au niveau

du réseau ; mise en place d’autres services autres que le partage des ressources ; l’utilisation d’une interface et des protocoles standard calqués sur ceux

de l’Internet facilite le travail et la publication des documents.

e. Inconvénients

Cette solution exige un personnel hautement qualifié pour la gestion ; Son grand problème repose sur la question de la mise à jour des sites

qui doit être suivie de prés afin que l’information proposée soit d’actualité.

56

TROISIEME PARTIE :

ETUDE DE CAS

57

CHAPITRE I : CONCEPTION DE L’INTRANET

I.1 Définition d’un Intranet

Un intranet est un réseau informatique local c'est-à-dire utilisé uniquement à l'intérieur d'une entreprise ou d’une organisation quelconque. Ce réseau local utilise les mêmes technologies de communication qu’Internet. Plus précisément, il s’agit d’un système « client-serveur ». Tout comme lors de l’utilisation d’un navigateur Internet (Mozilla, Internet Explorer, Opéra, etc.), le client envoie la requête au serveur qui à son tour va renvoyer une réponse au client.

Les Intranet sont principalement utilisés en tant que système d’information générale (SIG). En effet, cette technologie permet de regrouper en un seul endroit une quantité non négligeable de données, que ce soit des informations sur les clients, sur les fournisseurs, une gestion de stock, un centre de documentation, une messagerie électronique, etc. le tout commun à l’ensemble de l’entreprise ou de l’organisation.

Un Intranet est par définition interne à l’entreprise, c'est-à-dire que seules les personnes autorisées ont accès aux données du SIG. Toutefois, la plupart des Intranet sont également créés afin d’être accessibles depuis n’importe où dans le monde, à condition d’avoir accès à un poste de travail connecté à Internet et de posséder les identifiant et mot de passe nécessaires.

I.2 Etude de règles d’art

Dans cette phase de conception, consiste aux choix des différents

composants matériels et logiciels du réseau, il faudra s’appuyer sur les trois règles de l’art en matière de conception des réseaux à savoir :

1. Planification de la capacité du réseau ; 2. Vérification de l’interopérabilité et de l adhérence aux standards ouverts du marché ; 3. Sécurisation forte de l’architecture du réseau

I.2.1 Planification de la capacité du réseau

Elle consiste à prévoir la croissance du réseau et les moyens de faire face

avec les équipements en place .aussi lors de la conception d’un réseau, il faudra savoir de combien de postes il sera constitué au début et de combien dans le future. Il est également important de connaître le nombre d’utilisateurs ainsi que les services dont ces derniers pourront avoir besoin.

58

I.2.2 Vérification de l’interopérabilité et de l’adhérence aux standards ouverts du marche

La conception du réseau doit tenir compte des changements futurs et doit

être construit sur base des normes établies (ouvertes).

I.2.3 Sécurisation forte du réseau

Elle consiste à énoncer un ensemble des règles de sécurité à définir les

comportements sécuritaires, par exemple les restrictions d’accès au réseau par mot de passe avec date de validité, à la journalisation des activités concernant les fichiers systèmes et à énoncer les politiques d’utilisateur.

I.3 Démarche d’implémentation d’un Lan

Mettre en place un Lan commence en général par une organisation structuré

du contenu (tous les documents, fichiers, base des données disponibles sur toutes les machines et serveurs de l’entreprise.

Schéma de l’implémentation d’un Intranet

Figure 11 : schéma de l’implémentation d’un Intranet

59

GUIDE DE CONCEPTION D’UN INTRANET

Figure 12 : guide de conception d’un intranet

LES ARCHITECTURES RESEAUX

Architecture mainframe

Avant que n'apparaisse le mode client-serveur, les réseaux informatiques étaient configurés autour d'un ordinateur central appelé mainframe auquel étaient connectés des terminaux passifs (écran adjoint d’un clavier sans unité centrale). Tous les utilisateurs sont alors connectés sur la même unité centrale.

Le mainframe n'affiche que du texte à l’écran sans graphisme (pas de bouton, pas de fenêtre,…). Il est spécialisé dans la gestion d'informations de masse auquel il peut appliquer des instructions simples (addition, soustraction…) mais avec une grande vélocité. Ainsi, plusieurs milliers de personnes peuvent travailler sur cette unité centrale sans ralentissement.

Aujourd'hui, les anciens terminaux passifs ont été remplacés par des émulations logicielles installées sur les PC.

60

Pour pallier le manque de graphisme, différentes solutions existent dont l'intégration du mainframe dans une architecture 2, 3 ou N niveaux en laissant à d'autres la fourniture d'une interface homme-machine.

Cette architecture est déployée sur le MVS d’IBM mais aussi sur des serveurs sous UNIX/Linux.

Avantages :

1. La gestion des données et des traitements est centralisée. 2. Maintenance matériel minime. 3. Grande vélocité sur des grands volumes de données et de traitements.

Inconvénients :

1. Interface Homme Machine minimaliste. 2. Utilisation de langages de programmation anciens. 3. Calcul scientifique complexe impossible.

Architecture « peer-to-peer »

Le réseau est dit pair à pair (peer-to-peer en anglais, ou P2P), lorsque chaque ordinateur connecté au réseau est susceptible de jouer tour à tour le rôle de client et celui de serveur.

Architecture à 2 niveaux

Ce type d'architecture (2-tier en anglais) caractérise les environnements client-serveur où le poste client demande une ressource au serveur qui la fournit à partir de ses propres ressources.

Architecture à 3 niveaux

Dans cette architecture (3-tier en anglais), aussi nommée trois tiers en français, un niveau supplémentaire est ajouté :

Un client (l'ordinateur demandeur de ressources) équipé d'une interface utilisateur (généralement un navigateur web) chargée de la présentation. Un serveur d'application (appelé middleware) qui fournit la ressource, mais en faisant appel à un autre serveur. Un serveur de données qui fournit au serveur d'application les données requises pour répondre au client.

Architecture à N niveaux

L'architecture 3 niveaux permet de spécialiser les serveurs dans une tache précise : avantage de flexibilité, de sécurité et de performance. L'architecture peut être

61

étendue sur un nombre de niveaux plus important : on parle dans ce cas d'architecture à N niveaux (ou multi-tier).

Types de clients

Client léger

Le poste client accède à une application située sur un ordinateur dit « serveur » via une interface et un navigateur Web. L'application fonctionne entièrement sur le serveur, le poste client reçoit la réponse « toute faite » à la demande (requête) qu'il a formulée.

Client lourd

Le poste client doit comporter un système d'exploitation capable d'exécuter en local une partie des traitements. Le traitement de la réponse à la requête du client utilisateur va mettre en œuvre un travail combiné entre l'ordinateur serveur et le poste client.

Client riche

Une interface graphique plus évoluée permet de mettre en œuvre des fonctionnalités comparables à celles d'un client "lourd". Les traitements sont effectués majoritairement sur le serveur, la réponse "semi-finie" étant envoyée au poste client, où le client "riche" est capable de la finaliser et de la présenter.

Comparaison des architectures distribuée et client-serveur

Avantages de l'architecture client-serveur

Toutes les données sont centralisées sur un seul serveur, ce qui simplifie les contrôles de sécurité, l'administration, la mise à jour des données et des logiciels.

Les technologies supportant l'architecture client-serveur sont plus matures que les autres.[évasif]

La complexité du traitement et la puissance de calculs sont à la charge du ou des serveurs, les utilisateurs utilisant simplement un client léger sur un ordinateur terminal qui peut être simplifié au maximum.

Recherche d'information : les serveurs étant centralisés, cette architecture est particulièrement adaptée et véloce pour retrouver et comparer de vaste quantité d'informations (moteur de recherche sur le Web), ce qui semble être rédhibitoire pour le P2P beaucoup plus lent, à l'image de Freenet.

Inconvénients de l'architecture client-serveur

Si trop de clients veulent communiquer avec le serveur au même moment, ce dernier risque de ne pas supporter la charge (alors que les réseaux pair-à-pair fonctionnent mieux en ajoutant de nouveaux participants).

62

Si le serveur n'est plus disponible, plus aucun des clients ne fonctionne (le réseau pair-à-pair continue à fonctionner, même si plusieurs participants quittent le réseau).

Les coûts de mise en place et de maintenance peuvent être élevés. En aucun cas les clients ne peuvent communiquer entre eux, entrainant une

asymétrie de l'information au profit des serveurs.

Architecture trois tiers

L'architecture trois tiers1, architecture 3-tiers, architecture à trois niveaux ou architecture à trois couches est l'application du modèle plus général qu'est le multi-tier. L'architecture logique du système est divisée en trois niveaux ou couches :

couche présentation ; couche métier ; couche accès aux données.

C'est une extension du modèle client-serveur.

Figure 13 : architecture 2 et 3 tier

63

Présentation de l’architecture à 2 niveaux

L’architecture à deux niveaux (aussi appelée architecture 2-tier, tier signifiant étage en anglais) caractérise les systèmes clients/serveurs dans lesquels le client demande une ressource et le serveur la lui fournit directement. Cela signifie que le serveur ne fait pas appel à une autre application afin de fournir le service.

Figure 14 : architecture 2 niveaux

Dans une architecture deux tiers, encore appelée client-serveur de première génération ou client-serveur de données, le poste client se contente de déléguer la gestion des données à un service spécialisé. Le cas typique de cette architecture est l’application de gestion fonctionnant sous Ms-Windows et exploitant un SGBD centralisé. Ce type d’application permet de tirer partie de la puissance des ordinateurs déployés en réseau pour fournir à l’utilisateur une interface riche, tout en garantissant la cohérence des données, qui restent gérées de façon centralisée.

La gestion des données est prise en charge par un SGBD centralisé, s’exécutant le plus souvent sur un serveur dédié. Ce dernier est interrogé en utilisant un langage de requête qui, le plus souvent, est SQL.

Le dialogue entre client et serveur se résume donc à l’envoi de requêtes et au retour des données correspondant aux requêtes. Ce dialogue nécessite l’instauration d’une communication entre client et serveur. Nous allons étudier de quoi elle se compose.

64

Le dialogue client-serveur :

Le modèle client-serveur met en œuvre une conversation entre deux programmes que l’on peut opposer à l’échange figé « maître-esclave » qu’entretiennent les applications sur site central avec leurs terminaux passifs.

Dans une conversation client-serveur, on distingue donc les deux parties suivantes :

Le client, c’est le programme qui provoque le dialogue, Le serveur, c’est le programme qui se contente de répondre au client.

Figure 15 : dialogue client serveur

A la base du dialogue, un besoin du client

Le client provoque l’établissement d’une conversation afin de d’obtenir des données ou un résultat de la part du serveur.

figure 16 : établissement d’un conversation

Accès aux données en mode deux tiers

Cet échange de messages transite à travers le réseau reliant les deux machines. Il met en oeuvre des mécanismes relativement complexes qui sont, en général, pris en charge par un middleware.

Le Middleware :

On appelle middleware, littéralement “élément du milieu”, l’ensemble des couches réseau et services logiciel qui permettent le dialogue entre les différents composants d’une application répartie. Ce dialogue se base sur un protocole applicatif commun, défini par l’API5.3 du middleware.

65

Le Gartner Group définit le middleware comme une interface de communication universelle entre processus. Il représente véritablement la clef de voûte de toute application client-serveur.

L’objectif principal du middleware est d’unifier, pour les applications, l’accès et la manipulation de l’ensemble des services disponibles sur le réseau, afin de rendre l’utilisation de ces derniers presque transparente.

Figure 17 : Positionnement du middleware entre client et serveur

Les services rendus :

Un middleware est susceptible de rendre les services suivants: · Conversion : Service utilisé pour la communication entre machines mettant en oeuvre des formats de données différents, elle est prise en charge par la FAP, · Adressage : Permet d’identifier la machine serveur sur laquelle est localisé le service demandé afin d’en déduire le chemin d’accès. Dans la mesure du possible, cette fonction doit faire appel aux services d’un annuaire. · Sécurité : Permet de garantir la confidentialité et la sécurité des données à l’aide de mécanismes d’authentification et de cryptage des informations.

· Communication : Permet la transmission des messages entre les deux systèmes sans altération. Ce service doit gérer la connexion au serveur, la préparation de l’exécution des requêtes, la récupération des résultats et la déconnexion de l’utilisateur. Le middleware masque la complexité des échanges inter-applications et permet ainsi d’élever le niveau des API utilisées par les programmes. Sans ce mécanisme, la programmation d’une application client-serveur serait complexe et rigide.

66

Figure 18 : Le middleware par rapport au modèle OSI (Open Systems

Interconnection)

Exemples de middlewares :

SQL*Net : Interface propriétaire permettant de faire dialoguer une application cliente avec une base de données Oracle. Ce dialogue peut aussi bien être le passage de requêtes SQL que l’appel de procédures stockées.

ODBC : Interface standardisée isolant le client du serveur de données. C’est l’implémentation par Microsoft du standard CLI défini par le SQL Access Group. Elle se compose d’un gestionnaire de driver standardisé, d’une API s’interfaçant avec l’application cliente (sous Ms Windows) et d’un driver correspondant au SGBD utilisé.

DCE: Permet l’appel à des procédures distantes depuis une application.

Le choix d’un middleware est déterminant en matière d’architecture, il joue un grand rôle dans la structuration du système d’information.

Les middleware proposés par les fournisseurs de SGBD sont très performants et permettent de tirer profit de l’ensemble des fonctionnalités du serveur de données pour lequel ils ont été conçus. Par contre, ils ne permettent pas, le plus souvent, l’accès à d’autres sources de données.

Pour certaines applications devant accéder à des services hétérogènes, il est parfois nécessaire de combiner plusieurs middlewares. Dans ce cas, le poste client doit connaître et mettre en œuvre plusieurs IPC, c’est la notion de client lourd.

67

Limites du client-serveur deux tiers : Le client lourd

L’expérience a démontré qu’il était coûteux et contraignant de vouloir faire porter l’ensemble des traitements applicatifs par le poste client. On en arrive aujourd’hui à ce que l’on appelle le client lourd, ou fat client.

L’architecture client-serveur de première génération s’est heurtée à ce constat à l’heure des premiers bilans :

on ne peut pas soulager la charge du poste client, qui supporte la grande majorité des traitements applicatifs,

le poste client est fortement sollicité, il devient de plus en plus complexe et doit être mis à jour régulièrement pour répondre aux besoins des utilisateurs,

la conversation entre client et serveur est assez bruyante et s’adapte mal à des bandes passantes étroites. De ce fait, ce type d’application est souvent cantonné au réseau local de l’entreprise,

les applications se prêtent assez mal aux fortes montées en charge car il est difficile de modifier l’architecture initiale,

la relation étroite qui existe entre le programme client et l’organisation de la partie serveur complique les évolutions de cette dernière,

ce type d’architecture est grandement rigidifié par les coûts et la complexité de sa maintenance.

Malgré tout, l’architecture deux tiers présente de nombreux avantages qui lui permettent de présenter un bilan globalement positif :

elle permet l’utilisation d’une interface utilisateur riche,

elle a permis l’appropriation des applications par l’utilisateur,

elle a introduit la notion d’interopérabilité.

Pour résoudre les limitations du client-serveur deux tiers tout en conservant ses avantages, on a cherché une architecture plus évoluée, facilitant les forts déploiements à moindre coût. La réponse est apportée par les architectures distribuées.

68

I.4 Etude de faisabilité technique

Nous procédons à l interconnexion de tous les composants informatique du réseau, à l’aide des câbles UTP. Nous allons aussi faire l’ajout de certaines composants matériels comme les goulottes dans les quelles nous auront à camoufler les câbles réseaux, fixes au mur comme tout autre paroi ,le rôle principal est de protéger physiquement les câbles et même le matériels qui lui est connecté tout en préservant l’aspect esthétique du mur ou de l environnement.

I.5 Etude de faisabilité financière

A ce niveau, nous avons prévu un cahier de charges qui est un document

permettant de synthétiser et fixer par écrit l’objet d’une prestation que celle-ci soit réalisée en interne ou en sous traitante. IL définit les besoin que peut susciter un projet, les outils de dialogue entre la maîtrise d’ouvrage, les informaticiens, les services juridique, les soumissionnements, …

I.6 CAHIER DE CHARGE(1)

I.6.1 Définition

C’est un document dans le maître d’ouvrage décrit les spécificités d’un travail

qu’il compte faire exécuter par une personne physique ou morale, tout en définissant les conditions techniques, financières ou autres à requises à cet effet de la part de cette dernière.

I.6.2 Coût des éléments matériels et logiciels

a)les matériels

DESIGNATION

QUANTITES

PRIX UNITAIRE EN

$

PRIX TOTAL EN

$

3 8000 17250

Alarme contre incendie

1 150 1500

Extincteurs 1 250 250

Poste de travail (Pentium centrino Duo2, 6GHZ

50 1000 5000

CISCO-PIX-515 1 4100 4100

69

Rouleau câbles UTPcategorie (305m)

10 150 1500

Prise Rj 45 220 8 1760

Connecteur Rj 45 400 0,4 160

Switch de 24 ports 10/100Mbps

10 300 3000

Grande goulottes 50x50mm de 3mm 16X25mm

5 80

25 10

125 800

Protection net lightning conductor

1 1500 1500

Rack 6e u 1 1500 1500

TOTAL

b) les logiciels

DESIGNATION

QUANTITES

PRIS UNITAIRES

EN $

PRIX TOTAL EN $

MS WINDOWS SERVER 2003 (5 LICENCE)

1 4000 4000

MS-SQL SERVER (2005)

1 2000 2000

MS-EXCHANGE SERVER 2003

1 2000 2000

MS-ISA SERVER 2004 WINDOWS SEVEN open licence ANTI VIRUS

1 1

2000

3000

2000

3000

MS-OFFICE 2003 open licence antivirus

1 3000 3000

MAFE VIRUS SCAN VERSION ENTREPRISE 5 USERS

1 1000 1000

TOTAL

17000

70

I.6.3 cout des études et de la formation des administrateurs utilisateurs

LIBELLES DUREE EN JOUR

NOMBRES DE PARTICIPANT

PRIX PARTICIPANT

EN $

TOTAL EN$

FORMATION DES ADMINISTRATEUR

21 2 2500 5000

FORMATION DES UTILISATEUR

7 100 30 3000

TOTAL

8000

71

I.7 Maquette du Réseau

Antenne

SERVEUR

Médecin

directeur Secrétariat Sce personnel Caisse ppale

comptabilité Marketing &relation

publique Sce facturation Réception

SERVEUR DE

SECOURS

Onduleur

Routeur

(sans fil)

Imprimante

INTERNET

MODEM

Firewall

Switch

Figure : 19

Switch

72

Structure canonique Fig. 20 structure canonique

Adm

med dir S

ecret

ari

at

Sce

du p

ers

Cai

sse

pp

ale

fact

ura

tio

n

Co

mp

tab

ilit

é

Réc

epti

on

73

CHAPITRE II. IMPLEMENTATION DE L’INTRANET II.1. Préparation à l’Implémentation de l’Intranet

A ce niveau, pour une meilleure implémentation de notre réseau, un ensemble de travaux préparatoires devra être entrepris et certaines vérifications devront être effectuées. Nous procéderons ainsi à (au) : II.1.1. L’aménagement des locaux

Afin de bien mener nos actions et éviter des désagréments qui pourront nuire aux équipements informatiques et porter atteinte à notre réseau, il est important de bien aménager les locaux ou sera mis en œuvre le nouveau système.

Les matériels informatiques seront à l’abri de la poussière, de la fumée, des

miettes de nourritures et des liquides. Ces différents éléments peuvent être à l’origine des courts-circuits ou attirer certains insectes rongeurs des composants souillés.

Nos locaux ne seront pas exigus afin de permettre l’aération, le déplacement

des utilisateurs et l’exploitation des matériels. Certaines moquettes, revêtement du sol, utilisant les fibres synthétiques seront évité, car propices à l’accumulation des charges électrostatiques. II.1.2. La vérification des conditions environnementales

Les matériels informatiques exigent des conditions qui permettent non seulement leur protection, mais aussi leur bon fonctionnement pour qu’ils donnent le meilleur rendement possible.

L’environnement devra offrir les conditions hygrométriques à une

température de 80 % et les conditions thermométriques entre 15° et 20° Celsius.1 V.1.3. La vérification de la stabilité du courant électrique

Le courant électrique doit être stable et d’une bonne intensité pour permettre aux équipements de bien fonctionner. Nous vérifierons, pour éviter d’endommager nos matériels, que le secteur de tension sur le bloc d’alimentation correspond au courant fourni.

Et pour éviter les chocs électriques, nous brancherons nos ordinateurs et nos périphériques que dans des prises avec la mise à terre. Nous n’utiliserons pas des prises d’adaptation pour contourner la ligne de terre. Les rallonges posséderont aussi 3 fils avec une tige de mise à terre. Nous utiliserons aussi des systèmes de sécurité électrique pour pallier les variations brusques et brutales du courant (les stabilisateurs, les onduleurs,…) Le recours aux groupes électrogènes permettra de solutionner les différents problèmes de coupure intempestive du courant.

1 FATAKI N. BAZONGA, Op. cit., p.12.

74

II.1.4. Recensement des matériels et logiciels

Conformément aux différentes conditions reprises dans le cahier des charges, le fournisseur devra nous livrer les matériels et les logiciels selon les critères fixés dans le contrat de passation de commande. En cas de non conformité, nous recourons au près du fournisseur pour le remplacement des matériels et/ou logiciels reprise dans le cahier des charges.

II.1.5. La préparation des câbles

C’est une étape très capitale dans l’installation du réseau. Il importe de noter que la pose des goulottes facilite le titrage des câbles. L’établissement des câbles permet les liaisons entre les divers équipements du réseau. Nous le ferons très bien pour la simple raison qu’il déterminera les différentes longueurs entre les équipements et l’utilisation des prises murales.

II.2. Implémentation de l’Intranet

L’implémentation de l’Intranet est la dernière phase de réalisation de notre réseau. Elle permettra aux matériels et aux logiciels d’entrer en fonction.

V.2.1. Installation matérielle et configuration des câbles

Les différents matériels (ordinateurs, switches, imprimantes, …) seront placés dans les salles et à des emplacements aménagés pour la circonstance. Nous procéderons de la manière suivante :

- Nous connecterons les ordinateurs avec les différents périphériques indispensables ;

- Nous brancherons les ordinateurs sur les onduleurs ; - Nous mettrons sous tension et démarrons les ordinateurs ; - Nous vérifierons si les cartes réseau fonctionnent correctement.

Il sera important à ce niveau de distinguer le câble droit du câble croisé.

Nous utiliserons le câble croisé pour connecter directement deux équipements de même nature (deux ordinateurs entre eux ou deux Switches Ŕ Lan) et le droit, pour relier un ordinateur à n’importe quel noyau de raccordement (routeur, swtch,…).

Les paires torsadées présentent souvent des fils aux couleurs suivantes :

blanc /orange, orange, blanc /vert, vert, blanc/bleu, bleu, blanc /marron et marron.

75

II.2.2. Adressage IP

Pour notre réseau privé, nous optons pour le réseau de la classe C

192.168.10.0 avec comme masque de sous réseau 255.255.255.0. Les adresses 192.168.10.1 et 192.168.10.2 sont réservées respectivement aux serveurs suivants : Serveur des fichiers + DNS et Serveur de messagerie + DHCP. Nous réserverons l’adresse 192.168.10.3 pour le routeur. La plage d’adresse allant de 192.168.10.4 à 192.168.10.23 est réservée aux différents clients.

II.2.3. Installation et configuration logicielles a. Installation des systèmes d’exploitation et configuration de différents serveurs

Nous installons sur nos serveurs Microsoft Windows Server 2003 et Microsoft Windows XP Professionnel pour nos différents postes de travail. Nous insérerons le CD Windows dans le lecteur CD puis nous nous laisserons guider par l'assistant d'installation. Les services suivants seront installés et configurés :

Le service DNS (Domain Name System) : Il permet de résoudre les noms de machines en adresse IP et inversement.

Connecteur A

1. blanc /orange 2. orange 3. blanc /vert 4. vert 5. blanc/bleu 6. bleu 7. blanc /marron 8. marron.

Connecteur B

9. blanc /orange 10. orange 11. blanc /vert 12. vert 13. blanc/bleu 14. bleu 15. blanc /marron 16. marron.

Câble droit

Connecteur A

1 blanc /vert 2 vert 3 blanc /orange 4 bleu 5 blanc/bleu 6 orange 7 blanc /marron 8 marron.

Connecteur B

1 blanc /orange 2 orange 3 blanc /vert 4 vert 5 blanc/bleu 6 bleu 7 blanc /marron 8 marron.

Câble croisé

76

Le service d’annuaire Active directory : Le contrôleur de domaine principal (Primary Domain Controller).

Le service DHCP : Il allège la tâche de l’administrateur et permet de gérer

l’allocation d’adresses IP automatiques à partir d’un point centralisé.

Le service de transfert des fichiers : Pour le partage des fichiers.

Le service de messagerie : Pour l’envoi et la réception des courriers électroniques.

b. Installation d’autres logiciels Après l’installation des systèmes d'exploitation, Nous passerons à celle des logiciels d’application. Le Microsoft office 2007 et de l’antivirus Norton 2012 seront installés pour un premier temps.

II.2.4. Sécurisation du réseau

La sécurité du réseau contribue à préserver le fonctionnement des équipements et des données et à en réserver l’accès aux personnes appropriées. La sécurité doit être une priorité pour toutes les personnes d’une organisation car toutes peuvent être affectées par une brèche de sécurité.

Les ordinateurs sont exposés à différents risques de sécurité tels que le vol,

la perte des données, l’intrusion dans le réseau et les dégâts matériels. Un équipement endommagé ou perdu peut entraîner une perte de productivité.

La réparation ou le remplacement de celui-ci peut coûter du temps et de

l’argent à une entreprise. Ainsi, pour protéger nos données et contrecarrer les pirates informatiques, nous procéderons de la manière suivante :

- Les personnes non autorisées n’accéderont pas aux salles où sont placés les équipements du réseau, surtout le local où sont hébergées les machines critiques du réseau (Serveurs, routeur,…)

- Les utilisateurs afficheront un comportement compatible aux normes de

sécurité. Leur coopération constituera un apport non négligeable. Ils sortiront du réseau quand ils le quitteront, ils éviteront aussi de fournir les informations sensibles aux personnes étrangères de l’école, ils éviteront de télécharger des logiciels de sites dont la crédibilité n’est pas déclarée par le responsable / administrateur réseau,…

- Lors de la création des comptes utilisateurs, nous utiliserons des mots de

passe sécurisant (pas de mots de passe comme le nom de l’épouse, la date de naissance,…) et cryptés.

- N’accéderont aux ressources du réseau que les utilisateurs créés par

l’administrateur et disposant des droits adéquats.

77

- Nous désactiverons tous les services réseaux dont l’utilisateur n’aura pas besoin. Nous aurons à l’esprit ce qu’a dit un des plus grands spécialistes de la sécurité informatique de notre planète (Peter Noton) : « Any unnecessary service is an unnecessary risk. 53 » (Tout service non nécessaire est un risque non nécessaire). Si la machine concernée n’est pas utilisée pour router les mails, il est recommandé de désactiver ce service.

- Des logiciels antivirus seront installés pour faire face aux virus.

- Nous implémenterons la tolérance de panne à l'aide du système RAID (Redundant Array of Independent Disks). Le système RAID est une technologie permettant de stocker des données sur de multiples disques durs afin d’améliorer les performances.

- Un routeur à l’entrée de notre réseau sera indispensable é en cas de besoin d’interconnexion avec un réseau public (Internet par exemple).

II.2.5. Test de fonctionnement du réseau

Nous utiliserons à ce niveau certaines commandes Ms DOS pour vérifier le bon fonctionnement du réseau. En voici quelques une :

La commande ipconfig affiche l’adresse IP, le masque de sous réseau, et la passerelle par défaut pour chaque équipement lié à TCP/IP. Avec différents paramètres ajoutés, ipconfig donne les résultats suivants :

- /all: affiche la configuration IP de chaque station de travail

- /renew: renouvelle toutes les cartes réseau

- /release: libère toutes les cartes réseau

- Etc.

La commande ping permet de tester la connectivité entre différents ordinateurs.

- Pour tester notre propre connexion nous envoyons une requête ping à notre

propre ordinateur. Ping 127.0.0.1, ping IP (nom de l’ordinateur) ou ping hostname permet de savoir si la carte réseau fonctionne correctement.

- Ping suivi de l’adresse IP d’une machine donnée du réseau, nous donne l’état de la connexion avec ordinateur spécifiée par son IP.

78

CONCLUSION GENERALE

Aucune activité humaine ne peut se réaliser sans communication, ni échange des données. Cependant, les différents postes de travail des entreprises sont sans cesse en interaction et en multiples occupations en vue de rencontrer les objectifs fixés. Le problème qu’a posé ce travail a été la recherche d’une solution optimale qui permettrait aux différents agents de la Clinique PROMEDIS d’accéder à l’information en temps réel et de manière plus efficiente. Sur ce, les services offerts par l’Intranet implémenté au sein de la Clinique PROMEDIS se sont imposés comme solution idéale pour satisfaire le besoin exprimé.

L’Intranet, le réseau privé d’entreprise, a été passé en revue ainsi que tous ses concepts sous jacents : l’Internet, sa pile de protocoles TCP/IP ainsi que ses services offerts.

Le projet d’Implémentation de la nouvelle infrastructure de communication a été élaboré en s’appuyant sur la technique PERT. Dix-huit tâches ont été identifiées, cent cinquante sept jours ont été retenus et un planning prévisionnel pour sa réalisation a été présenté.

L’étude préalable a permis l’analyse minutieuse du réseau d’information existant à l’école. De cette étude, le choix sur l’implémentation de l’Intranet orienté Client/serveur a été fait pour résorber les insuffisances de l’organisation existante. La quantification du projet en terme de coût de réalisation a été aussi définie. L’implantation matérielle, l’installation logicielle ainsi que la prise en compte de la sécurité physique et logicielle ont clôturé notre démarche.

Au terme de notre travail, nous pouvons affirmer que les services offerts par le nouveau système de communication répondront bien aux attentes de la Clinique PROMEDIS qui n’a pas cessée de souhaiter que ses transactions s’effectuent en toute fiabilité, rapidité et sécurité.

Ainsi, l’informatique étant sans cesse en évolution, la solution que nous venons de proposer reste ouverte au perfectionnement de la technologie informatique, le souhait étant toujours l’obtention de la meilleure solution possible qui puisse s’adapter aux possibilités financières de l’entreprise.

79

BIBLIOGRAPHIE 1. Ouvrages 1. ANDREW TANENBAUM, Réseaux, Pearson Education, 4e édition, 2001, 907 pge

2. BERGOL Claude, Initiation à l’informatique tome II, entreprise moderne d’édition, paris,

1977

3. CLAUDE SEVIN, réseaux et télécommunication, éd. DUNOD, paris, 2003

4. ED TITTEL, réseaux (SCHAUM’S), éd. Edit science, Dunod, paris, 2003

5. GUY PUJOLLE, Introduction réseaux, 2d. ERYROLLES, Paris, 2000

6. PIERRE ALAIN GOUPILLE, technologie des ordinateurs et des réseaux, éd. MASSON,

paris, 1996

7. REIX ROBERT, informatique appliquée à la comptabilité et à la gestion, tome II, édition

faucher.

8. XAVIER CASTELLANI, Méthode générale d’analyse d’une application informatique,

tome II, paris, éd. MASSON, 1998.

2. Syllabus, notes de cours, TFC et Mémoires

1. BAZONGA FATAKI Jeannot, Cours des réseaux II, syllabus, ISS/KIN, 2006-2007

2. KASENGEDIA MOTUMBE Pierre, cours de réseaux 2, inédit, L2 INFO, ISS/KIN, 2006-

2007

3. KASENGEDIA MOTUMBE Pierre, Normes et technologies des réseaux locaux, Syllabus,

ISS/KIN, 2006-2007

4. LUKIELU KAYUYU Sam, mise en place d’un système informatique pour le calcul et suivi de la rente des

retraités, TFC, ESFORCA, 2003-2004 5. MBIKAYI, Cours de méthode de conduite des projets, syllabus, ISS/KIN, L2, 2006-2007,

6. MPUTU KINSALA, Cours de C.A.R, inédit, L2 INFO, ISS/KIN, 2006-2007

7. MUKONKOLE KIBONGE, notes de cours d’IMRS, 3ème édition, Kinshasa 190

8. NKELA WESLEY, L’impact d’un intranet au sein d’une entreprise, Mémoire, ISS, 2009-

2010

3. Webographie

1. http: //fr.wikipedia.org/wiki/Intranet, 10 août 2012.

2. http: //www.commentçamarche.net, 14 juillet 2012.

3. http: //www.supinfo-projects.com, 11 septembre 2012.

80

TABLE DES MATIERES

Epigraphe………………………………………………………………………………………i

Dédicaces………………………………………………………………………………………ii

Remerciement………………………………………………………………………………....iii

Liste des abréviations…………………………………………………………………………iv

INTRODUCTION GENERALE ........................................................................................... 1

0. CHOIX ET INTERET DU SUJET ...................................................................................... 1

1. PROBLEMATIQUE ET HYPOTHESE ................................................................................ 2

2. METHODES ET TECHNIQUES UTILISEES..................................................................... 3

3. DELIMITATION DU SUJET .............................................................................................. 4

4. SUBDIVISION DU TRAVAIL ............................................................................................ 4 PREMIERE PARTIE : CADRAGE DU PROJET .......................................................... 5

CHAPITRE I : PLANNING PREVISIONNEL ................................................................ 6

I.0 Définition ............................................................................................................................. 6

I.1 Méthode d’ordonnancement des tâches ........................................................................ 6

I.3 Calcul des marges ............................................................................................................ 11

6.1 La Tunnelisation .......................................................................................................... 39

6.2 Le chiffrement .............................................................................................................. 41

6.3 L’authentification ......................................................................................................... 42

DEUXIEME PARTIE : ETUDE PREALABLE ............................................................. 47 CHAPITRE I : ANALYSE DE L’EXISTANT ................................................................ 48

I.1. Généralités ....................................................................................................................... 48

I.2. Aperçu historique de la clinique PROMEDIS ............................................................... 48

I.3. Capacité d’accueil ........................................................................................................... 49

1.4. Organigramme général ................................................................................................. 50

CHAPITRE II : CRITIQUE DE L’EXISTANT .............................................................. 52

II.1 Critique des Moyens Matériels ...................................................................................... 52

II.2 Critique des Moyens humains ....................................................................................... 52

II.3 Critique des moyens financiers .................................................................................... 52

II.4 Critique des objectifs ..................................................................................................... 52

CHAPITRE III : PROPOSITION ET CHOIX ................................................................ 53 DES SOLUTIONS ............................................................................................................... 53

III.1 Proposition des solutions ............................................................................................. 53

TROISIEME PARTIE : ...................................................................................................... 56 ETUDE DE CAS .................................................................................................................... 56

CHAPITRE I : CONCEPTION DE L’INTRANET ........................................................ 57 I.1 Définition d’un Intranet ................................................................................................. 57

I.2 Etude de règles d’art ................................................................................................... 57 I.2.1 Planification de la capacité du réseau ...................................................................... 57 I.2.2 Vérification de l’interopérabilité et de l’adhérence aux standards ouverts du marche

.......................................................................................................................................... 58 I.2.3 Sécurisation forte du réseau ..................................................................................... 58 I.3 Démarche d’implémentation d’un Lan ....................................................................... 58 GUIDE DE CONCEPTION D’UN INTRANET ............................................................. 59

LES ARCHITECTURES RESEAUX .............................................................................. 59

Types de clients ............................................................................................................. 61

Comparaison des architectures distribuée et client-serveur ....................................... 61

Avantages de l'architecture client-serveur ................................................................. 61

81

Inconvénients de l'architecture client-serveur........................................................... 61

Architecture trois tiers ........................................................................................................... 62

Le dialogue client-serveur : .............................................................................................. 64

Le Middleware : .................................................................................................................. 64

Les services rendus : ......................................................................................................... 65

Exemples de middlewares : .............................................................................................. 66

Limites du client-serveur deux tiers : Le client lourd ................................................... 67

I.5 Etude de faisabilité financière ................................................................................ 68

I.6 CAHIER DE CHARGE(1) .......................................................................................... 68 I.6.1 Définition ................................................................................................................. 68

I.6.2 Coût des éléments matériels et logiciels .................................................................. 68 I.6.3 cout des études et de la formation des administrateurs utilisateurs ......................... 70 I.7 Maquette du Réseau .................................................................................................... 71

Structure canonique .............................................................................................................. 72

CHAPITRE II. IMPLEMENTATION DE L’INTRANET................................................ 73

II.1. Préparation à l’Implémentation de l’Intranet ............................................................ 73

II.1.1. L’aménagement des locaux ...................................................................................... 73

II.1.2. La vérification des conditions environnementales ................................................ 73

V.1.3. La vérification de la stabilité du courant électrique .............................................. 73

II.1.4. Recensement des matériels et logiciels .................................................................. 74

II.1.5. La préparation des câbles ........................................................................................ 74

II.2. Implémentation de l’Intranet ...................................................................................... 74

V.2.1. Installation matérielle et configuration des câbles ................................................ 74

II.2.3. Installation et configuration logicielles ................................................................... 75

II.2.4. Sécurisation du réseau .............................................................................................. 76

II.2.5. Test de fonctionnement du réseau ......................................................................... 77

CONCLUSION GENERALE...................................................................................................... 78

BIBLIOGRAPHIE ..................................................................................................................... 79

TABLE DES MATIERES .......................................................................................................... 80