Arrow Table de matières
7596490

BIBLIOGRAPHIE, TABLE DE MATIERE

  1. Guy Pujolle, Initiation aux réseaux, France, Edition Eyrolles, 2003.
  2. Pascal Nicolas, Cours de réseaux Maîtrise d’informatique, Université d’Angers.
  3. Philippe ATELIN(2009). Réseaux informatiques, Notion fondamentales (Normes, Architectures, Modèle OSI, TCP/IP, Ethernet, WI-FI,…) Edition Eni, 3eme EDITION ;
  4. Sophia ANTIPOLIS, Les Réseaux Informatiques, Université Nice ;
  5. XAVIER CASTELLAN, Méthode général d’analyse d’une application informatique, Tome 1, Edition MASSON Paris 1983 ; 

SITES WEB CONSULTES

  1. http://fr. Wikidedia.org/Wiki/ ;
  2. http:// www. Commentcamarche. Net

MEMOIRES CONSULTES

  1. Alfred MAMPUYA, Mémoire: “Projet de conception d’un intranet VPN au sein d’une entreprise publique” ULK, L2, 2007-2008
  2. Aline TEKADIMONA, « Conception et implémentation d’un intranet » ISC, L2, 2009-2010

NOTES DE COURS

  1. INVIZA LEPAPA, Architecture Réseaux, L2 informatique ISC/KIN, 2012-2013 ;
  2. IVINZA LEPAPA, Télématique I, L1 Info, ISC/Kin, 2011-2012 ;
  3. IVINZA LEPAPA, Télématique II, L2 informatique de gestion, ISC/KIN, 2012-2013 ;
  4. KANGA MATONDO, Note de cours de Génie Logiciel, L2 Info, ISC/Kinshasa, 2012 -2013
  5. KOLA MASALA, notes de cours de gestion d’un centre d’informatique, ISC/Gombe, 2010-2011 ;
  6. KOLA MASALA, notes de cours de l’informatique générale, ISC/Gombe, G 1 informatique 2008-2009 ;
  7. MADEKO, Notes de cours de N.O.S, ISC/Gombe, L2 Info, 2012-2013 ;
  8. MBIKAYI jeampy, Administration Réseaux, L2 informatique ISC/KIN, 2012-2013 ;
  9. MBIKAYI jeampy, Modèle conceptuel de projet, L2 informatique ISS/KIN, 2010-2011 ;
  • Méthodes d’Analyse Informatique, ISC-Kinshasa, 2008-2009 ;
  • Méthodes de conduite de projet, ISC-Kinshasa, année 2012-2013.
  1. MUKUNA, Notes de cours méthodes de recherche scientifique, ISC/2010-2011 ;
  2. NKUSU, Recherche Opérationnel, L1 Info, ISC/Kin, 2011-2012.
  3. Saint jean Djungu, Réseaux Informatiques L1 Informatique ISC/KIN 2011-2012 ;

TABLE DES MATIERES

Epigraghe…………………………………………………………………………………………………………………………………..………….i

Dédicace……………………………………………………………………………………………………………………………………………….ii

Avant propos………………………………………………………………………………………………………………………………………..iii

INTRODUCTION GENERALE. 1

Problématique et Hypothèse 2

Choix et intérêt du sujet 2

Délimitation du sujet 2

Méthodes et techniques 3

METHODES. 3

TECHNIQUES. 4

4.2.1 Technique d’interview : 4

4.2.2 Technique documentaire : 4

Technique d’observation : 4

Subdivision du travail 4

CHAPITRE I : PLANNING PREVISIONNEL DE REALISATION DU PROJET. 7

I.1. Introduction. 7

I.2. Les acteurs d’un projet 7

I.3. Planification d'un projet 8

I.4.Méthode d’ordonnancement 9

I.5.Méthode P.E.RT. 10

I.5.1.Principes de Représentation de la Méthode P.E.R.T. 10

I.5.2.Types des contraintes dans un graphe PERT. 11

I.5.3. Méthode d’évaluation du projet 11

I.5.4. Etude détaillée de la charge de travail 12

I.5.5.Analyse des tâches. 12

CHAPITRE II : APPROCHE THEORIQUE. 19

  1. Généralités sur les réseaux. 19

I.1. Historique du réseau. 19

I.2. Intérêt d’un réseau informatique. 20

I.3.Différentes  catégories de réseaux. 21

I.4. Internet 22

I.4.1.Définition. 22

I.4.2. Service internet 22

1.4.3. Connexion. 24

1.4.4. Nom du domaine. 25

1.4.5. Sécurité de l’internet 25

1.4.6. Equipement 27

I.5. Intranet 27

I.5.1.Définition. 27

I.5.2. Architecture d’un intranet 27

I.5.3. Les services offerts par un Intranet 28

I.5.3.1. Les services de transport 29

I.5.3.2. Les services d'administration. 29

I.5.3.3. Les services de sécurité. 30

I.5.3.4.Les services de partage de l'information. 30

I.5.3.5.Les services de communication et de travail Coopératif 31

I.5.3.6. Le service de développement applicatif 31

I.5.3.7.Les services d'accès aux informations et aux applicatifs. 32

I.5.4.Différents types d’intranet 32

I.5.5.Avantages d’un intranet 33

I.5.6. Administration d’un Intranet 35

I.5.7. Mise en place de l'intranet 35

I.6. Présentation du modèle de référence. 36

I.6.1. Modèle de référence OSI 36

I.6.1.1.But du modèle OSI 37

I.6.1.2.Avantages du modèle OSI 37

I.6.1.3. Présentation de la norme. 38

I.6.1.4.Architecture en couche. 39

I.6.1.5.Description du modèle OSI 41

5.2. Description des couches hautes de traitement : 42

5.3. Encapsulation. 42

I.6.2. Modèle de référence TCP/IP. 44

I.6.2.1. Introduction. 44

I.6.2.2.Caractéristiques de TCP/IP. 44

I.6.2.3.Comparaison TCP/IP et OSI 45

I.6.2.4.Encapsulation TCP/IP. 47

CHAPITRE I : PRESENTATION DE L’EXISTANT.. 50

I.1. Situation  Géographique. 50

I.2. Historique. 50

I.3 Organisation et fonctionnement. 51

I.4 Organigramme général 52

I.5 ORGANIGRAMME DE SERVICE CONCERNER.. 53

CHAPITRE II : ANALYSE DE L’EXISTANT. 54

II.1.  BUT ET OBJECTIF. 54

II.2. Etude des moyens de traitement des informations. 54

II.2.1. Moyens matériels. 54

II.2.2 Moyens logiciels. 54

II.2.3. Moyens humains. 54

CHAPITRE III : CRITIQUE DE L’EXISTANT. 55

III.1. Les points fort du système existant : 55

III.2.  Les points faibles du système existant : 55

CHAPITRE IV. PROPOSITION DE LA SOLUTION   INTRANET. 56

IV.1. Solution Intranet 56

IV.2. Analyse des contraintes de la solution  choisie. 57

IV.3.Choix du type de réseau. 58

III.4. Choix de la topologie. 58

III.5. choix de l’architecture du réseau. 58

III.6. Choix de mode de transmission. 59

III.7. Choix du protocole. 59

II.8.Adressage. 59

III.9. Choix des composants hardware et software. 59

III.9.1. Hardware. 59

III.9.2. Software. 59

TROISIEME : PARTIE CONCEPTION DE L’INTRANET. 60

CHAPITRE I. REGLE DE L’ART. 61

I.1. Planification de la capacité du réseau. 61

I.1.a. Taux d’adjonction. 61

I.1.b. Taux de suppression. 62

I.1.c. Taux de renouvellement ou de rotation. 62

I.1.d. taux de croissance. 62

I.2. Vérification de l’interopérabilité et de l’adhérence aux standards. 62

I.3.la sécurité forte de l’architecture du réseau. 63

CHAPITRE II. ARCHITECTURE RESEAUX. 64

I.1.Sorte d’architecture. 64

I.2.Typologie des réseaux. 67

I.3. Topologie des réseaux. 69

I.3.1. La topologie physique. 69

I.3.1.1. Topologie en bus. 69

I.3.1.2. Topologie en étoile. 70

I.3.1.3. Topologie en anneau. 71

I.3.1.4.Topologie maillée. 72

I.3.1.5.Topologie hybride. 73

I.3.2. Topologie logique. 74

I.3.2.1. Le réseau Ethernet 74

I.3.2.2 Le réseau FDDI (Fibre Distributed Data Interface) 75

I.3.2.3. Le réseau Token Ring. 75

I.4. Le choix d’une topologie. 75

I.5.La bande passante numérique et le débit 76

I.6.Types de transmission. 77

I.7. Mode de commutation. 77

I.8. Support de transmission. 78

I.8.1. Câble. 79

I.9. Equipement d’interconnexion. 81

I.9.1. Les ponts. 81

I.9.2. Les commutateurs. 81

I.9.3. Les carte réseau ou NIC.. 81

I.9.4. Routeur. 82

I.9.5. Répéteur. 82

I.9.6. Switch (commutateur) 82

I.9.7. Le HUB (concentrateur) 83

I.9.8. Modem.. 83

CHAPITRE III. ÉLABORATION DU CAHIER DE CHARGE.. 84

QUATRIEME PARTIE : MISE EN ŒUVRE DE L’INTRANET. 86

CHAPITRE I. IMPLANTATION DE L’INTRANET. 87

I.1. Phase préparatoire : 87

I.2. Installation des matériels. 89

I.2.1. Choix de la carte réseau. 89

I.2.2. Configuration de la carte  réseau. 90

I.2.3. Choix du logiciel 90

I.2.4.Choix de poste de travail 91

I.2.5.Configuration du protocole TCP/IP. 91

I.3.  Configuration des logiciels. 92

I.4. Description des serveurs. 94

I.5 Maquette de la Direction générale de LEDYA.. 100

CHAPITRE II. SECURISATION DU RESEAU.. 102

II.1. Introduction. 102

CONCLUSION GENERALE.. 107

BIBLIOGRAPHIE.. 108

SITES WEB CONSULTES. 108

MEMOIRES CONSULTES. 108

NOTES DE COURS. 108

Partager ce travail sur :