Arrow Table de matières
7192210

CHAPITRE II : APPROCHE THEORIQUE

I. Généralités sur les réseaux

I.1. Historique du réseau

Le partage d’information et les services sont à l’origine des réseaux que nous connaissons aujourd’hui.

A la fin des années 60, on aboutit à la constatation que les ressources sont globalement mal utilisées. Officieusement, un climat de guerre froide a conduit le Département de la Défense américaine au développement de protocole et de matériels en vue de disposer d’un réseau à forte tolérance de pannes. C’est ainsi que le 1er réseau à communication de paquet, L’ ARPANET (Advanced Research Projet Agency Network) voit le jour en 1970. Avec lui, l’utilisation des lignes téléphoniques existantes constitue un premier point d’appui qui jouera un rôle essentiel dans le développement futur de l’internet.

En 1972, on compte une quarantaine d’institution reliée entre elles disposant des services de courrier électronique et de connexion à distance.

En 1974, on assiste véritablement à la naissance de l’internet, du nom du protocole IP (Internet Protocol), avec la publication du protocole TCP (Transmission Control Protocol) incluant le futur IP.

En 1980, le DARPA qui gère l’ARPANET, décide de ne pas traiter TCP/IP comme secret militaire. Dans le même temps, les systèmes d’exploitation Unix continuent leur développement prodigieux. La version Unix BSD (Berkeley Software Développement) inclut même les sources TCP/IP gratuitement pour les universités. A partir  de là, le réseau mondial ne cesse de croitre à une vitesse vertigineuse.

I.2. Intérêt d’un réseau informatique

Un ordinateur est une machine permettant de manipuler des données. L'homme, en tant qu'être communiquant, a rapidement compris l'intérêt qu'il pouvait y avoir à relier ces ordinateurs entre- eux afin de pouvoir échanger des informations.

Un réseau informatique peut servir plusieurs buts distincts[1] :

  • Le partage de ressources (fichiers, applications ou matériels, connexion à internet, etc.) ;
  • La communication entre personnes (courrier électronique, discussion en direct, etc.) ;
  • La communication entre processus (entre des ordinateurs industriels par exemple) ;
  • La garantie de l'unicité et de l'universalité de l'accès à l'information (bases de données en réseau) ;
  • Le jeu vidéo multi-joueurs.

Les réseaux permettent aussi de standardiser les applications, on parle généralement de groupware pour qualifier les outils permettant à plusieurs personnes de travailler en réseau. Par exemple, la messagerie électronique et les agendas de groupe permettent de communiquer plus efficacement et plus rapidement. Voici un aperçu des avantages qu'offrent de tels systèmes :

  • Diminution des coûts grâce aux partages des données et des périphériques ;
  • Standardisation des applications ;
  • Accès aux données en temps utile ;
  • Communication et organisation plus efficace.

Aujourd’hui, avec internet, on assiste à une unification des réseaux. Ainsi, les intérêts de la mise en place d'un réseau sont multiples, que ce soit pour une entreprise ou un particulier.

I.3.Différentes  catégories de réseaux

Un réseau local est utilisé par les entreprises pour véhiculer des données informatiques. Mais également la voix, et si possible des informations de type multimédia en temps réel[2].

Suivant les types des signaux et d’information transportée, on peut regrouper les équipements en trois catégories[3] :

  • Les autocommutateurs destinés initialement au transport de la voix ;
  • Les réseaux locaux en bande de base destinés aux données informatiques ;
  • Les réseaux locaux de large bande que tentent de transmettre sur un même support de différents types d’information.
  1. Les autocommutateurs

Souvent désignés sous le nom de PABX (Private Automatic Branch Exchange). Ces équipements sont conçus à l’origine pour transmettre en interne et sur le réseau public les communications téléphoniques d’une entreprise.

A l’origine de type analogique, les autocommutateurs étaient différents utilisables pour le transfert de données numériques, leurs débits restant faible. L’apparition de PABX numérique a permis d’atteindre les débits de 64 Bit/s nécessaires à la transmission de la voix numérisée. Certaines versions récentes de PABX permettent en outre la transmission de donnée informatique avec de possibilité de mise en réseau avec d’autres équipements d’interconnexion.

  1. Les réseaux locaux informatiques

Ces réseaux transmettent les informations numériques en bande de base. La nature des informations peut aller des simples fichiers texte à des sons ou des images animés[4].

Cependant, on peut dégager trois classes de réseaux locaux informatiques :

  • Réseaux locaux d’entreprise (Local Area Network) qui interconnectent les équipements informatiques au sein de l’entreprise (Exemple : Ethernet ou Token Ring).
  • Réseaux locaux métropolitains (Métropolitains Area Networks) destiné à relier plusieurs réseaux d’entreprise.
  • Les réseaux locaux industriels destinés au transfert des informations de contrôle de processus présentant ou non des contraintes temps réel. pour ce type d’application, les industriels cherchent de plus en plus à utiliser les réseaux locaux informatiques.

I.4. Internet

I.4.1.Définition

Internet est un système d'interconnexion de machines et constitue un réseau informatique mondial, utilisant un ensemble standardisé de protocoles de transfert de données. C'est donc un réseau de réseaux, sans centre névralgique, composé de millions de réseaux aussi bien publics que privés, universitaires, commerciaux et gouvernementaux. Internet transporte un large spectre d'information et permet l'élaboration d'applications et de services variés comme le courrier électronique, la messagerie instantanée et le World Wide Web[5].

Internet ayant été popularisé par l'apparition du World Wide Web, les deux sont parfois confondus par le public non averti. Le World Wide Web n'est pourtant que l'une des applications d'Internet.

I.4.2. Service internet

Parmi les services qu’internet offre, nous citons[6] :

  • Courier électronique (e-mail): permet d’échanger du courrier électronique avec d’autres utilisateurs de l’internet. Cela permet aux utilisateurs de communiquer rapidement en débit des distances considérablement et à meilleurs couts. Il permet également l’envoi simultané des messages à des groupes d’utilisateurs ;
  • Telnet: qui permet de se connecter sur d’autres ordinateurs de l’internet pour y travailler ou essayer des logiciels.
  • FTP: permet le transfert des fichiers avec des sites permettant de télécharger des logiciels, des fichiers graphiques ou n’importe quel type de fichier ;
  • WAIS (Wide Area Information Server) : il est le protocole de consultation des bases de données principalement de type bibliographe ;
  • Accès au Word Wide Web (www): service d’information, généralement graphique, interconnecté au niveau mondial. C’est une technologie qui facilite la création, la diffusion, la récupération et la visualisation des informations afin de rendre aisé l’accès aux ressources d’internet.

A l’aide d’un navigateur qui est ici le client universel, l’utilisateur peut facilement passer d’une partie liée d’une information à une autre en cliquant sur un lien dit lien hypertexte. Ces liens hypertextes sont créés en utilisant le langage HTML (Hypert Text Markup Language).

A travers une succession de routines programmées, le serveur Web est capable de collecter des informations de nature différente sur des systèmes hétérogènes et de les rassembler au sein d’un unique document. La technologie Web offre les moyens permettant de[7] :

  • Visualiser des documents comportant à la fois de l’hypertexte de format varié (taille, couleur, etc...) ;
  • Visualiser des images statiques ou mobile;
  • Jouer des clips audio ou vidéo;
  • Forum: les Forums de discussion ou newsgroup sont des espaces d’échange ou il est donné aux utilisateurs la possibilité de s’organiser autour de thèmes de leurs choix et s’enrichir mutuellement en se communiquant leurs connaissances et expériences sur des domaines précis ;
  • La messagerie: Elle permet à deux utilisateurs situés à deux bouts opposés du monde, grâce au protocole SMTP, de s’envoyer mutuellement des messages comme s’ils étaient physiquement dans le même local ;
  • Gopher: système de recherche et de récupération d’information. Il fournit  une interface élaborée entre service résidant sur des machines différentes, de telle sorte que l’utilisateur ait l’impression d’accéder à des données stockées sur une seule machine comme avec le FTP ;
  • Archie: système de recherche des fichiers à transférer en FTP. il effectue des recherches par mot clé dans des fichiers archives et retourne le ou les URL complets des fichiers contenant le mot cherché. C’est un puissant moteur de recherche offrant la possibilité d’implémenter aussi la recherche multi critères basée sur l’utilisation d’expression clés.
  • Audio en temps réel: échanges audio de qualité professionnelle sur internet,
  • Téléphone sur internet: permet d’effectué les appels téléphoniques sur internet n’ importe où dans le monde.

1.4.3. Connexion

La connexion par internet peut se faire soit par :

  • Passerelle directe ;
  • Prestataire des services internet ;
  • Service ligne ;
  • Passerelle directe :

Dans ce mode de connexion, on utilise une machine dédié (passerelle) pour se connecter sur le noyau de l’internet. On obtient donc un accès total à tous les services, mais cette solution est couteuse à mettre en place et à entretenir.

  • Prestataire des services internet :

Appelé souvent en anglais Provider, cette société fournit directement des connexions à l’internet. A ce moment, l’ordinateur se connecte sur la passerelle du prestataire de service qui offre des accès complets ou limités aux services internet.

                            Quant au serveur en ligne, celui-ci fournit d’autres services et interpose des moyens de contrôle et de filtrage entre utilisateur et l’internet. Tandis qu’un provider fonctionne uniquement comme une passerelle vers l’internet.

De ce fait, un provider peut proposer :

  • De connections téléphoniques ;
  • De connexion téléphonique en ligne spécialisées ;
  • De connexion RNIS (Réseau Numérique à l’Intégration des Services) avec des taux de transport supérieur ;
  • Services en ligne.
  • Services en ligne

Ce terme désigne les services classiques comme Compuserve America Online ou Calvacom. Ce sont des sociétés des prestataires indirects car ils interposent leurs ordinateurs entre l’utilisateur de l’internet.

1.4.4. Nom du domaine

Le nom de domaine sert à identifier un utilisateur. Il est formé de deux parties, séparées par un point, l’une indiquant la raison sociale de la société et l’autre le type d’organisation.

1.4.5. Sécurité de l’internet

C’est un point important quand on parle de l’internet, car il faut s’assurer que le prestataire de service offre un minimum de sécurité bien que celle-ci soit un sujet très controversé.

Très souvent, on utilise le firewall, traduit plus ou moins harmonieusement par « mur pare feu » les firewalls sont normalement des systèmes dédiés à la sécurité d’un réseau. Dans l’absolu, un firewall devrait être un dispositif informatique qui s’intercale entre le réseau privé et la connexion internet. Comme c’est lui qui va prendre les coups, il faut mieux qu’il soit solide et qu’il soit dédié à cette tâche.

Malheureusement, les choses ne sont pas toujours aussi simples et de nombreuses entorses à cette règle basique sont souvent nécessaires.

  • Le cout

Installer selon cette règle un firewall pour protéger une machine unique augmente l’investissement dans des proportions considérables.

  • Les services

On a souvent besoin d’installer des services qui doivent communiquer avec le net (DNS, SMTP, FTP, HTTP) et dans ce  cas, un firewall pur et dur devient un vrai casse-tête. On parle alors de DMZ (Zone Démilitarisée), sorte de « purgatoire » un peu protégé dans lequel les serveurs publics jouissent d’une relative sécurité derrière un barrage filtrant, mais non protégé par un firewall plus strict, dont le rôle reste de protéger la partie privée du réseau.

D’autre compromis sont possibles. Le firewall pourra être une machine exposée, donc protégée par des logiciels appropriés, mais il servira également à d’autres taches. C’est le cas d’un poste isolé, seulement connecté au Net. C’est aussi le cas de la configuration où la machine exposée sert également de passerelle pour le réseau privé, de DNS et de relais SMTP.

Finalement, le firewall apparaît plutôt comme un ensemble de règles de sécurité pour la configuration de la machine, avec un logiciel de filtrage de paquets (IPChains ou plus récemment IP Table sous Linux), un logiciel de surveillance (IPLOG ou SNORT, par exemple sous Linux), voire un logiciel capable de construire une protection  particulière lorsqu’il détecte les prémices d’une intrusion (portsentry, toujours sous Linux).

D’autres logiciels qui cumulent ces fonctions existent dans le monde Windows, nous parlerons un peu de ZoneAlarm et de Look’n Stop, mais il en existe beaucoup d’autres. Leur principe reste cependant plus ou moins le même, chaque paquet entrant est vérifié et, s’il correspond à certains critères, est bloqué, tracé, accepté, etc.

1.4.6. Equipement

Pour avoir accès à l’internet, un ordinateur équipé d’un modem peut suffire. Sa puissance est liée aux services internet qu’on veut exploiter.

Il faudra ensuite obtenir auprès de son fournisseur d’accès tous les logiciels de connexion nécessaire et un code d’accès.

I.5. Intranet

Comme tout autre technologie interactive, l'intranet est devenue monnaie courante au sein des entreprises et notamment au niveau du service ressources humaines. Permettant une meilleure circulation de l'information et une amélioration de la communication entre les acteurs organisationnels, cette technologie est de plus en plus appréciée par les entreprises désireuses d'améliorer leur flexibilité et accroître leur compétitivité.

I.5.1.Définition

L'intranet peut être défini comme un moyen servant à relier plusieurs employés dans l'entreprise par le biais du réseau local dans le but de faciliter leur communication, leur collaboration et la gestion de leur travail à travers un simple navigateur.

C'est un moyen simple de partager les informations à l'intérieur de l'entreprise, surtout quand toutes les unités ne se trouvent pas sur le même site permettant à l'utilisateur de disposer d'une interface identique quel que soit le poste de travail auquel il se connecte.

I.5.2. Architecture d’un intranet

Un intranet repose généralement sur une architecture à trois niveaux, composée :

  • des clients (navigateur internet généralement) ;
  • d'un ou plusieurs serveurs d'application (middleware): un serveur web permettant d'interpréter des scripts CGI, PHP, ASP ou autres, et les traduire en requêtes SQL afin d'interroger une base de données ;
  • d'un serveur de bases de données.

De cette façon, les machines clientes gèrent l'interface graphique, tandis que les différents serveurs manipulent les données. Le réseau permet de véhiculer les requêtes et les réponses entre clients et serveurs.

                                                     Figure 4. Architecture d’un intranet

 Un intranet possède naturellement plusieurs clients (les ordinateurs du réseau local) et peut aussi être composé de plusieurs serveurs. Une grande entreprise peut par exemple posséder un serveur web pour chaque service afin de fournir un intranet composé d'un serveur web fédérateur liant les différents serveurs gérés par chaque service.

I.5.3. Les services offerts par un Intranet

Un Intranet est constitué de services destinés aux utilisateurs finaux, aux équipes  informatiques et réseau. Il couvre une large palette des besoins de ces populations et propose généralement des services parmi les sept suivants[8]:

I.5.3.1. Les services de transport

Les services de transport permettent de véhiculer l'information d'un point à un autre d'un  Intranet.

 Un Intranet s'appuie sur les mêmes protocoles de transport que ceux de l'Internet. Ces services sont:

  • le transport sur un réseau local ;
  • l'accès à distance au système d'information soit par un accès direct au système d'information, soit en utilisant  l'Internet comme canal de transport ;
  • l'ouverture sécurisée sur l'Internet: permet aux utilisateurs d'accéder aux gigantesques ressources de l'Internet à travers des passerelles sécurisées pour assurer la confidentialité des informations de l'organisme ;
  • l'interconnexion LAN/WAN.

I.5.3.2. Les services d'administration

Un Intranet peut également comprendre des services d'administration et de gestion du réseau, les mêmes utilisés sur l'Internet. En général, trois services sont mis en place:

  • Une plate-forme de supervision: permet de surveiller les entités du réseau (routeurs, imprimantes, logiciels ...). Elle s'appuie sur le standard SNMP (Simple Network Management Protocol) de l'Internet.
  • Une plate-forme d'administration et de télémaintenance : pour une prise de contrôle à distance. Elle utilise les protocoles tels que TCP/IP, PPP ...
  • des serveurs cache : permettent d'alléger les infrastructures télécoms en exploitant le principe de la localité: une copie des informations récemment accédées sur un serveur distant est conservée sur le serveur cache de sorte que les machines proches du cache n'aient pas à faire des requêtes individuelles vers le serveur distant. Il s'agit généralement de serveurs proxy comprenant un mécanisme de réplication sélective.

I.5.3.3. Les services de sécurité

Les services de sécurité sur un Intranet sont assurés par un mécanisme venant souvent de l'Internet. Cependant,  trois services de sécurité sont au cœur d'un Intranet:

  • l'authentification: s'appuie sur des mécanismes simples comme les mots de passe, ou des mécanismes plus sophistiqués de chiffrement.
  • le chiffrement : évite que les messages et trames IP soient lus ou modifiés par des personnes non habilitées. Il peut se faire au niveau applicatif mais aussi au niveau des couches réseau (dans le routeur, par exemple).
  • le filtrage des services, des adresses et du contenu : permet d'interdire ou autoriser un service quelconque pour une adresse IP, de filtrer le passage de ces adresses et le transport de fichiers par rapport à leur contenu. Ce service remplit les mêmes fonctions qu'un firewall.

I.5.3.4.Les services de partage de l'information

                      Ces services sont destinés à archiver et restituer les informations. Il existe deux types de services de stockages dans un Intranet :

  • les services de stockage et d'accès:

  - les serveurs de fichiers : sont les serveurs de fichiers       classiques des systèmes d'exploitation utilisés. Sur un Intranet, le transfert de fichiers s'appuie le plus souvent sur une couche supérieure à celle du système de fichiers. Le protocole FTP (File Transfer Protocol) permet à deux postes d'un Intranet d'échanger des fichiers, indépendamment de leur système d'exploitation.

- les serveurs de données : les bases de données s'interfacent avec les serveurs web pour être consultées à l'aide d'un navigateur. Cet interfaçage nécessite souvent l'utilisation d'un logiciel spécifique (middleware).

- les serveurs de documents : sont des serveurs web parfois couplés à des moteurs de recherche documentaire, et à travers lesquels les utilisateurs accèdent aux documents de l'entreprise.

  • les services de production et de publication d'information : permettent à l'utilisateur d'adapter ses documents au standard de l'Intranet avec un minimum d'effort.

I.5.3.5.Les services de communication et de travail Coopératif

L'organisme cherche à être plus réactif. Dans ce but, un Intranet offre généralement cinq services favorisant la communication et le travail coopératif au sein de la société. Ces services sont:

  • la messagerie et les listes de diffusion : la messagerie d'un Intranet s'appuie sur les mécanismes de l'Internet SMTP, POP3 et IMAP (Internet Message Access Protocol). Les logiciels de messagerie intègrent filtres de messages, gestion des pièces jointes, gestion des adresses Internet...
  • la circulation de documents (workflow) : c'est une extension naturelle de la messagerie, elle permet de faire circuler un document selon un schéma préétabli. Il existe plusieurs catégories de circulation de documents, selon le parcours ou le type d'interaction entre les différents acteurs du processus.
  • la visioconférence et l'audioconférence : elles ont été conçues pour un Internet où la bande passante est précieuse mais elles trouvent leur puissance sur un Intranet où le réseau est mieux maîtrisé.
  • le travail coopératif en temps partagé : permet à plusieurs acteurs de travailler ensemble et à distance sur un même document.
  • les forums : suivent de très près la messagerie ou le serveur web dans la construction d'un Intranet. Il existe deux types de forums : les forums interactifs en temps réel et les forums interactifs en temps différés.

I.5.3.6. Le service de développement applicatif

Langages de développement : permettent de développer des applications de production qui pourront être télédistribuées et utilisées à l'aide d'un navigateur. Le langage privilégié est le langage Java (langage multi plate-forme, orienté objet, orienté réseau: les fonctionnalités d'une application programmée en Java sont chargées au moment de l'utilisation.

L'application complète réside sur le serveur. Cela facilite la mise à jour de l'application en supprimant les problèmes de distribution sur le poste client).

Atelier de génie logiciel (AGL) : permet de construire ses propres applications Intranet. Ils sont de trois types : les AGL du monde Intranet qui intègrent Java et/ou CGI, les AGL client-serveur classiques et les AGL simples de développement.

I.5.3.7.Les services d'accès aux informations et aux applicatifs

Ces services se concentrent dans le navigateur. Ce Client Universel (le navigateur) permet d'accéder aux serveurs web, aux serveurs de fichiers ainsi qu'aux bases de données et aux applications développées dans des langages tels que Java. Il est d'utilisation très simple et va jusqu'à intégrer la messagerie et les forums. Il permet l'accès aux systèmes d'information de gestion et de production.

I.5.4.Différents types d’intranet

D’une manière générale, l'intranet diffère suivant les attentes de l'entreprise. Ainsi, pour un objectif de faire circuler l'information à travers la hiérarchie, l'entreprise va opter pour l'intranet de communication, alors que pour permettre à un groupe d'employés de travailler ensemble sur un projet, elle se verra dans l'obligation de recourir à l'intranet workflow ou groupeware[9].

On distingue deux grandes catégories d'intranet :

  • L'intranet à finalité managériale: qui est utilisé par les acteurs organisationnels pour faire circuler l'information et d'enrichir la base de données de l'entreprise. Le cas échéant, il s'agit d'un outil voué uniquement au travail ;
  • L'intranet dit libre : qui permet aux membres de l'organisation d'échanger librement les informations et les connaissances sans aucun contrôle.

De ces deux grandes catégories sont issus plusieurs types d'intranets utilisés selon les besoins dans les entreprises (spécialement dans le service ressources humaines), il s'agit en l'occurrence de :

  • L'intranet de communication : le but de ce dernier est de permettre à de communiquer les informations à ses collaborateurs évitant ainsi la lourdeur de la voie officielle nécessitant du temps. L'intranet de communication peut être considéré comme un intranet libre.
  • L'intranet documentaire: l'objectif de cet intranet est de constituer une bibliothèque de référence dans laquelle figure des documents mis à la disposition de l'utilisateur. Il s'agit-là d'une dérivée de l'intranet à finalité managériale.
  • L'intranet applicatif: Regroupe toutes les applications utilisées dans le service ressources humaines, à savoir : calendrier annuel, inscription aux stages de formation, calcul des primes d'intéressement, gestion des congés, déplacement, candidatures sur poste à pourvoir, calcul de retraite, gestion de recrutement.... là également, il s'agit d'un intranet dessiné à la gestion de l'entreprise.
  • L'intranet fédérateur: il permet de réunir les différentes applications disponibles sur l'intranet de l'entreprise. C'est une sorte de sommaire auquel tout utilisateur d'intranet dans l'entreprise procède pour choisir l'application souhaitée.
  • L'intranet de groupeware ou de workflow : cet intranet permet à certains groupes de l'entreprise de réaliser des projets en commun. (intranet à finalité managériale).
  • L'intranet d'intégration: dont le rôle est l'aplatissement de toutes les restrictions techniques apparues postérieurement à la mise en œuvre d'intranet, comme l'insuffisance des postes de travail en raison de l'indépendance de tout salarié au sein de l'entreprise de son ordinateur. Cet intranet intervient ici en permettant au salarié d'utiliser l'intranet de n'importe quel poste de l'entreprise, quand bien même s'il n'est pas le sien.

I.5.5.Avantages d’un intranet

La mise en place d'un Intranet présente plusieurs avantages. Cependant, nous en présentons quelques-uns :

  • sa facilité d'emploi: l'utilisation d'un Intranet est quasi similaire à celle d'Internet. Les usagers du réseau mondial auront donc une facilité à parcourir le réseau, répondre à des formulaires, envoyer ou consulter des messages, naviguer sur un serveur web interne;
  • son efficacité: toute information modifiée sur un serveur est automatiquement mise à jour pour tous les utilisateurs. Des outils de recherche interne peuvent être mis à disposition afin de trouver des documents classés par thème, par mots clés, ou l'adresse et le numéro de téléphone d'une personne que l'on veut contacter... L'Intranet peut aussi créer une dynamique nouvelle dans l'entreprise en garantissant une communication quasi instantanée d'un utilisateur à un autre, même en manipulant de grands documents, des informations complexes...
  • la sécurité: sur un réseau informatique de type Intranet, l'information doit être protégée. L'accès aux pages des différents services peut être verrouillé. Chaque personne sur le réseau possède un nom d'utilisateur et un mot de passe. Pour chacune de ces personnes, ou pour un groupe d'entre elles, il est possible de restreindre les données consultables, ou même de demander un mot de passe supplémentaire pour effectuer certaines requêtes. L'accès de l'extérieur est garanti par la mise en place de différents mots de passe, ou d'un firewall (pare-feu), qui est une barrière infranchissable pour toute personne non admise dans le système.
  • réduction des coûts: les économies réalisées grâce à un Intranet sont principalement de deux types:

La réduction des charges: l'utilisation d'un Intranet fait disparaître un bon nombre de procédures à support papier,

  • le courrier interne, les informations, les notes de services, circulaires, ... pouvant être publiés directement sur le réseau au sein de l'entreprise et ce, de façon rapide et efficace;
  • les piles de documents administratifs ou formulaires qu'il faut imprimer, stocker et remplir ou faire remplir à la demande.

La réduction des frais d'imprimés est drastique,  aussi par la mise sur le réseau des brochures internes, directement consultables, immédiatement remises à jour dès que c'est nécessaire. Plusieurs traitements administratifs répétitifs peuvent être réalisés automatiquement sur la base des informations reçues par l'utilisateur. Par exemple, transmettre des fax, centraliser et comptabiliser les inscriptions pour une réunion, un séminaire...

I.5.6. Administration d’un Intranet

L’administration d’un intranet doit être basée essentiellement sur celle du serveur Web mais aussi sur l’ensemble du réseau de l’entreprise.

L’administrateur du web est responsable de la facilitation d’opportunités coopératives parmi la variété de structures qui composent l’entreprise. Il doit :

  • Configurer le système de surveillance afin de se doter de la possibilité de redémarrer automatiquement les services en cas d’arrêt du système ;
  • Manager l’utilisation des différentes infrastructures informatiques de l’entreprise ;
  • Définir les différents utilisateurs du système et leur attribuer, chacun en ce qui le concerne, les droits et permissions qui lui reviennent ;
  • Définir les différents groupes d’utilisateurs et leurs accoler des droits et permissions ;
  • Assurer la continuité du fonctionnement globale du système ;
  • Paramétrer et surveiller les différents services installés.

I.5.7. Mise en place de l'intranet

                           Un intranet doit être conçu selon les besoins de l'entreprise ou de l'organisation (au niveau des services à mettre en place). Ainsi, l'intranet ne doit pas être conçu par les seuls informaticiens de l'entreprise mais selon un projet prenant en compte les besoins de toutes les parties prenantes de l'entreprise.

                           Pour ce qui est de la mise en place matérielle, il suffit de mettre en place un serveur web (par exemple une machine fonctionnant sous Linux avec le serveur web Apache et le serveur de bases de données MySQL ou bien un serveur sous Windows avec le serveur web Microsoft Internet Information Server). Il suffit ensuite de configurer un nom de domaine pour le serveur (par exemple intranet.votre_entreprise.com. Il est à noter l'existence de CMS (systèmes de gestion de contenu) permettant de gérer la publication des pages par une équipe de rédacteurs.

I.6. Présentation du modèle de référence

De nombreux fournisseurs en informatique ont mis au point leurs propres méthodes de communication pour réseaux qui ne permettent pas à des systèmes hétérogènes de communiquer entre eux.

Pour résoudre ce problème, les organismes de normalisation (ISO, IEEE, UIT-T…) ont créé des modèles de réseaux qui aideront les concepteurs à mettre en œuvre des réseaux pouvant communiquer entre eux (compatibles). On trouve principalement : le modèle OSI.

I.6.1. Modèle de référence OSI

Le modèle OSI (de l'anglais Open Systems Interconnection) est un standard de communication, en réseau, de tous les systèmes informatiques. C'est un modèle de communications entre ordinateurs proposé par l'ISO qui décrit les fonctionnalités nécessaires à la communication et l'organisation de ces fonctions[10].

La norme complète, de référence ISO 7498 est globalement intitulée « Modèle basique de référence pour l'interconnexion des systèmes ouverts (OSI) » et est composée de 4 parties :

  1. Le modèle de base
  2. Architecture de sécurité
  3. Dénomination et adressage
  4. Cadre général de gestion

Au début des années 70, chaque constructeur a développé sa propre solution réseau autour d'architecture et de protocoles privés (SNA d'IBM, DECnet de DEC, DSA de Bull, TCP/IP du DoD,...) et il s'est vite avéré qu'il serait impossible d'interconnecter ces différents réseaux «propriétaires» si une norme internationale n'était pas établie. Cette norme établie par l'International Standard Organization1.4(ISO) est la norme Open System Interconnexion (OSI, interconnexion de systèmes ouverts).

Un système ouvert est un ordinateur, un terminal, un réseau, n'importe quel équipement respectant cette norme et donc apte à échanger des informations avec d'autres équipements hétérogènes et issus de constructeurs différents.

I.6.1.1.But du modèle OSI

Le premier objectif de la norme OSI a été de définir un modèle de toute architecture de réseau basé sur un découpage en sept couches, chaque couche correspond à une fonctionnalité particulière d'un réseau, elle est constituée d'éléments matériels et logiciels et offre un service à la couche située immédiatement au-dessus d'elle en lui épargnant les détails d'implémentation nécessaires. Chaque couche n d'une machine gère la communication avec la couche n d'une autre machine en suivant un protocole de niveau n qui est un ensemble de règles de communication pour le service de niveau N[11].

I.6.1.2.Avantages du modèle OSI

L’organisation en couche proposée par le modèle OSI présente les avantages suivants[12] :

  • Permettre de diviser les communications sur le réseau en éléments plus petits et simples ;
  • Uniformiser les éléments du réseau de manière à permettre le développement et le soutien multi fournisseur ;
  • Permettre à différents types de matériel et de logiciel réseau de communiquer entre eux ;
  • Empêcher les changements apportés à une couche d’influer sur les autres couches, ce qui assure un développement plus rapide.

I.6.1.3. Présentation de la norme

L'objectif de cette norme est de spécifier un cadre général pour la création de normes ultérieures cohérentes. Le modèle lui-même ne définit pas de service particulier et encore moins de protocole[13].

  • Concepts et terminologies : services, protocoles et interfaces

Le modèle est essentiellement une architecture en couches définies et délimitées avec les notions de service, de protocole et d’interface[14].

  • Un service: est une description abstraite de fonctionnalités à l'aide de primitives (commandes ou événements) telles que demande de connexion ou réception de données.
  • Un protocole: est un ensemble de messages et de règles d'échange réalisant un service.
  • Une interface: (« point d'accès au service » dans la norme) est le moyen concret d'utiliser le service. Dans un programme, c'est typiquement un ensemble de fonctions de bibliothèque ou d'appels systèmes. Dans une réalisation matérielle, c'est par exemple un jeu de registres à l'entrée d'un circuit.

Les détails d'un service varient bien sûr d'une architecture de réseau à l'autre.

La classification la plus grossière se fait selon que le service fonctionne en mode connecté ou non. Malgré cette variabilité, les fonctions communes ont des noms conventionnellement constants. Ces noms ne proviennent toutefois pas directement d’ISO 7498-1.

  • Request

Est une demande de connexion sortante, i.e. à l'initiative d'une entité locale.

  • indication

Correspond à l'événement « Une demande de connexion entrante a été reçue. »

  • response

Est l'indication d'acceptation ou de rejet de la connexion

  • confirmation

Correspond à l'événement « La réponse du demandé a été reçue. » C'est un acquittement.

  • request,data. Indication et data.confirm

Sont les pendants  pour les données.

Les données fournies à une primitive de service sont appelées (N)-SDU (« Service Data Unit ») où N est l'indication de la couche, son numéro dans la norme, parfois une lettre tirée du nom de la couche.

Les messages d'un protocole sont appelés PDU (« Protocol Data Unit »)

I.6.1.4. Architecture en couche

Modèle OSI

 

Type de Donnée

Couche

Fonction

 

2. Couches
Hautes

Donnée

7. Application

Point d'accès aux services réseaux

 

6. Présentation

Gère le chiffrement et le déchiffrement des données, convertit les données machine en données exploitable par n'importe quelle autre machine

 

5. Session

Communication Interhost, gère les sessions entre les différentes applications

 

Segments

4. Transport

Connexions bout à bout, connectabilité et contrôle de flux

 
  1. Couches
    Matérielles

Paquet/Datagramme

3. Réseau

Détermine le parcours des données et l'adressage logique

 

Trame

2. Liaison

Adressage physique

 

Bit

1. Physique

Transmission des signaux sous forme binaire

 

Le modèle comporte sept couches succinctement présentées ci-dessus de bas en haut et détaillées dans leur articles respectifs. Ces couches sont parfois réparties en deux groupes.

  • Les quatre couches inférieures sont plutôt orientées vers la communication et sont souvent fournies par unsystème d'exploitation.

Les couches basses sont normalement transparentes pour   les données à transporter.

  • Les trois couches supérieures sont plutôt orientées vers les applicationset plutôt réalisées par des bibliothèques ou un programme spécifique.
  • Dans le monde IP, ces trois couches sont rarement distinguées. Dans ce cas, toutes les fonctions de ces couches sont considérées comme partie intégrante du protocole applicatif.

Dans une architecture suivante :

  • une « entité » de niveau (N+1) envoie des données avec la primitive « request » de l'entité de niveau (N) en lui fournissant comme données un (N+1)-PDU qui sera à son tour encapsulé dans un (N)-PDU.
  • Côté récepteur, chaque entité analyse l'enveloppe protocole correspondant à sa couche et transmet lesdonnées à la couche supérieure sous la forme d'une primitive « indication ».

N.B : Certaines fonctions comme la détection des erreurs de transmission, leur correction et le contrôle de flux peuvent être présentes dans plusieurs couches.

[1] Saint-Jean DJUNGU, Introduction aux réseaux informatique, ISC/Kinshasa, L1 info,2011-2012

[2] Sophia Antipolis, Les réseaux Informatique, Université Nice

[3] www.Commentcamarche.com

[4]Ivinze LEPAPA, Note de cours Télématique I, ISC/Kinshasa, L1 info,2011-2012

[5] KOLA MASALA, Note de cours de l’initiation à l’informatique ; isc/kinshasa ; 2008-2009

[6] www.Commentcamarche.com

[7] www.Commentcamarche.com

[8] Jacques louis MONTAGNIER, construire son réseau d’intranet, éd,Paris 1999

[9] Wikipédia

[10] IVINZA LEPAPA, Note de cours de Télématique I ;L1 Info  isc/kinshasa ;2011-2012

[11] Philippe ATELIN, Réseaux Informatique, Notions Fondamentales (Normes, Architectures, Modèle OSI, TCP/IP, Ethernet, WIFI, …) Ed. ENI ,3eme Edition. 2009

[12] IVINZA LEPAPA, Note de cours de Télématique I ;L1 Info  isc/kinshasa ;2011-2012

[13] Philippe ATELIN, Réseaux Informatique, Notions Fondamentales (Normes, Architectures, Modèle OSI, TCP/IP, Ethernet, WIFI, …) Ed. ENI ,3eme Edition. 2009

[14] MBIKAYI Jeampy, Note de cours d’administration Réseau, L2 Info, ISC/kinshasa,2012 -2013

Partager ce travail sur :