MEMOIRE
MEMOIRE
MEMOIRE
INTRODUCTION GENERALE
1. PROBLEMATIQUE
2. HYPOTHESE
Intérêt personnel
Intérêt de l’entreprise
Intérêt scientifique
4. DELIMITATION DU TRAVAIL
5. DIFFICULTES RENCONTREES
6. METHODES ET TECHNIQUES
Méthode comparative
Méthode structuro-fonctionnelle
Méthode descriptive
Méthode classique
Page |5
Technique d’interview
Technique d’enquête
7. DIVISION DU TRAVAIL
INTRODUCTION
1
PUJOLLE G., Le Réseau, 6ème Ed. 2010, p4.
Page |7
1.1.1. Réseau
1.1.3. Communication
1.1.5. Connexion
1.1.6. Interconnexion
Figure 1.2 :
Commutateur
P a g e | 10
1.2.3. Routeur
1.2.4. Modem
1.2.5. Répéteur
Il sert à accorder deux segments de câble (par
exemple) ou deux réseaux identiques qui constitueront alors un
seul réseau. Il a pour fonction :
La répétition des bits d’un segment sur l’autre
La régénération du signal pour composer
l’affaiblissement.
1.3.1.3. Avantages
Son coût réduit ;
Sa simplicité d’installation ;
Sa rapidité d’installation.
1.3.1.4. Inconvénients
1
www.google.fr//architecture réseau, consulté le 15 mai 2018
P a g e | 12
1.3.1.5. Schéma
1.3.2.3. Avantages
Meilleure sécurité ;
Meilleure fiabilité ;
Facilitation d’évolution ;
Unicité d’information.
1.3.2.4. Inconvénients
1.3.2.5. Schéma
1
PUJOLLE G., Le Réseau, 6ème Ed. 2010, p3
P a g e | 15
AVANTAGES INCONVENIENTS
Il ne coûte pas cher pour Ce réseau est placé dans une
l’installation ; étendue très limitée ;
Ce réseau à une surveillance ; Nombre de stations limitées.
Moins vulnérable à
l’atténuation ;
Le taux d’erreur est faible.
AVANTAGES INCONVENIENTS
Ce réseau améliore la Installation et entretien
communication plus facile ; coûtent cher ;
Il fournit un passage plus Sensible à l’écoute et à
rapide de données. l’atténuation.
AVANTAGES INCONVENIENTS
Ce type de réseau occupe une Installation de ce réseau
très grande étendue. coûte très cher.
1.7. TOPOLOGIES
Avantages Inconvénients
Diffusion facile ; Pas de transfert privé ;
Suppression facile ; Bus principal trop sensible.
Mise en place facile ;
Coût faible.
Avantages Inconvénients
Plusieurs transmissions Disfonctionnement d’un poste,
possibles ; celui du réseau ;
Pas de collision puisqu’on Diffusion longue ;
parle, lorsque l’on est en Nombre de machines
possession du jeton influençables dans le temps
diffuseur. de transmission des
informations.
Avantages Inconvénients
La précision d’envoi ; Dépend de nœud central
(SWITCH et HUB)
L’ajout facile de postes ;
Diffusion facile ;
La suppression du poste
n’affecte pas le
fonctionnement du réseau.
Elle est coûteuse et
nécessite plusieurs câbles ;
Il y a la collision.
1Mbits/s
1Km
Câble coaxial 10Mbits/s Très utilisé
1Km
Fibre optique Multimode à 40MHZ pour Faible
saut d’indice 1Km atténuation
Multimode 500MHZ pour 1repeteur/
gardien 1Km 10Km
d’indice
Monomode 1GHZ pour 1Km
Onde magnétique Infrarouge 1Mbits pour Courte
ou 1m distance (10)
électromagnétiq
ue
Satellite 3-10GHZ Latence de
géostationnair 260ms
e
Faisceau 2-40GHZ
terrestre
1.9.1.2. Couches
1
MATONDO E., Cours de Réseau Informatique, ISIC, G3, 2018.
P a g e | 22
7. Application
6. Présentation
5. Session
4. Transport
3. Réseau : paquets
2. Liaison de données : trames
1. Physique : Bit
A. La couche physique
Cette couche réalise la transmission des éléments
binaires constitutifs des trames sur les supports suivant les
caractéristiques physiques, électroniques, optiques et
mécaniques définies par les nombres.
C. La couche réseau
Elle permet l’acheminement au routage (choix de
chemins à partir des adresses) des données groupées en paquets
par le réseau. Le contrôle de flux et la gestion d’erreurs
peuvent être réalisés dans cette couche.
D. La couche transport
Elle est chargée de contrôler le transfert des
informations dans tous les chemins.
E. La couche session
Elle sert d’interface entre les fonctions liées à la
couche Application et celles liées à la couche Transport. Elle
assure l’ouverture et la fermeture des sessions avec des
applications définies des règles d’organisation et de
synchronisation de dialogue entre les abonnés.
F. La couche présentation
Elle met en forme les informations échangées, pour
les rendre compatible avec l’application destinatrice.
G. La couche application
Elle est chargée d’exécution de l’application et de
son dialogue avec la couche présentation du destinataire en ce
P a g e | 23
A. La couche Host-to-Network
Le protocole TCP/IP ne parle pas trop sur cette
couche, excepté l’hôte qui doit se connecter au réseau à
partir de certains protocoles de sorte à pouvoir envoyer des
paquets IP à travers le réseau.
B. La couche Internet
Cette couche a pour objectif d’injecter des paquets
dans n’importe quel réseau et de faire en sorte qu’ils
arrivent en divagation. Un protocole placé dans une couche
supérieure se chargera de les ordonnés. C’est dans cette
couche que l’on définit le format officiel des paquets et son
protocole. La fonction de cette couche de délivrer les paquets
d’IP (protocole pour Internet) au bon endroit.
1
PUJOLLE G., Le Réseau, 6ème Ed.2010, p340.
P a g e | 24
C. La couche Transport
Tout comme pour le modèle OSI, la couche Transport
permet aux hôtes sources et destination de faire une
conversation. C’est dans cette couche que sont définis les
deux protocoles pour le transport :
D. La couche Application
Le modèle TCP/IP n’a pas besoin des couches session
et présentation. La couche application contient des protocoles
de hauts niveaux : FTP pour le transfert des fichiers, SMTP
pour les mails, http pour le www, DNS pour les noms de
domaine, …
Ressemblance
1
NGINDU J., Etude conceptuelle d’un Backbone IP/MPLS dans le réseau
téléinformatique d’une organisation. Cas de la Croix Rouge de la République
Démocratique du Congo (CRRDC), Mémoire de licence, ISIPA, 2022, p22. Inédit
P a g e | 26
Différence
Le nombre de couches est la première chose qui leur
diffère : pour le modèle OSI, il y a 7 couches, tandis que le
modèle TCP/IP n’a que 4 couches. Il y a aussi le type de
connexion supporté qui leur diffère : le modèle OSI supporte
à la fois les communications connectionless et les
communications connection-oriented (connexion préalable) dans
la couche réseau, mais, il y a seulement une communication
connection-oriented dans la couche transport, par contre, le
modèle TCP/IP ne dispose qu’une communication connectionless
dans la couche réseau.
CONCLUSION
INTRODUCTION
2.1. Notions
1
www.google.fr// extranet, consulté le 26 juin 2018 à 11h00
2
YMAG-BFC SA, Information, intranet et extranet, octobre, 2003, p1
P a g e | 28
1
E., JOLIVET, Mise en place d’un extranet dans le cadre d’un réseau
collaboratif le cas de Videomuseum, Mémoire pour obtenir le titre
professionnel, INTD, 2007, p8.
P a g e | 29
1
ENCG – Tanger, Intranet/ Extranet, in https://www.clusif.asso.fr/fr/... /
pdf/Sécurité Intranet
P a g e | 30
1
www.gougle.fr// extranet, consulté le 15 juin 2018, à 10h25
P a g e | 34
ENCG
1
– Tanger, Intranet/ Extranet, in
https://www.clusif.asso.fr/fr/... / pdf/Sécurité Intranet
P a g e | 35
CONCLUSION
INTRODUCTION
Dans ce chapitre, nous allons faire l’état de lieu
du site ou nous allons mettre en place notre solution. Nous
parlerons de son historique, ses objectifs et missions. Enfin
P a g e | 36
3.1.2. Historique
3.1.3. Objectif
3.1.4. Missions
1
Rapport général des activités, CBI, 2017.
P a g e | 37
Gestion d’affaire
- CBI aide clients et partenaires à gérer ou à mener leurs
affaires soit pour leur compte en vue de la
performance, de la rentabilité de leurs affaires et de
la compétitivité sur le marché dans lequel ils opèrent ;
- CBI fait la représentation de marques ou d’entreprises
comme distributeur ou représentant agréé.
Apporteur d’affaire
P a g e | 40
Administrateur Gérant
Ingénieur Délégué
Ir. Chef Chargé Chargé de trésorerie
en chef
Software devop. Pool d’experts RH
Chargé
Assistant de direction
d’approvisionnement Pool de prestataires
externes Pool d’experts en
Marketing
Chef du personnel
chantier Réceptionniste
Caractéristiques
Utilisateurs
Marque CPU RAM HDD SE Programmes
Architecture client/serveur
Structure câblée
Support de transmission câbles a paire torsadée [UTP]
Equipements spéciaux
- Switch
- Modem
Fournisseur d’accès internet Standard Telecom
Réseau intranet.
Conclusion
Il a été question dans ce chapitre de présenter le site
de notre étude à savoir, CBI. Nous avons à cet effet, présenté,
son historique, ses objectifs, sa mission, son organisation, ses
services, son mode de fonctionnement, son organigramme et sa
situation géographique. Ensuite, nous avons fait une analyse
critique de l’existant informatique. Nous avons en fin proposé
une solution pour améliorer la circulation des informations entre
la CBI et ses partenaires. Dans le chapitre suivant, nous
déploierons la solution proprement dite.
[46]
INTRODUCTION
nano /etc/iptables/rules.v4
# Règles de Translation d'adresses
*nat
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
# Règles de filtrage
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
Activités Durée/jours
1 Etude de préalable 5 jours
2 Etude de faisabilité 4 jours
3 Mise en place de cahier 2 jours
des charges
4 Achat et réception des 2 jours
matériels
5 Aménagement 2 jours
6 Installation et 3 jours
configuration
7 Test de nouvelles 3 jours
configurations
8 Durée totale Environ 21 jours
CONCLUSION
CONCLUSION GENERALE
Nous sommes arrivés à la fin de notre travail, qui nous
avait intéressés d’étudier et de mettre en place un réseau
extranet dans le cadre d’un réseau collaboratif dans la société
CBI. Et nous sommes sûrs que ce système sera efficace au sein de
la CBI, pour permettre le partage à temps réel des informations
aux entreprises collaboratives. Et à ce niveau, nous devons
reprendre la marche de notre travail.
REFERENCES BIBLIOGRAPHIQUES
1. LIVRES
2. OUVRAGES INEDITS
3. WEBOGRAPHIE
www.google.fr// architecture réseau, consulté le 15
mai 2018.
ENCG-Tanger, intranet/extranet sécurité, dans
http://www.clucif.asso.fr/fr/…, consulté le 15 juin
2018.
YMAG-BFC SA, information, Intranet et Extranet,
octobre, 2003, dans www.google.fr// extranet,
consulté le 26 juin 2018.
[59]
Dédicace ……………………………………………………………………………………………………………II
Remerciements …………………………………………………………………………………………………III
Table des
illustrations ……………………………………………………………………………………....V
INTRODUCTION GENERALE.................................................1
1. PROBLEMATIQUE..................................................1
2. HYPOTHESE......................................................2
3. CHOIX ET INTERETDU SUJET.......................................2
4. DELIMITATION DU TRAVAIL........................................3
5. DIFFICULTES RENCONTREES........................................3
6. METHODES ET TECHNIQUES.........................................4
6.1. METHODES UTILISEES..........................................4
6.2. TECHNIQUES UTILISEES........................................4
7. DIVISION DU TRAVAIL............................................5
CHAPITRE 1 : GENERALITES SUR LES RESEAUX INFORMATIQUES................6
INTRODUCTION........................................................6
1.1. DEFINITION DES CONCEPTS DE BASE................................6
1.1.1. Réseau......................................................6
1.1.2. Réseau informatique.........................................7
1.1.3. Communication...............................................7
1.1.4. Les protocoles..............................................7
1.1.5. Connexion...................................................8
1.1.6. Interconnexion..............................................8
1.2. LES EQUIPEMENTS D’INTERCONNEXION RESEAUX.......................8
1.2.1. Concentrateur (Hub).........................................8
1.2.2. Commutateur (Switch)........................................9
1.2.3. Routeur.....................................................9
[60]
1.2.4. Modem.......................................................9
1.2.5. Répéteur...................................................10
1.3. ARCHITECTURE RESEAUX..........................................10
1.3.1. Architecture Poste-A-Poste.................................10
1.3.2. Architecture Client-Serveur................................11
1.4. LE BUT D’UN RESEAU INFORMATIQUE...............................13
1.5. CARACTERISTIQUES DE BASE D’UN RESEAU..........................13
1.6. TYPES DES RESEAUX INFORMATIQUES...............................13
1.7. TOPOLOGIES....................................................15
1.7.1. Topologie physique.........................................16
1.7.2. Topologie logique..........................................18
1.8. MODE DE TRANSMISSION..........................................19
1.9. ETUDES DES QUELQUES PROTOCOLES................................20
1.9.1. Le modèle OSI..............................................20
1.9.2. Le modèle TCP/IP...........................................21
CONCLUSION.........................................................25
CHAPITRE 2 : ETUDE SUR LE RESEAU EXTRANET............................25
INTRODUCTION.......................................................25
2.1. Notions.......................................................25
2.1.1. Définitions de l’extranet..................................25
2.1.2. Objectifs de l’Extranet....................................26
2.1.3. Avantages de l’Extranet....................................26
2.1.4. Rôle d’extranet............................................28
2.1.5. Fonctionnement de l’extranet...............................28
2.2. Services de l’extranet........................................29
2.3. Architecture de l’extranet....................................30
2.4. Sécurité de l’extranet........................................32
2.4.1. Sécurité physique..........................................32
2.4.2. Sécurité logique...........................................32
2.5. Mise en place de l’extranet...................................32
CONCLUSION.........................................................33
CHAPITRE 3 : ETUDE DU SITE...........................................33
INTRODUCTION.......................................................33
3.1. Présentation DE CBI Sarl......................................34
3.1.1. Situation géographique de la société.......................34
[61]
3.1.2. Historique.................................................34
3.1.3. Objectif...................................................34
3.1.4. Missions...................................................34
3.2. Organisation de la société CBI................................35
3.2.1. Le Conseil d’administration................................35
3.2.2. Comité de direction........................................35
3.2.3. Les pools d’Experts........................................36
3.2.4. Bureau d’études............................................37
3.2.5. Bureau d’affaires..........................................37
3.2.6. Bureau de consultance......................................38
3.3. Organigramme de CBI Sarl......................................39
3.4. Présentation du bureau IT, Software and Développement.........40
3.5. Etude de l´existant informatique..............................40
3.5.1. Inventaire matériel informatique et logiciel...............40
3.5.2. Inventaire des équipements du réseau existant..............41
3.6. Critique de l’existant........................................42
3.7. Proposition de la solution....................................43
Conclusion.........................................................43
CHAPITRE 4. MISE EN PLACE DU RESEAU EXTRANET.........................44
INTRODUCTION.......................................................44
4.1. ANALYSE DE BESOIN.............................................44
4.2. CHOIX DES MATERIELS...........................................44
4.3. CHOIX DE LA TECHNOLOGIE ET DES SERVICES.......................45
4.4. INSTALLATION ET CONFIGURATION DU NOUVEAU SYSTEME..............45
4.4.1. Installation de pré-requis.................................45
4.4.2. Installation des composants de base d’un extranet..........46
4.4. SCHEMA DE REALISATION.........................................49
4.5. INTERPRETATION DE SCHEMA......................................50
4.6. ESTIMATION DU COUT DE PROJET..................................51
4.7. CHRONOGRAMME DES ACIVITES.....................................51
4.8. APPORT DU NOUVEAU SYSTEME.....................................52
CONCLUSION.........................................................52
CONCLUSION GENERALE................................................53
REFERENCES BIBLIOGRAPHIQUES..........................................54
1. LIVRES........................................................54
[62]
2. OUVRAGES INEDITS..............................................54
3. WEBOGRAPHIE...................................................54