MEMOIRE

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 62

Page |1

INTRODUCTION GENERALE

Dans le parcours de notre travail de fin de cycle,


nous avons trouvé important de donner une solution aux
problèmes rencontrés dans la société CBI. Par-là, notre
analyse porte sur étude et mise en place d’un réseau extranet
dans le cadre d’un réseau collaboratif.

Il sera très important de mettre en place un réseau


extranet, parce-que cette entreprise jusqu’à présent n’a qu’un
réseau intranet, nous voulons mettre un réseau extranet pour
permettre aux différentes entreprises collaboratives de
communiquer immédiatement à CBI.

1. PROBLEMATIQUE

Durant ces décennies, le monde entier est passionné


par les nouvelles technologies de l’information et de la
communication. Cet effet influence les hommes et beaucoup plus
les entreprises, de se fier aux avantages qu’offrent ces
nouvelles technologies. Ces avantages sont multiples, mais
pour ce cas, c’est basé sur les réseaux informatiques. Ces
derniers ont une importance dans la vie des sociétés, car, ils
permettent à une entreprise, d’être toujours en interaction
avec leurs différentes entreprises, en partageant les
ressources et en se communiquant en temps réel.

Mais ce n’est pas le cas trouvé dans notre milieu


d’étude qui est CBI. Cette entreprise a plusieurs entreprises
collaboratives, mais le partage des informations et la
communication entre les différentes entreprises sont d’un
refus de la nouvelle technologie. Les personnels de chaque
entreprise doivent se déplacer pour partager les informations,
les ingénieurs également doivent se déplacer pour dépanner des
machines qui ont des problèmes dans d’autres entreprises.

CBI a toujours été obligé d’envoyer un personnel


pour récupérer les informations auprès des entreprises
collaboratives. Etant donné que, le rôle et mission principal
de notre travail est de résoudre le problème se trouvant dans
l’entreprise, c’est pourquoi nous sommes intéressés d’étudier
et de mettre en place un réseau extranet pour remédier à ces
situations.
Page |2

Pour ce faire, nous, nous sommes posés de questions


ci-après :

 Quelle est la solution à mettre en place pour résoudre


ces problèmes précités ?
 Quels seront les services à mettre en place pour y
arriver ?
 Quels seront les résultats attendus pour cette mise en
place ?

2. HYPOTHESE

Le réseau informatique est un ensemble d’équipements


informatiques reliés entre eux dans le but de partager les
ressources. Il est aussi un moyen de communication entre les
personnes, les matériels et les applications reliés par les
liaisons étroites. La solution à mettre en place pour résoudre
ces problèmes précités est de mettre en place la technologie
extranet.

Nous mettons en place la technologie extranet


pour :

Faciliter les échanges des informations entre les


différentes entreprises ;
Limiter les déplacements ;
Dépanner à distance des machines ;
Partager des informations aux entreprises collaboratives,
partenaires, clients...

Dans l’entreprise, nous avons compris que nous


devons mettre en place le réseau Extranet parce-que la CBI
présentait beaucoup des difficultés pour partager des données
aux collaborateurs. Ce réseau est placé pour effacer certaines
difficultés de l’entreprise. La connexion sera efficace pour
le partage des données et les entreprises resteront stables.
Cette passion va aider la CBI à bien fonctionner. Ceci est la
réponse aux questions auxquelles nous, nous sommes posés dans
la problématique

3. CHOIX ET INTERETDU SUJET

Au moment où nous dormons, il y a toujours de


l’évolution en informatique, et actuellement les entreprises
et les sociétés font la gestion de leurs données de manière
informatisée. La société CBI fonctionne entre autre dans le
Page |3

domaine informatique, voilà pourquoi notre choix est porté sur


l’étude et mise en place d’un réseau extranet dans le cadre
d’un réseau collaboratif pour pouvoir créer des activités aux
services informatique de la CBI et ensuite, pratiquer les
connaissances théoriques apprises durant ces trois années en
informatique industrielle. Et cet intérêt se base sur trois
aspects :

 Intérêt personnel

Cette étude et mise en place nous aide à approfondir


nos connaissances sur les réseaux informatiques au sein des
entreprises et sur La technologie Extranet.

 Intérêt de l’entreprise

En étudiant notre sujet, nous avons compris que le


réseau Extranet est important au sein des entreprises qui
travaillent en collaboration avec des partenaires. Il sera
facile pour une entreprise de communiquer avec ses clients,
ses partenaires, etc. Cas de CBI qui n’avait que le réseau
intranet. Et nous avons conçu l’idée de mettre en place un
Extranet pour faciliter la circulation des informations entre
les différentes entreprises collaboratives. CBI se trouve dans
la commune de KALAMU, quartier MATONGE, immeuble RAM-DAM, 2 ème
niveau, non loin du rond-point victoire.

 Intérêt scientifique

Pour nous, ce travail est important pour acquérir


des connaissances et de lutter contre certaines menaces qui
peuvent nous arriver dans le milieu scientifique ou
professionnel. Il est riche pour les informaticiens et pour
les chercheurs.

4. DELIMITATION DU TRAVAIL

Dans toute possibilité, tout travail scientifique


doit être délimité dans le temps et dans l’espace :

 Dans le temps : notre travail a commencé au mois de


novembre 2017 à septembre 2018.
 Dans l’espace : ce travail occupe toute l’étendue de
l’entreprise dont nous sommes en train de parler dans
notre travail.
Page |4

5. DIFFICULTES RENCONTREES

Pendant nos recherches, nous avons eu beaucoup des


problèmes de la documentation, car, le système que nous
voulons mettre en place est une solution récente dans le
domaine de l’informatique, et cela justifie la présence de
plusieurs sites web et pages dans la bibliographie. Et nous
n’avions même pas de matériel personnel (ordinateur) pour
pouvoir saisir ce travail, il y a toujours des déplacements
pour cette action.

6. METHODES ET TECHNIQUES

Plusieurs méthodes et techniques nous ont aidé à


bien atteindre l’objectif de notre travail.

6.1. METHODES UTILISEES


 Méthode historique

Cette méthode nous a aidés à expliquer certains


phénomènes et certains faits en remontant à l’origine de notre
sujet.

 Méthode comparative

Cette méthode nous a permis de trouver les


ressemblances et les différences de nos concepts.

 Méthode structuro-fonctionnelle

Cette méthode nous a permis de décrire les


différentes fonctions remplies par les différents éléments et
à comprendre les faits observés et de donner l’explication à
laquelle notre sujet appartient.

 Méthode descriptive

Cette méthode nous a permis de décrire l’origine


d’un phénomène ou d’un ensemble de manière à permettre à nos
éventuels lecteurs de comprendre le but, le fonctionnement et
l’organisation de notre entreprise.

 Méthode classique
Page |5

Cette méthode nous a orienté de réaliser l’étude


d’opportunité et nous aide encore à répondre à nos questions
posées dans la problématique.

6.2. TECHNIQUES UTILISEES


 Technique documentaire

Elle nous aide à rechercher les informations sur la


question étudiée dans les documents qui est en rapport avec
nos questions posées.

 Technique d’interview

Cette technique nous a permis de poser des questions


qui pourront nous aidé à récolter des informations.

 Technique d’enquête

Elle nous a permis de construire des questions


claires et précises pour que nous arrivions à bien répondre.

7. DIVISION DU TRAVAIL

Nous mettons de côté l’introduction générale et la


conclusion, notre travail est divisé en quatre chapitres :

 CHAPITRE1 : GENERALITES SUR LE RESEAU INFORMATIQUE

Dans ce chapitre, nous allons mettre au point les


notions de base sur le réseau informatique.

 CHAPITRE2 : ETUDE SUR EXTRANET

A ce niveau nous parlerons des concepts de


l’extranet, ses services ainsi que ses architectures.

 CHAPITRE 3. ETUDE DU SITE

Ici, nous allons présenter la société CBI, ses


objectifs, missions, son organisation, son organigramme, etc.
et nous allons critique l’existant informatique pour pouvoir
proposer notre solution.

 CHAPITRE 4. MISE EN PLACE DE LEXTRANET

Ensuite, dans ce chapitre, nous déploierons la


solution proprement dite.
Page |6

CHAPITRE 1 : GENERALITES SUR LES RESEAUX INFORMATIQUES

INTRODUCTION

Les trois derniers siècles ont chacun été marqué


pour des progrès technologiques spectaculaires. En raison des
rapidités de progrès technologiques que nous connaissons, ces
domaines convergent certaines différences qui existaient entre
la collecte, le transport, le stockage et le traitement des
informations disparaissent progressivement.

Le réseau est apparu dans le but de la communication


entre les machines. A l'origine, pour Guy Pujolle (2010)1, le
besoin qui a abouti à la création des réseaux est le partage
des ressources les plus coûteuses, comme le stockage des
fichiers, ou leurs impressions. En raison de la baisse des
prix des périphériques, d'autres raisons émergent: les
logiciels, moins coûteux en version multipostes, qu’en
version monoposte. Leur évolutivité est plus facile à assurer
en réseau.

Les normes sont importantes pour donner à


l’utilisateur des mécanismes de communications spécifiques à
chaque constructeur. Les définitions des réseaux, sur sa
topologie, son architecture et sur le modèle 0SI et TCP/IP.

1
PUJOLLE G., Le Réseau, 6ème Ed. 2010, p4.
Page |7

1.1. DEFINITION DES CONCEPTS DE BASE

1.1.1. Réseau

C’est un moyen de communication permettant à un ou


plusieurs équipements de s’échanger. Généralement, un réseau
définit un ensemble d’entités (objets, personnes)
interconnectés les uns avec les autres, par un système de
liaison selon chaque domaine. Nous parlerons beaucoup plus de
réseau informatique qui est un ensemble des entités reliées
entre eux dans le souci d’atteindre un même objectif.

1.1.2. Réseau informatique

Le réseau informatique est un ensemble d’équipements


informatiques reliés entre eux dans le but de partager les
ressources. Il est aussi un moyen de communication entre les
personnes, les matériels et les applications reliés par les
liaisons étroites. En d’autre terme c’est l’ensemble des
équipements informatiques reliés entre eux via un support de
transmission, dans le but d’échanger les informations.

Pour Joseph NEBESSE, Un réseau informatique est un


ensemble d’ordinateurs et autres équipements informatiques
reliés entre eux via des supports de transmission dans le but
d’échanger les ressources selon des règles bien définies1.

1.1.3. Communication

C’est l’action de se communiquer, la manière


d’établir une relation avec une autre personne, de transmettre
quelque chose à quelqu’un. En outre, elle définit l’ensemble
de moyens et techniques facilitant la diffusion. Elle est
aussi un processus de transmission des informations ou des
connaissances a quelqu’un ou a défaut s’il y a échange, de les
mettre en commun.

NEBESSE J., Etude conceptuelle d’un Backbone IP/MPLS dans le réseau


1

téléinformatique d’une organisation. Cas de la Croix Rouge de la


République Démocratique du Congo (CRRDC), Mémoire de licence, ISIC,
2016, p.5
Page |8

1.1.4. Les protocoles

C’est l’ensemble des principes et des règles


établissant ou qui régis la communication entre deux ou
plusieurs entités différentes de la syntaxe réseau.
 Syntaxe
- les différents champs qu’on trouve dans chaque message
- Le nombre de bits occupé par chaque champ.
 Sémantique: la signification de chaque champ.

• Chaque couche utilise ses propres protocoles pour


communiquer avec son homologue (entités homologues). Aucune
donnée n’est transférée directement de la couche n (n>1) d’une
machine à la couche n d’une autre machine, …Pour que la couche
n+1 puisse utiliser la couche n, elle doit connaître
l’interface de cette dernière ;
 Une interface définit les opérations élémentaires et les
services qu’une couche inférieure offre à sa supérieure ;
 Architecture d’un réseau = ensemble de couches et de
protocoles.

Remarque: La spécification d’une architecture doit contenir


suffisamment d’information pour permettre l’écriture de
programmes et la construction de matériels de chaque couche.

1.1.5. Connexion

C’est une liaison établie entre deux ou plusieurs


éléments du réseau dans le but d’échanger d’informations
localement.

1.1.6. Interconnexion

C’est une liaison de deux ou plusieurs réseaux


distant peuvent s’échanger des données. Les équipements
d’interconnexion de réseaux permettent :
 De relier des réseaux hétérogènes (couches et protocoles
différents)
 D’organiser au mieux le réseau pour une exploitation
optimale (adressage des réseaux et sous-réseaux, VLAN,
proxy, ...)
Page |9

 De contourner les limites techniques des architectures des


réseaux (augmentation des distances des segments physiques,
changement de support physique, ...)
 D’offrir une sécurité maximale (pare-feu ou firewall, VLAN,
proxy, ...)

1.2. LES EQUIPEMENTS D’INTERCONNEXION RESEAUX

Nous distinguons plusieurs équipements


d’interconnexion réseau à savoir :

1.2.1. Concentrateur (Hub)

Les concentrateurs fonctionnent au niveau de la


couche physique du modèle OSI. Il est constitué d’emplacement
central auquel il relie les câbles de la plupart des réseaux.

Figure 1.1 : Concentrateur

1.2.2. Commutateur (Switch)

Le commutateur (Switch) est un équipement qui relie


plusieurs segments (câble ou fibres) dans un réseau
informatique. Il s’agit le plus souvent d’un boitier disposant
de plusieurs entrées 4 à 100 ports Ethernet. Il a donc la même
apparence qu’un concentrateur (Hub) et à la différence il ne
se contente pas de reproduire sur tous les ports chaque trame
qu’il reçoit.

Figure 1.2 :
Commutateur
P a g e | 10

1.2.3. Routeur

Le routeur est un équipement d’interconnexion de


réseau informatique permettant d’assurer le routage des
paquets entre deux réseaux ou plus afin de déterminer le
chemin que peut emprunter un
paquet des données.

Figure 1.3 : Routeur

1.2.4. Modem

Modulateur-Démodulateur, le modem est un équipement


qui transforme le signal numérique émis sur le port au signal
analogique qui peut être véhiculé sur une ligne.

Figure 1.4 : modem

1.2.5. Répéteur
Il sert à accorder deux segments de câble (par
exemple) ou deux réseaux identiques qui constitueront alors un
seul réseau. Il a pour fonction :
 La répétition des bits d’un segment sur l’autre
 La régénération du signal pour composer
l’affaiblissement.

1.3. ARCHITECTURE RESEAUX

Une architecture réseau est la représentation


structurelle et fonctionnelle d’un réseau. Nous distinguons
deux types d’architectures :
P a g e | 11

1.3.1. Architecture Poste-A-Poste


1.3.1.1. Description

Quand nous parlons de poste-a-poste, est une


architecture qui ne présente pas de serveur en réseau. Tout
ordinateur est maitre de ses ressources ; toutes les stations
de travail client peuvent également être des serveurs.

1.3.1.2. Principes de fonctionnement

Dans une architecture d'égal à égal (appelée aussi


« poste à poste », en anglais Peer to Peer, notée P2P),
contrairement à une architecture de réseau de
type client/serveur, il n'y a pas de serveur dédié. Ainsi
chaque ordinateur dans un tel réseau joue à la fois le rôle de
serveur et de client. Cela signifie notamment que chacun des
ordinateurs du réseau est libre de partager ses ressources. Un
ordinateur relié à une imprimante pourra donc éventuellement
la partager afin que tous les autres ordinateurs puissent y
accéder via le réseau1.

1.3.1.3. Avantages
 Son coût réduit ;
 Sa simplicité d’installation ;
 Sa rapidité d’installation.

1.3.1.4. Inconvénients

 Sa sécurité est parfois très faible ;


 Sa maintenance est difficile ;
 Elle n’a pas de fiabilité.

1
www.google.fr//architecture réseau, consulté le 15 mai 2018
P a g e | 12

1.3.1.5. Schéma

Figure 1.5 : Architecture poste-à-poste

1.3.2. Architecture Client-Serveur


1.3.2.1. Description

Et client-serveur s’appuie sur un poste central de


serveur qui gère le réseau. Cette architecture entraine une
meilleure sécurité et accroit l’échange de machine. Elle est
avantageuse par la meilleure sécurité, meilleure fiabilité,
facilitation d’évolution, etc.

1.3.2.2. Principes de fonctionnement

De nombreuses applications fonctionnent selon un


environnement client/serveur, cela signifie que des machines
clientes (des machines faisant partie du réseau) contactent
un serveur, une machine généralement très puissante en termes
de capacités d'entrée-sortie, qui leur fournit des services.
Ces services sont des programmes fournissant des données
telles que l'heure, des fichiers, une connexion, etc.

Les services sont exploités par des programmes,


appelés programmes clients, s'exécutant sur les machines
clientes. On parle ainsi de client (client FTP, client
de messagerie, etc.) lorsque l'on désigne un programme
tournant sur une machine cliente, capable de traiter des
informations qu'il récupère auprès d'un serveur (dans le cas
du client FTP il s'agit de fichiers, tandis que pour le client
de messagerie il s'agit de courrier électronique).
P a g e | 13

 Le client émet une requête vers le serveur grâce à


son adresse IP et le port, qui désigne un service
particulier du serveur
 Le serveur reçoit la demande et répond à l'aide de
l'adresse de la machine cliente et son port

1.3.2.3. Avantages

 Meilleure sécurité ;
 Meilleure fiabilité ;
 Facilitation d’évolution ;
 Unicité d’information.

1.3.2.4. Inconvénients

 Un coût d’exploitation élevé.

1.3.2.5. Schéma

Figure 1.6 : Architecture Client/serveur

1.4. LE BUT D’UN RESEAU INFORMATIQUE

Le réseau informatique a pour mission principale, la


transmission des informations entre plusieurs machines et le
partage des ressources.

Un réseau informatique a pour but principal, le


partage des ressources. Ses différentes applications sont : le
partage des fichiers, le partage des applications, le partage
P a g e | 14

des ressources, la communication entre les processus, le


partage de la connexion Internet, communication entre
utilisateur, les jeux, etc 1

1.5. CARACTERISTIQUES DE BASE D’UN RESEAU

Le réseau informatique est caractérisé par :


 La topologie, définit l’architecture d’un réseau ;
 Le débit, qui meure une quantité de données transmises par
seconde ;
 La distance maximale, qui dépend de la technologie mise en
œuvre ;
 Nombre de nœuds, maximum qu’on peut connecter.

1.6. TYPES DES RESEAUX INFORMATIQUES

Il existe plusieurs types de réseau informatique


classifié selon leur étendue. Cette subdivision est faite
selon la taille ou l’aire géographique. Ces réseaux se
résument en trois grands types essentiels à savoir: LAN, MAN,
WAN.

 Le réseau LAN (Local Area Network)

C’est un réseau ne dépassant 5km. Il est placé que


dans un local. Il est aussi un réseau privé (qui ne peut pas
être utilisé à l’extérieur du local). Le taux d’erreur est
faible : de 1bit erroné sur 10(8) à 1bit sur 10(20). Le débit
peut aller de quelques Mbits/s à 100Mbits/s. Le nombre de
stations ne dépasse 100m.

1
PUJOLLE G., Le Réseau, 6ème Ed. 2010, p3
P a g e | 15

Figure 1.7 : réseau LAN

Avantages et Inconvénients de réseau LAN

AVANTAGES INCONVENIENTS
Il ne coûte pas cher pour Ce réseau est placé dans une
l’installation ; étendue très limitée ;
Ce réseau à une surveillance ; Nombre de stations limitées.
Moins vulnérable à
l’atténuation ;
Le taux d’erreur est faible.

 Le réseau MAN (Métropolitain Area Network)

La distance ne dépasse pas 200km. Ce réseau peut


être privé soit public. Le taux d’erreur est faible : de 1bit
erroné sur 10(8) à 1bit sur 10(15). Le débit est élevé, donc,
supérieur à 100Mbits/s. Ce réseau placé par l’interconnexion
de plusieurs LAN.
P a g e | 16

Figure 1.8 : réseau MAN


Avantages et Inconvénients de réseau MAN

AVANTAGES INCONVENIENTS
Ce réseau améliore la Installation et entretien
communication plus facile ; coûtent cher ;
Il fournit un passage plus Sensible à l’écoute et à
rapide de données. l’atténuation.

 Le réseau WAN (Wide Area Network)

C’est un réseau à l’échelle nationale ou internationale. Ce


type de réseau est public. Le taux d’erreur est plus élevé :
de 1bit erroné sur 10(6) à 1bit sur 10(12). Les bits dépendent
du support de réseaux : de Kbits/s pour les modems les plus
performants à l’heure actuelle à plus de 512 Kbits/s.

Figure 1.9 : Réseau WAN


P a g e | 17

Avantages et Inconvénients de réseau WAN

AVANTAGES INCONVENIENTS
Ce type de réseau occupe une Installation de ce réseau
très grande étendue. coûte très cher.

1.7. TOPOLOGIES

C’est la manière dont les échanges sont effectués


dans un réseau.
On distingue deux types de topologies :
1. Topologie physique ;
2. Topologie logique.

1.7.1. Topologie physique

Elle désigne la manière dont les machines sont


connectées dans le réseau.

Il existe plusieurs topologies physique dont les


trois premiers les plus connues et sur lesquels viennent se
poser tous les autres sont : la topologie en bus, en étoile,
en anneau1.

1.7.1.1. Topologie en bus

Cette topologie présente les ordinateurs branchés


sur un bus principal. Les informations sont envoyées dans les
deux sens, donc le serveur est au centre. L’émission des
données sur le bus se fait après l’écoute.

Figure 1.10 : Topologie en bus


1
BESKA R., Cours de réseau informatique, Mazenod L2 Tech. & Sces
Informatique, 2022, Inédit
P a g e | 18

Avantages et Inconvénients de la topologie en Bus

Avantages Inconvénients
Diffusion facile ; Pas de transfert privé ;
Suppression facile ; Bus principal trop sensible.
Mise en place facile ;
Coût faible.

1.7.1.2. Topologie en Anneau

Chaque équipement est relié à deux équipements


voisins pour que l’ensemble constitue une boucle fermée. Elle
est caractérisée par un point central tous les membres du
réseau sont connectés. Ce point central est communément appelé
MAU (Multiple
Access Unit)

Figure 1.11 : Topologie en anneau

Avantages et Inconvénients de la topologie en Anneau

Avantages Inconvénients
Plusieurs transmissions Disfonctionnement d’un poste,
possibles ; celui du réseau ;
Pas de collision puisqu’on Diffusion longue ;
parle, lorsque l’on est en Nombre de machines
possession du jeton influençables dans le temps
diffuseur. de transmission des
informations.

1.7.1.3. Topologie en étoile

Cette topologie est caractérisée par un point


central (HUB ou SWITCH) sur lequel tous les membres du réseau
P a g e | 19

sont connectés. Le HUB permet le transport à 10Mbps, par


contre, le SWITCH permet le transport à 100Mbps, il est
utilisé au moins dans un réseau de 50 postes.

Figure 1.12 : Topologie en étoile

Avantages et inconvénients de la topologie en étoile

Avantages Inconvénients
La précision d’envoi ; Dépend de nœud central
(SWITCH et HUB)
L’ajout facile de postes ;
Diffusion facile ;
La suppression du poste
n’affecte pas le
fonctionnement du réseau.
Elle est coûteuse et
nécessite plusieurs câbles ;
Il y a la collision.

1.7.2. Topologie logique

L’organisation logique montre comment les


informations circulent sur les réseaux (diffusion ou point à
point)1. Dans ce cas, les plus courantes sont les suivantes :

1.7.2.1. Topologie Ethernet

Ethernet est aujourd’hui l’un des réseaux le plus


utilisé en local. Elle repose sur une topologie physique en
1
BESKA R. Op. Cit.
P a g e | 20

étoile. Dans l’Ethernet, la communication se fait grâce à un


protocole appelé CSMA/CD, ce qui fait qu’il ait une très
grande surveillance de données à transmettre pour éviter toute
sorte de collisions. Si un poste veut émettre, il doit
vérifier le canal avant d’émettre.

1.7.2.2. Topologie Token Ring

Elle repose sur une technologie physique en Anneau


(Ring), il utilise la méthode d’accès par jeton (Token). Dans
cette technologie, seul le poste ayant le jeton a le droit de
transmettre. Si un poste veut émettre, il doit attendre
jusqu’à ce qu’il va recevoir le jeton. Dans le réseau Token
Ring, chaque nœud du réseau comprend un MAU qui peut recevoir
les connexions des postes. Le signal qui circule est régénéré
par chaque MAU.
La mise en place d’un réseau Token Ring coûte cher. La panne
d’une station MAU provoque le disfonctionnement du réseau.

1.7.2.3. Topologie FDDI

La technologie FDDI (FiberDistributed Data


Interface) est une technologie d’accès réseau qui utilise des
câbles fibres optiques. Le FDDI se constitue de deux anneaux :
 Anneau primaire ;
 Anneau secondaire : celle-ci sert à rattraper les
erreurs de l’anneau primaire.

Le FDDI utilise aussi un anneau à jeton, qui sert à


détecter et à corriger les erreurs. Au cas où une station MAU
tombe en panne, le réseau continuera à fonctionner.

1.8. MODE DE TRANSMISSION

Dans ce cas, nous allons présenter les différentes


possibilités de transmettre des informations, ainsi que les
supports de transmission :

Technologie Type Débits Remarques


Fibre Paire torsadée 1Gbits/s Sensible au
métallique 100m bruit
P a g e | 21

1Mbits/s
1Km
Câble coaxial 10Mbits/s Très utilisé
1Km
Fibre optique Multimode à 40MHZ pour Faible
saut d’indice 1Km atténuation
Multimode 500MHZ pour 1repeteur/
gardien 1Km 10Km
d’indice
Monomode 1GHZ pour 1Km
Onde magnétique Infrarouge 1Mbits pour Courte
ou 1m distance (10)
électromagnétiq
ue
Satellite 3-10GHZ Latence de
géostationnair 260ms
e
Faisceau 2-40GHZ
terrestre

1.9. ETUDES DES QUELQUES PROTOCOLES

Plusieurs réseaux sont organisés en différentes


couches de niveaux. Chaque niveau supérieur est construit sur
base de niveau inférieur. Le nombre de niveaux ainsi que leurs
contenus est propre à chaque réseau.
Dans notre travail, nous parlerons de modèle OSI et
TCP/IP.

1.9.1. Le modèle OSI


1.9.1.1. Notions

Le modèle OSI est basé sur une proposition


internationale standard d’organisation (ISO) dans le but de
standardiser les protocoles utilisés dans les différents
niveaux. Le modèle OSI (Open System Interconnexion) a été
révisé en 1995 avec la nouvelle nomination ISO OSI1.

1.9.1.2. Couches

1
MATONDO E., Cours de Réseau Informatique, ISIC, G3, 2018.
P a g e | 22

7. Application
6. Présentation
5. Session
4. Transport
3. Réseau : paquets
2. Liaison de données : trames
1. Physique : Bit

A. La couche physique
Cette couche réalise la transmission des éléments
binaires constitutifs des trames sur les supports suivant les
caractéristiques physiques, électroniques, optiques et
mécaniques définies par les nombres.

B. La couche liaison de données


Elle assure un service de transports des trames sur
une ligne et dispose des moyens de détection d’erreurs et
éventuellement des corrections.

C. La couche réseau
Elle permet l’acheminement au routage (choix de
chemins à partir des adresses) des données groupées en paquets
par le réseau. Le contrôle de flux et la gestion d’erreurs
peuvent être réalisés dans cette couche.

D. La couche transport
Elle est chargée de contrôler le transfert des
informations dans tous les chemins.

E. La couche session
Elle sert d’interface entre les fonctions liées à la
couche Application et celles liées à la couche Transport. Elle
assure l’ouverture et la fermeture des sessions avec des
applications définies des règles d’organisation et de
synchronisation de dialogue entre les abonnés.

F. La couche présentation
Elle met en forme les informations échangées, pour
les rendre compatible avec l’application destinatrice.

G. La couche application
Elle est chargée d’exécution de l’application et de
son dialogue avec la couche présentation du destinataire en ce
P a g e | 23

qui concerne le type ou la signification des informations à


échanger (Transfert des fichiers, question de base de données,
etc.)

1.9.2. Le modèle TCP/IP


1.9.2.1. Notions

Selon Guy Pujolle (2010)1, Le modèle TCP/IP est


dérivé de l’APANET et deviendra plus connu avec le nom de
World Wide Internet. Il découle un réseau basé sur le routage
de paquets à travers une couche appelée Internet. La connexion
de la couche est de type connectionless (sans connexion
préalable) : tous les paquets transitent indépendamment les
uns des autres et sont routés suivant leurs contenus. Ce
modèle est utilisé pour Internet. Ce nom modèle TCP/IP est la
combinaison de deux protocoles et les deux protocoles sont les
plus utilisés pour l’internet :
o Le protocole TCP (Transmission Control Protocol) ;
o Le protocole IP (Internet Protocol).

1.9.2.2. Les couches


4. Application
3. Transport
2. Internet
1. Host-to-Network

A. La couche Host-to-Network
Le protocole TCP/IP ne parle pas trop sur cette
couche, excepté l’hôte qui doit se connecter au réseau à
partir de certains protocoles de sorte à pouvoir envoyer des
paquets IP à travers le réseau.

B. La couche Internet
Cette couche a pour objectif d’injecter des paquets
dans n’importe quel réseau et de faire en sorte qu’ils
arrivent en divagation. Un protocole placé dans une couche
supérieure se chargera de les ordonnés. C’est dans cette
couche que l’on définit le format officiel des paquets et son
protocole. La fonction de cette couche de délivrer les paquets
d’IP (protocole pour Internet) au bon endroit.

1
PUJOLLE G., Le Réseau, 6ème Ed.2010, p340.
P a g e | 24

C. La couche Transport
Tout comme pour le modèle OSI, la couche Transport
permet aux hôtes sources et destination de faire une
conversation. C’est dans cette couche que sont définis les
deux protocoles pour le transport :

TCP est un protocole fiable qui nécessite une


connexion entre la source et la destination. Le protocole
permet de délivrer un flux d’octets sans erreurs. Le flux
d’octets est d’abord découpé en messages, puis les passés les
uns après les autres à la couche Internet, le destinateur
réseau reçoit en suite le message. Et le protocole TCP dispose
aussi des mécanismes de contrôle pour éviter qu’un émetteur
trop rapide n’inonde un récepteur trop lent.

D. La couche Application
Le modèle TCP/IP n’a pas besoin des couches session
et présentation. La couche application contient des protocoles
de hauts niveaux : FTP pour le transfert des fichiers, SMTP
pour les mails, http pour le www, DNS pour les noms de
domaine, …

1.9.2.3. Comparaison entre le modèle OSI et le modèle TCP/IP

Les modèles OSI et TCP/IP ont beaucoup de points


communs. Les deux sont basés sur le concept d’empilement de
protocoles indépendants. De plus, les différentes couches ont
les mêmes systèmes de fonctionnement ressemblés.

Bien que le protocole TCP/IP ait été développé bien


avant que le modèle OSI apparaisse, ils ne sont pas totalement
incompatibles. L’architecture OSI est définie plus
rigoureusement, mais ils disposent tous deux d’une
architecture en couches.

Les protocoles TCP et IP ne sont que deux des


membres de la suite de protocoles TCP/IP qui constituent le
modèle DOD (modèle en 4 couches). Chaque couche du modèle
TCP/IP correspond à une ou plusieurs couches du modèle OSI
(Open SystemsInterconnection) défini par l’ISO (International
Standards Organization).
P a g e | 25

Le tableau ci-après compare les couches du modèle de


référence OSI et les couche du modèle TCP/IP

Modèle OSI Modèle TCP/IP


7 Application 4 Application
6 Présentation
5 Session
4 Transport 3 Transport
3 Réseau 2 Internet
2 Liaison 1 Accès réseau
1 Physique

Tableau1comparatif des couches du modèle OSI et TCP/IP


[Source : NEBESSE, Etude conceptuelle d’un Backbone IP/MPLS
dans le réseau téléinformatique d’une organisation. Cas de la
Croix Rouge de la République Démocratique du Congo (CRRDC),
Mémoire de licence, ISIC, 2016, p21.]

Tableau présente les protocoles du modèle TCP/IP et OSI1

Couche du Ensemble de protocole TCP/IP


Modèle de Protocole
référence
OSI
Application Telnet FTP TFTP SMTP DNS POP HTTP SNMP
Présentation
Session

Transport TCP UDP

Réseau IP ICMP RIP OSP EGP


ARP RARP

Liaison Etherne Token Autres médias


Physique t Ring

Tableau : Protocoles TCP/IP et OSI

Ressemblance

1
NGINDU J., Etude conceptuelle d’un Backbone IP/MPLS dans le réseau
téléinformatique d’une organisation. Cas de la Croix Rouge de la République
Démocratique du Congo (CRRDC), Mémoire de licence, ISIPA, 2022, p22. Inédit
P a g e | 26

Les couches au-dessus de la couche Transport sont


des couches orientées vers les applications des utilisateurs.
Les couches en dessous de la couche transport sont pour
fournir un service de transport et de cette manière
indépendante qu’il y aura la communication.

Différence
Le nombre de couches est la première chose qui leur
diffère : pour le modèle OSI, il y a 7 couches, tandis que le
modèle TCP/IP n’a que 4 couches. Il y a aussi le type de
connexion supporté qui leur diffère : le modèle OSI supporte
à la fois les communications connectionless et les
communications connection-oriented (connexion préalable) dans
la couche réseau, mais, il y a seulement une communication
connection-oriented dans la couche transport, par contre, le
modèle TCP/IP ne dispose qu’une communication connectionless
dans la couche réseau.

CONCLUSION

Dans notre premier chapitre, nous avons expliqué les


différents concepts de base de notre travail. Par ici nous
avons compris que le réseau informatique permet aux
utilisateurs d’échanger les informations ou des ressources, si
seulement ils ont des équipements appropriés et en respectant
les protocoles.
P a g e | 27

CHAPITRE 2 : ETUDE SUR LE RESEAU EXTRANET

INTRODUCTION

L’émergence de l’ère de la gestion de l’information


a facilité le développement des technologies. Celles-ci ont
permis aux multinationales d’optimiser le partage, la
distribution et la sécurisation des données grâce aux diverses
applications d’échange accessibles sur le marché. Il importe
aussi que l'accès, le partage et la sécurité de l'information
soient organisés et contrôlés aussi bien à l'intérieur comme à
l'extérieur de l'entreprise. Ce chapitre nous présente l’un
des systèmes de ceux qui sont de plus en plus utilisés dans
les entreprises afin de faciliter la communication interne et
externe de l’entité, l’Extranet.

Dans les lignes qui suivent, nous traiteront des


notions, l’importance, fonctionnement, architecture, sécurité,
la mise en place et l’Extranet entreprise. Ce chapitre se
terminera par une conclusion.

2.1. Notions

2.1.1. Définitions de l’extranet

L’extranet est l’ouverture des données de


l’entreprise à des acteurs extérieurs, via un serveur web
après une authentification sécurisée.

Le réseau automobile European Network Exchange (ENX)


définit l’Extranet comme un réseau privé de type intranet,
accessible de l'extérieur du système d’information de
l’entreprise à des partenaires situés au-delà du réseau .
1

Pour le 3w-Cfa, l’Extranet est comme le système


d’informations vers l’extérieur et plus particulièrement vers
les entreprises à partir d’un simple navigateur et d’une
connexion internet2.

1
www.google.fr// extranet, consulté le 26 juin 2018 à 11h00
2
YMAG-BFC SA, Information, intranet et extranet, octobre, 2003, p1
P a g e | 28

Selon ENCG-Tanger l’Extranet est une extension du


système d'information à accès sécurisé, qui permet à
l’entreprise de n’autoriser la consultation d’informations
confidentielles qu’à certains intervenants externes comme ses
fournisseurs, ses clients, ses cadres situés à l’extérieur,
etc.

Partant de ces définitions, il est clair pour nous


qu’un Extranet n'est ni un intranet, ni un site Internet. Il
s'agit d'un système supplémentaire offrant par exemple aux
clients d'une entreprise, à ses partenaires ou à des filiales,
un accès privilégié à certaines ressources informatiques de
l'entreprise.

2.1.2. Objectifs de l’Extranet

L'objectif d'un extranet est de profiter des


possibilités offertes par la technologie Web pour échanger des
données entre les entreprises distantes de manière d’optimale
et sécurisé et accéder à tous les services proposés par
l'extranet.

L’extranet remplit des objectifs suivants


 Favoriser la mise en réseau des services ou des
structures
 Augmenter l’efficacité de l’organisation interne d’une
entreprise
 Améliorer la qualité des prestations rendues.

2.1.3. Avantages de l’Extranet

Selon Elise Jolivet, l’adoption d’un extranet dans


une organisation répond à des besoins d’information et à la
nécessité d’équiper un réseau d’acteurs par un dispositif leur
permettant d’agir et d’interagir1.

L’extranet est l’outil indispensable pour tisser un


lien concret entre les entreprises, ses clients, ses
partenaires et ses fournisseurs.

1
E., JOLIVET, Mise en place d’un extranet dans le cadre d’un réseau
collaboratif le cas de Videomuseum, Mémoire pour obtenir le titre
professionnel, INTD, 2007, p8.
P a g e | 29

Parmi ses principaux avantages pour une entreprise,


nous pouvons mentionner notamment :
 L’accès facilité à des documents : Facilité le partage de
l’information, faire gagner en efficacité, réduire le
courrier et commandes papier, réduire les commandes
téléphoniques, et éliminer le risque d’erreurs de ressaisie
des formulaires.
 Une circulation de l'information fluidifiée entre les élus
et leurs personnels (facilite le travail de groupe).
 Un meilleur classement de l'information : Faciliter la
coordination entre les actions de l’entreprise et celles de
ses partenaires.
 Une recherche d’information simplifiée avec l’intégration
d’un moteur de recherche.
 L'accélération des procédures administratives de votre
collectivité par leur formalisation (cf. fiche
dématérialisation).
 Un échange d’expériences avec les autres services et/ou
collectivités.
 L'accès à l'information, indépendamment du poste de travail.
 Une limitation des erreurs dues à la mauvaise circulation
d'une information.
 Une mise à disposition de tous types de documents (textes,
images, vidéos, sons, ...).
 Compatibilité technique avec tous types d’ordinateurs

2.1.3.1. Importance pour les employés distants

L’Extranet permet aux employés distants d’accéder


aux informations et aux ressources de l’entreprise n’importe
où et n’importe quand sans réseau privé virtuel (VPN)1.

2.1.3.2. Importance pour les partenaires externes

Ils peuvent participer aux processus et collaborer


avec les employés d’une autre organisation. Nous pouvons
utiliser un extranet pour contribuer à renforcer la sécurité
des données comme suit :

1
ENCG – Tanger, Intranet/ Extranet, in https://www.clusif.asso.fr/fr/... /
pdf/Sécurité Intranet
P a g e | 30

 Appliquer les composants de sécurité et d’interface


utilisateur appropriés pour isoler les partenaires et
séparer les données internes.
 Autoriser les partenaires à n’utiliser que les sites et
données nécessaires à leur collaboration.
 Limiter l’accès des partenaires aux données d’autres
partenaires.
 Autoriser les employés de l’organisation et des partenaires
à afficher, modifier, ajouter et supprimer du contenu afin
de garantir de bons résultats pour les deux sociétés.
 Configurer des alertes pour avertir les utilisateurs
lorsque le contenu est modifié ou pour démarrer un flux de
travail.

2.1.3.3. Importance pour les clients

Les clients peuvent eux aussi publier un contenu


personnalisé et ciblé aux partenaires et clients :
 Cibler le contenu en fonction de la gamme de produits ou
par profil client.
 Accéder à la gestion des stocks et accès au suivi des
activités (produits et services) en temps réel (Possibilité
de savoir lesquels sont disponibles).
 Alerter en temps réel les clients sur les changements de
tarifs ou de références.

2.1.4. Rôle d’extranet

L’Extranet a pour rôle, notamment d'améliorer tant


les produits et services apportés aux clients que les
performances d'organisation et de production (coût, délais,
qualité).

2.1.5. Fonctionnement de l’extranet

Un extranet repose sur les mêmes principes que


l’intranet, mais il concerne des structures sur des sites
géographiquement distinctes. Cet outil doit être uniquement
accessible à ses membres par authentification. Son utilisation
requiert une protection adaptée à l’internet [antivirus, pare
feu,…]. Il doit être hébergé sur un ordinateur connecte en
P a g e | 31

permanence à l’internet pour être en permanence accessible par


l’ensemble de ses utilisateurs.

Un extranet est facile à utiliser, à administrer et


à déployer. Il minimise les interactions avec l’utilisateur et
lui présenter les ressources disponibles de façon conviviale.
Un administrateur doit être capable de gérer une vaste
communauté d’utilisateurs de nature très changeante et un
large éventail de ressources hétérogènes.

Le contrôle d’accès doit avoir une granularité


fine : limiter l’accès à certaines ressources à un nombre
limité d’utilisateurs pour une période donnée. La sécurité
doit être suffisamment forte pour que l’accès compromis d’un
utilisateur ne remette pas en cause la sécurité de l’extranet
tout entier. Un extranet ressemble de près à un site internet,
sauf qu’il fonctionne sur un réseau extranet. L’accès au site
se fait grâce à une connexion extranet.

Chaque utilisateur possède donc son login et son mot


de passe. Tous les internautes ne peuvent pas y accéder. C’est
un site à accès sécurisé. L’extranet limite l’accès pour
n’offrir l’accès à certaines ressources qu’à des personnes
choisies. Vous pouvez par exemple utiliser ce type de site
pour mettre à la disposition de vos partenaires, fournisseurs
ou clients :
 des informations,
 des documents,
 des outils (annuaire, messagerie, suivi de facturation,
etc.).

2.2. Services de l’extranet

Les deux grands types de services offerts par


l’extranet sont notamment:
 Services standards : messagerie, liste de diffusion, forums
de discussion, agenda, contacts, etc.
 Services spécifiques : bourse de l'emploi, petites annonces
des communes ou des personnels adhérents, suivi de dossiers
administratifs, etc.
P a g e | 32

Il remplit aussi des fonctions de travail coopératif


telles que:
 La mise à disposition d'informations internes à la structure
(panneau d'affichage: communication, délibérations, etc.),
 La consultation libre de documents techniques,
 L’usage d’un moteur de recherche spécifique,
 L’échange de données entre agents,
 L’annuaire du personnel,
 L’agenda partagé,
 Les liens vers Internet,
 La vidéoconférence

Quelques domaines d’application d’extranet:

- Accueil du public : l’agent peut répondre immédiatement aux


demandes du public à l’aide d’informations et de
documentations disponibles sur l’intranet.
- Gestion des ressources humaines : (dépôt des congés en
ligne, formations disponibles, postes à pourvoir, etc.).
- Formation interactive : outils d’auto-formation et
d’autoévaluation, à la disposition de l’agent.

2.3. Architecture de l’extranet

L’architecture d’un réseau extranet se présente


comme sur la figure 2.1 suivante.
P a g e | 33

Figure 2.1. Architecture d’un réseau extranet

Un extranet repose sur une architecture à trois


niveaux, composée :
 De clients (navigateur internet généralement) ;
 D'un ou plusieurs serveurs d'application (middleware): un
serveur web permettant d'interpréter des
scripts CGI, PHP, ASP ou autres, et les traduire en
requêtes SQL afin d'interroger une base de données ;
 D'un serveur de bases de données.

De cette façon, les machines clientes gèrent


l'interface graphique, tandis que les différents serveurs
manipulent les données. Le réseau permet de véhiculer les
requêtes et les réponses entre clients et serveurs1.

La figure 2.2 suivante présente d’une architecture à


trois niveaux.

1
www.gougle.fr// extranet, consulté le 15 juin 2018, à 10h25
P a g e | 34

Figure 2.2 Architecture à trois niveaux d’un réseau extranet

2.4. Sécurité de l’extranet1

2.4.1. Sécurité physique

Pour assurer une sécurité maximale, les réseaux


Administratifs sont séparés. Un pare-feu (firewall) permettant
une interconnexion des deux réseaux. Le pare-feu est aussi en
mesure de télécharger toutes les nuits les bibliothèques anti-
virus.

2.4.2. Sécurité logique

L'administrateur définit, avec un système


d'identifiants et de mots de passe, les droits d'accès aux
informations pour les employés distants, les partenaires, les
clients, …, et les entreprises. D'autre part, l'accès aux
différentes pages de l'architecture du site peut être
restreint.

2.5. Mise en place de l’extranet

Un extranet est une extension du système


d'information de l'entreprise à des partenaires situés au-delà
du réseau. Son accès doit être sécurisé dans la mesure où cela
offre un accès au système d'information à des personnes
situées en dehors de l'entreprise.

ENCG
1
– Tanger, Intranet/ Extranet, in
https://www.clusif.asso.fr/fr/... / pdf/Sécurité Intranet
P a g e | 35

L’extranet doit être conçu selon les besoins de


l'entreprise ou de l'organisation (au niveau des services à
mettre en place).
Pour sa mise en place matérielle, il suffit de
disposer d’un serveur web, d’un serveur de bases de données.
Il faut ensuite configurer un nom de domaine pour vos
machines, si nécessaires et installer TCP/IP, et HTTP pour
toutes les pages web consultées depuis l'extérieur.

CONCLUSION

Dans ce deuxième chapitre, nous avons d’abord


définit l’extranet comme un réseau privé de type intranet,
accessible de l'extérieur de l’entreprise par des partenaires
situés au-delà du réseau. Il a comme objectif de profiter des
possibilités offertes par la technologie Web pour échanger des
données entre les entreprises distantes de manière d’optimale
et sécurisé et accéder à tous les services proposés. Nous
avons ensuite présenté son avantage qui est de tisser un lien
concret entre les entreprises, ses clients, ses partenaires et
ses fournisseurs. Il offre deux grands types de services: les
Services standards et les Services spécifiques. En fin nous
avons présenté son architecture, sa sécurité et sa mise en
place.

CHAPITRE 3 : ETUDE DU SITE

INTRODUCTION
Dans ce chapitre, nous allons faire l’état de lieu
du site ou nous allons mettre en place notre solution. Nous
parlerons de son historique, ses objectifs et missions. Enfin
P a g e | 36

nous analyserons et critiquerons l’existant informatique afin


de proposer des solutions.

3.1. Présentation DE CBI Sarl1


Congo Business and Investment, CBI en sigle est une
société privée de rendement des services auprès de leurs
clients, partenaires, associés, … La société est de droit
OHADA à responsabilité limitée SARL ; elle évolue dans les
domaines des études informatiques et de travaux publics.

3.1.1. Situation géographique de la société


La société CBI se situe au numéro 1 de l’avenue
IKELEMBA, immeuble RAM-DAM, dans le quartier Matonge, la
commune de Kalamu, ville province de Kinshasa, non loin du
rond-point victoire.

3.1.2. Historique

Fondé en 2012, Congo Business and Investment CBI


SARL en sigle, est un bureau d’études et de consultance
pluridisciplinaire. Depuis sa création, CBI offre ses
services auprès des entreprises et organismes tant nationaux
qu’internationaux dans plusieurs domaines d’expertise,
notamment: en Stratégie d’ Organisation, en Ingénierie
financière, en Etudes de marchés et enquêtes, en
Comptabilité, en audit fiscal, en Ressources Humaines
(recrutement et placement), en gestion de qualité et
Assistance à maîtrise d’ouvrage, en études architecturales
et informatiques.

3.1.3. Objectif

L’Objectif de la CBI est de créer une boite à


penser (Think Tank) réunissant des compétences et expertises
diverses en vue de répondre de manière adéquate, (avec de
solutions sur mesure et à la carte) aux besoins des
entreprises congolaises et celles de la sous-région de
manière générale.

3.1.4. Missions

1
Rapport général des activités, CBI, 2017.
P a g e | 37

La CBI s’engage à l’assurance de leurs travaux de


bonne qualité de la technique et professionnelle. Elle
participe au bon fonctionnement de différentes entreprises
associées à travers les missions suivantes :
 Etude de marchés [Marketing]
 Développement des applications et logiciels de gestion
 Création de site internet, IT
 Disposition d’un centre d’études et de formation pour le
transfert de compétences et les partages d’expériences dans
les domaines des affaires, gestion de projets numériques,
etc.
 Études BTP
 Etc.

3.2. Organisation de la société CBI

La société CBI est organisée comme suit :

3.2.1. Le Conseil d’administration

La société est chapeautée par un conseil


d’administration constitué des associés qui définit la
stratégie et alloue les ressources nécessaires au bon
fonctionnement de l’entreprise. Le conseil d’administration a
ainsi, nommé un administrateur Gérant statutaire qui a la
gestion quotidienne des affaires de l’entreprise secondé par
un comité de gestion et par un pool d’experts.

3.2.2. Comité de direction

Le comité de direction est dirigé par monsieur


Nicolas LIANZA LIKWALE, fondateur de la société, qui assure la
fonction de l’Administrateur Gérant.

En guise de brosser un profilage du gérant, Nicolas


LIANZA LIKWALE, est licencié en droit économique et sociale de
l’Université Protestante au Congo avec en sa trousse,
plusieurs formations spécialisées en comptabilité, fiscalité,
informatique et gestion des projets.

Avocat d’affaire reconverti en Administrateur des


Sociétés, Nicolas LIANZA a travaillé dans plusieurs
P a g e | 38

entreprises privées et dans les institutions publiques


notamment comme Directeur Général d’une compagnie d’aviation,
Chef de cabinet du rapporteur de l’Assemblée Nationale, ou
conseiller privé d’un premier ministre de la République
Démocratique du Congo. La gestion des projets innovants,
l’ingénierie financière, les sociétés en difficulté sont ses
spécialités;

Après plus de douze années d’expérience dans


plusieurs structures, il crée en 2012 avec deux associés
chevronnés ayant plus de 30 ans d’expériences dans
l’ingénierie et travaux publics pour le premier et dans la
gestion des ressources humaines pour le second, Congo
Business and Investment, CBI SARL en sigle, un bureau d’études
et de consultance pluridisciplinaire où il exerce actuellement
les fonctions d’Administrateur Gérant.

L’administrateur Gérant est secondé par un Gérant


Adjoint directeur de projets, les deux sont assistés par
deux assistants de direction. Le bureau a en sus de la
direction générale, une chargé de finance, un responsable de
ressources humaines et un chef de département pour tous les
trois bureaux, assistés d’un second chacun qui compose
l’équipe administrative.

3.2.3. Les pools d’Experts

En dehors de son équipe administrative, CBI SARL


travaille avec une vingtaine des consultants issus de grandes
universités de Kinshasa et de l’étranger. Ces experts forment
donc une équipe pluridisciplinaire des consultants
professionnels et toujours disponibles. Notre savoir-faire et
notre expertise nous a permis de travailler avec plusieurs
institutions de place : les établissements d’enseignement
supérieur, l’assemblée nationale, l’ordre de médecin, le Fonds
vert pour le Climat, le Centre de suivi écologique du Sénégal,
les PME, les banques, des startups et même les particuliers.

Les Experts sont repartis en quatre pools :


 Le génie civil : Ingénieurs BTP, Ingénieurs Informaticiens,
ingénieurs électromécaniciens, électriciens, etc. Ces
ingénieurs sont issus principalement de l’Université de
P a g e | 39

Kinshasa, des instituts supérieurs d’informatiques de


Kinshasa, et de l’INBTP ;
 Les Ressources Humaines : nous avons une équipe d’expert du
métier ayant plus de 10 ans d’expérience et offrant des
services de qualité dans la plupart des institutions,
organismes, projets, programmes, etc. du pays et
d’ailleurs ;
 Le développement des affaires et gestions de projets : cette
section est composée des qualifiés en développement des
affaires, les gestionnaires de projets, les spécialistes en
Intelligence des affaires, stratégies organisationnelles,
spécialistes des études du marché (Marketing), économistes
etc.
 Audit, fiscalité et comptabilité : une équipe de comptables
agréés et ayant derrière eux, une longue et fructueuse
expérience.

3.2.4. Bureau d’études


Agrée par le ministère de l’ITPR, de
l’environnement, de celui de pêche et élevage, CBI réalise
les études architecturales et topographiques sur toute
l’étendue du pays d’une part, des études environnementales et
des marchés d’autres parts. Par ailleurs, la société fait
d’autres études comme définies dans l’objet de leur
société :
- Etudes de faisabilité des projets ;
- Conception des projets d’entreprises et
développement des affaires;
- Suivi et évaluation des projets ;
- Etudes informatiques (IT et Développement logiciels).

3.2.5. Bureau d’affaires


Avec plusieurs activités notamment :

 Gestion d’affaire
- CBI aide clients et partenaires à gérer ou à mener leurs
affaires soit pour leur compte en vue de la
performance, de la rentabilité de leurs affaires et de
la compétitivité sur le marché dans lequel ils opèrent ;
- CBI fait la représentation de marques ou d’entreprises
comme distributeur ou représentant agréé.

 Apporteur d’affaire
P a g e | 40

Dans ce domaine, son action consiste à :


- Chercher les opportunités d’affaires et les apporter aux
investisseurs, organismes, entreprises ou des tiers ;
- Créer le réseautage d’affaires entre partenaires
d’affaires ;
- Faire l’opération d’intermédiaire ;
- Faire du courtage, la facilitation, la passation des
marchés et l’accompagnement dans les opérations et la
gestion de projets ;
- Rechercher des financements et des partenaires
d’affaires pour des tiers ;
- Développer les affaires de clients.

3.2.6. Bureau de consultance

CBI met au service des clients son expertise et ses


nombreuses compétences grâce aux divers conseils et au
coaching. A cet effet, ses équipes pluridisciplinaires
accompagnent les clients dans plusieurs domaines en
l’occurrence :
 L’assistance technique : accompagner techniquement un
partenaire dans un domaine spécifique (finance,
informatique, management, etc.).
 Recrutement et gestion de ressource humaine ;
 Audit, fiscalité et comptabilité ;
 Gestion des projets : conception, suivi et évaluation.
P a g e | 41

3.3. Organigramme de CBI Sarl

Administrateur Gérant

Directeur des opérations et


projets

Responsable du bureau IT & Responsable du bureau Responsable du bureau


Responsable du bureau BTP
Software Devop d’Affaire Administratif et Financier

Architecte Principal Ir. Chef chargé IT Pool d’experts


Comptable
économistes

Ingénieur Délégué
Ir. Chef Chargé Chargé de trésorerie
en chef
Software devop. Pool d’experts RH

Chargé
Assistant de direction
d’approvisionnement Pool de prestataires
externes Pool d’experts en
Marketing
Chef du personnel
chantier Réceptionniste

Chargé des relations


publiques
[42]

3.4. Présentation du bureau IT, Software and Développement

Le département d’Etudes informatiques est chargé de


Développer et implémenter des solutions informatiques (logiciel)
aux clients, d’assister et de former les clients en Nouvelles
technologies de l’information et communication.

3.5. Etude de l´existant informatique


A ce niveau du travail, nous allons présenter les
infrastructures matérielles, logicielles et réseaux qui
appartiennent à CBI.

3.5.1. Inventaire matériel informatique et logiciel

La société CBI dispose d’un serveur non dédié ayant des


caractéristiques ci-après
 CPU Dual Core
 RAM : 4 GO
 HDD : 1 TO
 SE : Ubuntu, Linux
 Une carte réseau

Pour réaliser cette mission, CBI SARL dispose d’un


cadre propice pour les traitements des données et des équipements
informatiques de qualités notamment :

1. Bureau : les bureaux comptent un espace de 102,134m2


2. Mobiliers : CBI dispose des mobiliers confortables à même
de favoriser un bon climat de travail (tables, chaises,
etc.):
3. Equipements :
 6 Lap tops ;
 3 Ordinateur fixes ;
 3 Imprimantes ;
 2 Scanners ;
 2 Tablettes ;

Le tableau ci-dessous nous permet de présenter les


caractéristiques des ordinateurs et des logiciels utilisés par
les agents de CBI.
[43]

Caractéristiques
Utilisateurs
Marque CPU RAM HDD SE Programmes

Dell Intel 8GO 500GO Windows1 Eviews et


Directeur Core i5 0 STATA
Gérant 64 bits

Directeur Dell Intel 4GO 500GO Windows1 Microsoft


des Core i3 0 projet
opérations 64 bits
et projets

Responsable Dell Intel 4GO 500GO Windows1 MySQL


de bureau IT Core i3 0
64 bits

Responsable Dell Intel 4GO 500GO Windows1 Auto-Cart


de bureau Core i3 0
BTP 64 bits

Responsable Lenovo Intel 4GO 500GO Windows8 Cs-Pro


de bureau Dual 32 bits
d’affaire Core

Responsable Lenovo Intel 4GO 500GO Windows8 Excel


du bureau Dual 32 bits
Administrati Core
f et Finance

3.5.2. Inventaire des équipements du réseau existant

La CBI dispose d’un réseau local ayant les


caractéristiques suivantes
 Topologie physique en étoile
[44]

 Architecture client/serveur
 Structure câblée
 Support de transmission câbles a paire torsadée [UTP]
 Equipements spéciaux
- Switch
- Modem
 Fournisseur d’accès internet Standard Telecom
 Réseau intranet.

La société CBI fait fonctionner son réseau avec DHCP,


c’est-à-dire les adresses sont prises de manière automatique. A
chaque redémarrage de des machines, il y a des nouvelles
adresses qui sont attribuées.

3.6. Critique de l’existant


Lors de notre rencontre avec les administratifs de la
CBI, nous avons constaté que leur système informatique fonctionne
bien. Tous les équipements nécessaires sont en place et
fonctionnement normalement. Cependant, la CBI a des difficultés,
lorsqu’il s’agit d’avoir des informations auprès de leurs
partenaires, associes, entreprises collaboratrices, etc.
dispersées à travers la ville et le monde. Il faut donc se
déplacer ou envoyer un mail. Ce qui a une incidence sur le temps
et la qualité de service.

De ce qui ressort de notre étude, il sied de noter que


la société souffre d’un problème de fluidité de données. La
circulation de l’information de l’intérieur vers l’extérieur se
fait encore de manière traditionnelle : envoi de courrier par un
coursier de la société ou envoi des mails. La collaboration à
distance laisse à désirer c’est-à-dire qu’il n’y a pas de système
dédié au travail collaboratif avec les partenaires. Et pourtant,
l’entreprise a de nos jours, un grand réseau de clients et de
collaborateurs éparpillé sur 9 provinces du pays et 5 pays en
Afrique, deux en Europe et deux en Asie.

Cette façon de travailler peut occasionner à notre sens


de perte des données. Ce qui par ailleurs, était fustigé par
l’Administrateur Gérant. Nous ne devons pas oublier le caractère
sensible de données qui circulent dans ses différentes
entreprises : les devis, les plans, les projets, les transactions
de tout genre.
[45]

Aux dires des employés et des dirigeants, ils


connaissent souvent des pertes de données suite à la mauvaise
manipulation des machines par les utilisateurs, ce qui cause sans
doute des dégâts, une perte de temps et de ressources
financières, des pannes de périphériques de stockage. Soit
encore, le dysfonctionnement de certaines applications.

Par ailleurs, il importe de signaler que l’utilisation


du DHCP est risquant dans un réseau du point de vue sécuritaire
et de maintenabilité. En effet, la sécurité des systèmes
informatiques passe principalement par la bonne gestion des
adresses IP qui sont les points d’accès et le protocole TCP/IP,
le seul langage de machine en réseau. Il faut donc si l’on vise
la fiabilité et l’efficacité d’un réseau, maitriser les adresses.

A notre avis, le mode dynamique de connexion ou mieux


le DHCP peut présenter certaines faiblesses et être inefficace
pour une société de cette taille internationale.

3.7. Proposition de la solution

En se basant sur ces difficultés, notre solution


serait de mettre en place un réseau extranet. En effet,
l’extranet est aujourd’hui considéré comme une véritable
évolution informatique et un réseau collaboratif par excellence
pour des entreprises modernes. Il s’avère être une intéressante
solution pour la circulation des informations et assure une très
bonne disponibilité des données accessibles peu importe le milieu
et le moment via internet. La mise en place de ce système a pour
but de permettre aux différentes entreprises associées ou
collaboratrices, partenaires, … d’avoir la possibilité d’accéder
aux ressources de l’entreprise n’importe où et à n’importe quel
moment et avoir des informations en temps réel.

Conclusion
Il a été question dans ce chapitre de présenter le site
de notre étude à savoir, CBI. Nous avons à cet effet, présenté,
son historique, ses objectifs, sa mission, son organisation, ses
services, son mode de fonctionnement, son organigramme et sa
situation géographique. Ensuite, nous avons fait une analyse
critique de l’existant informatique. Nous avons en fin proposé
une solution pour améliorer la circulation des informations entre
la CBI et ses partenaires. Dans le chapitre suivant, nous
déploierons la solution proprement dite.
[46]

CHAPITRE 4. MISE EN PLACE DU RESEAU EXTRANET

INTRODUCTION

Dans ce chapitre, il sera question de mettre en place


le nouveau système et appliquer les différentes théories, notions
évoquées dans les chapitres précédents. Nous commencerons par
l’analyse des besoins, le choix des matériels en tenant compte
des facteurs coûts et qualités pour mettre en place notre
technologie. Nous passerons ensuite à l’installation et la
configuration de la nouvelle technologie. En fin nous tracerons
le schéma de réalisation du projet, nous présenterons le coût et
la durée totale de sa mise en place.

4.1. ANALYSE DE BESOIN

Pour rappel, l’Extranet est un système informatique qui


est basé sur un accès à distance par les partenaires, les
collaborateurs, les clients d’une entreprise. Cet aspect
d’Extranet est intéressant dans notre projet. Dans le chapitre
précèdent, nous avons analysé l’existant informatique de la CBI,
nous avons résolu de trouver la performance de celle-ci en
mettant en place un Extranet qui répondra à temps réel aux
besoins de la société.

Nous voulons faciliter les partenaires, les clients, …


d’accéder à distance dans la société CBI n’importe où et à
n’importe quel moment via internet, pour avoir les informations
et ressources dont ils ont besoin et réduire le temps et les
dépenses. Pour y arriver, nous aurons besoin de quelques
ressources : matérielles, logicielles, humaines et financières
pour atteindre notre objectif.
[47]

4.2. CHOIX DES MATERIELS


Pour déployer notre système, nous aurons besoin de
ressources matérielles notamment celles ci-après :
 Un Serveur dédié : dans lequel nous allons installer et
configurer le logiciel de l’Extranet et où vont fonctionner
toutes les configurations de notre nouveau système.
 Un Routeur : pour assurer l’interconnexion des différents
réseaux, le routage des paquets dans les différents réseaux et
permettre la connexion de l’internet.

Le tableau 1.4 suivant nous présente les noms, la


quantité, la marque, les caractéristiques, de nos matériels.

N° Nom des Marque Quantit Caractéristiques


matériels é
01 Serveur DellPowerEd 1 CPU i7, RAM 8GO, HDD
ge 2TO
02 Routeur Tplink 1 3G/4G, 300Mbps

Le tableau 1.4 suivant nous présente la répartition des


matériels, leur quantité, leur marque et leurs caractéristiques.

4.3. CHOIX DE LA TECHNOLOGIE ET DES SERVICES


A ce niveau, notre choix de technologie se porte sur la
technologie extranet, basée sur les services suivants : la
messagerie et l’accès à distance.

4.4. INSTALLATION ET CONFIGURATION DU NOUVEAU SYSTEME


Ici, nous allons présenter les différentes étapes de
déploiement d’un réseau extranet. Dans cette même partie, nous
allons installer quelques logiciels de base de l’extranet.

4.4.1. Installation de pré-requis


Dans cette partie, nous allons installer : le serveur
LAMP (Linux Apache Php Mysql), le serveur Webmin, le Phpmyadmin,

A. Installation de serveur LAMP

Le serveur LAMP nous permet de déployer une gamme des


services tels que : le serveur Web, un serveur de base de données
et une application Web. Ce LAMP serveur apporte de fonctionnalité
Web à notre serveur.

Pour installer le serveur LAMP, il suffit tout


simplement de taper les commandes suivantes sur un émulateur
[48]

terminal de Linux : « sudo apt-get install apache2 php5 mysql-


server libapache2-mod-php5 php5-mysql » puis enter.

Figure 4.1 : installation de serveur LAMP

Une fois que le serveur LAMP est installé, rendez-vous


sur un navigateur Web pour tester le fonctionnement de notre
serveur Web en tapant sur la barre de recherche l’adresse
suivante : « localhost ou 127.0.0.1 ». Et vous aurez cette
réponse : « It works ».

Figure 4.2 : test de serveur Web

B. Installation de Webmin et de phpmyadmin

Le webmin va nous permettre de gérer ou d’administrer un


réseau sur un navigateur Web, tandis que le phpmyadmin c’est pour
la gestion efficace de base de données.
[49]

Figure 4.3 : installation de webmin et phpmyadmin

4.4.2. Installation des composants de base d’un extranet

Pour mettre en place un extranet sous Linux, nous allons


déployer les services suivants : FTP, VINO et les iptables.

L’installation du serveur FTP va faciliter la gestion et


le partage équitable de fichiers, le VINO va permettre aux
partenaires externes de l’entreprise d’accéder aux quelques
patrimoines de l’entreprise à distance mais en mode graphique. Et
afin les iptables constituent le pare-feu logiciel, c’est sur lui
sera configuré la sécurité d’accès de notre extranet.

Pour installer ces trois logiciels, il suffit tout


simplement de saisir 0020 les commandes suivantes : « sudo apt-
get install ftp vino iptables ».

Figure 4.4 : installation de serveur FTP, VINO et des Iptables

Une fois que l’installation ait fini, il est conseillé de


créer un compte et les dossiers ftp en tapant les commandes :
[50]

 Pour la création du compte : « sudo adduser nom du compte ».


pour ce qui est de notre cas, le nom du compte est
« ngobila ».
 Pour la création des dossiers ftp, ici nous allons créer
trois dossiers à savoir : app (un répertoire pour déployer
les sites), data (un répertoire pour les données) et
ftp_webdev (un répertoire pour les transferts des données).

Pour créer ces dossiers (répertoires) au même moment,


nous saisissons la commande : « mkdir –p app data ftp_webdev ».

Pour ce qui est des iptables, nous allons configurer tout


simple des règles suivantes :

nano /etc/iptables/rules.v4
# Règles de Translation d'adresses
*nat
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]

-A POSTROUTING -o eth0 -j MASQUERADE


-A POSTROUTING -s 172.31.42.0/24 -o eth0 -j MASQUERADE
-A POSTROUTING -s 172.31.42.2/24 -o eth0 -j MASQUERADE

# Règles de filtrage
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]

-A FORWARD -i tun0 -o eth0 -j ACCEPT


-A FORWARD -i tun0 -j ACCEPT
-A FORWARD -o tun0 -j ACCEPT
-A OUTPUT -o tun0 -j ACCEPT

Redémarrez maintenant le daemon pour recharger les règles


: sudo service iptables-persistent restart.
[51]
[52]

4.4. SCHEMA DE REALISATION


Ici, nous allons présenter le schéma de la mise en place d’un réseau extranet.
[53]

4.5. INTERPRETATION DE SCHEMA


Dans cette partie, nous allons donner une explication
claire des différents éléments qui constituent notre schéma :

 Internet : un réseau mondial, qui a pour rôle de


communiquer, d’informer, et de partager des informations ;
 Antenne : il fait appel aux ondes électromagnétiques, il
consiste à transmettre et à recevoir rapidement des
informations, et sur des grandes distances, des sons et des
images. Il a pour rôle de marquer des moyens de
communication ;
 Modem : il a pour rôle de transformer le signal numérique
émis sur le port au signal analogique qui peut être véhiculé
sur une ligne ;
 Pare-feu : il consiste à créer un lien de protection,
protégeant contre les attaques en provenance de l’autre côté
(réseau). Il a pour rôle de séparer le trafic des filtres
entrant et sortant dans un réseau. Et dans le cas de notre
système, il s’agit de pare-feu logiciel ;
 Pare-feu logiciel : il s’exécute sur un ordinateur local.
Son rôle est de surveiller les paquets de données entrant et
sortant par un réseau et décide selon des règles, s’il faut
les bloquer ou les autoriser ;
 Routeur : il assure le routage de paquets entre deux réseaux
ou plus pour déterminer le chemin que peut emprunter un
paquet des données. Son rôle est de faire transiter de
paquets d’une interface à une autre ;
 Switch : un élément intermédiaire dans un réseau
informatique servant de relier plusieurs câbles dans un
réseau. Son rôle est de recevoir et renvoyer des
informations dans le réseau ;
 Poste de travail : lieu dans lequel une personne dispose des
ressources matérielles lui permettant d’effectuer son
travail ;
 DMZ : (Zone Démilitarisée, en anglais, Demilitarized Zone),
c’est un sous- réseau séparé du réseau local et isolé de
celui-ci et internet par un pare-feu. Ce sous-réseau
contient des machines susceptibles d’être accédées depuis
internet ; le pare-feu bloquera donc les accès au réseau
local pour garantir sa sécurité. Et les services
[54]

susceptibles d’être accédés depuis Internet seront situés en


DMZ ;
 Serveur WEB : il a pour rôle de publier des sites web sur
Internet ou sur Intranet, envoie d’e-mail. Il exécute aussi
les requêtes http, le protocole de communication employé sur
World Wide Web ;
 Serveur FTP : (File Transfer Protocol), son rôle est de
transformer des fichiers par Internet. Toute personne ayant
l’autorisation, peut télécharger et envoyer des fichiers sur
son ordinateur distant faisant fonctionner un tel serveur ;
 Serveur PROXY : (mandataire, procuration), son rôle est de
chercher des pages Web sur Internet.

4.6. ESTIMATION DU COUT DE PROJET

Dans cette partie, nous allons présenter ou évaluer le


coût de notre projet afin de déjuger sa faisabilité ou non.

Dans le tableau 2.4 Ensuite, nous estimerons le coût


des matériels, la formation des utilisateurs et la main d’œuvre.

Matériels Caractéristiques Quantité Prix Prix


unitair total
e
Serveur et Dell PowerEdge, CPU 1 11000$ 11000$
Windows i7, 8GO RAM, 2TO HDD
Serveur2012R
Routeur Tplink, 3GO/4GO, 1 980$ 980$
300Mbps
Main 4792$
d’œuvre40%
Formation 50$ 250$
des
Utilisateurs
Total 17022$

Le tableau 2.4 nous présente le coût des matériels, la


formation des utilisateurs et la main d’œuvre. Pour notre projet,
le coût s’élève à 17022$.

4.7. CHRONOGRAMME DES ACIVITES


[55]

Le tableau 3.4 présente les activités du projet, la


durée de chaque activité et nous permettra d’estimé le temps
global nécessaire à la mise en place de notre projet.

Activités Durée/jours
1 Etude de préalable 5 jours
2 Etude de faisabilité 4 jours
3 Mise en place de cahier 2 jours
des charges
4 Achat et réception des 2 jours
matériels
5 Aménagement 2 jours
6 Installation et 3 jours
configuration
7 Test de nouvelles 3 jours
configurations
8 Durée totale Environ 21 jours

Le tableau 3.4 ci-haut présente les activités du


projet, la durée de chaque activité et nous a permis d’estimer le
temps global nécessaire à la mise en place de notre projet. Au
regard de ce tableau, le temps nécessaire à la mise en place du
projet est de 21 jours.

4.8. APPORT DU NOUVEAU SYSTEME

L’Extranet permettra aux agents de la CBI de


communiquer avec leurs partenaires, leurs clients n’importe où et
n’importe quand à l’aide via internet. Les utilisateurs pourront
partager aussi des informations importantes à temps réel. L’accès
à des documents entre les entreprises sera facile, Une
circulation de l'information fluidifiée entre la CBI et son
personnel (facilite le travail de groupe), Un meilleur classement
de l'information, Une recherche d’information simplifiée avec
l’intégration d’un moteur de recherche, L'accélération des
procédures administratives de votre collectivité par leur
formalisation, etc.

L’Extranet permet aussi aux employés de la CBI distants


d’accéder aux informations et aux ressources de l’entreprise
[56]

n’importe où et n’importe quand sans réseau privé virtuel (VPN)


et de traiter les dossiers en distance.

CONCLUSION

Dans ce chapitre, il a été question de mettre en place


le nouveau système et d’appliquer les différentes théories
notions évoquées dans les chapitres précédents. Nous avons
commencé par analyser des besoins et faire le choix des matériels
en tenant compte des facteurs coûts et qualités pour mettre en
place notre technologie. Nous sommes passé en suite à
l’installation et la configuration de l’Extranet. En fin nous
avons tracé le schéma de réalisation, présenté le coût et la
durée totale de sa mise en place de l’Extranet. Nous avons
terminé par démontrer les apports du nouveau système mis en
place.
[57]

CONCLUSION GENERALE
Nous sommes arrivés à la fin de notre travail, qui nous
avait intéressés d’étudier et de mettre en place un réseau
extranet dans le cadre d’un réseau collaboratif dans la société
CBI. Et nous sommes sûrs que ce système sera efficace au sein de
la CBI, pour permettre le partage à temps réel des informations
aux entreprises collaboratives. Et à ce niveau, nous devons
reprendre la marche de notre travail.

Premièrement, nous avons présenté les généralités sur


les réseaux informatiques, nous avons rappelé quelques concepts
de base dans les réseaux informatiques, nous avons parlé de
l’importance du réseau informatique et ensuite, nous avons
compris que les réseaux informatiques est le meilleur système
dans la vie des entreprises fonctionnant dans le domaine
informatique. Nous avons fait l’étude sur le système que nous
voulons mettre en place en vue de lutter contre les difficultés
trouvées au sein de la société CBI, nous avons vu ses différentes
explications, son importance, son fonctionnement, ses avantages,
sa structure, sa mise en place.

Nous avons aussi parlé de la société sur laquelle sera


porté notre projet, nous avons vu son historique, sa
présentation, sa mission, ses objectifs, et nous avons trouvés
des faiblesses que présentent cette société et cela nous a
fortifié de pouvoir faire la critique de l’informatique, afin de
mettre en place notre technologie Extranet. Sur tout ce que nous
avons dit ci-haut, nous avons retenu brièvement que l’extranet
est une technologie parmi les nouvelles qui permet un accès à
distance par des utilisateurs et un système aussi sécurisé. Et
nous sommes convaincus que notre solution apportée peut aboutir à
un meilleur résultat au sein de la société CBI.

Nous terminons ce travail en disant que, l’homme est


un être imparfait, il peut commettre des fautes et des
manquements ou encore, il peut oublier. Ce travail, étant une
œuvre humaine n’exclut pas la possibilité de contenir des fautes.
Nous prions donc aux éventuels lecteurs d’être compréhensifs et
d’apporter des corrections constructives pour améliorer la
qualité de ce travail afin de faire avancer la science, notamment
dans le domaine de l’extranet.
[58]

REFERENCES BIBLIOGRAPHIQUES

1. LIVRES

 PUJOLLE, G., le réseau, 6eme Edition, 2010.

2. OUVRAGES INEDITS

 JOLIVET, E., mise en place d’un extranet dans le


cadre d’un réseau collaboratif. Mémoire de
licence, INTD, 2007. Inédit.
 NEBESSE, J., étude conceptuelle d’un Backbone IP-
MPLS dans une organisation. Mémoire de licence,
ISIC, Kinshasa, 2015-2016. Inédit
 MIZONZA, Dior, notes de cours de réseaux
informatiques G2, ISIC, Kinshasa, 2014-2015.
Inédit
 MATONDO, E., notes de cours de réseaux
informatiques G3, ISIC, Kinshasa, 2017-2018.
Inédit
 ONIER, C., notes de cours de réseaux informatiques
G2, ISIC, Kinshasa, 2010-2011. Inédit
 MPUKU, F., notes de cours de méthodes de recherche
scientifique G2 IG ET RTM, ISIC, Kinshasa, 2016-
2017. Inédit

3. WEBOGRAPHIE
 www.google.fr// architecture réseau, consulté le 15
mai 2018.
 ENCG-Tanger, intranet/extranet sécurité, dans
http://www.clucif.asso.fr/fr/…, consulté le 15 juin
2018.
 YMAG-BFC SA, information, Intranet et Extranet,
octobre, 2003, dans www.google.fr// extranet,
consulté le 26 juin 2018.
[59]

TABLE DES MATIERES


Epigraphe ……………………………………………………………………………………………………………I

Dédicace ……………………………………………………………………………………………………………II

Remerciements …………………………………………………………………………………………………III

Table des
illustrations ……………………………………………………………………………………....V
INTRODUCTION GENERALE.................................................1
1. PROBLEMATIQUE..................................................1
2. HYPOTHESE......................................................2
3. CHOIX ET INTERETDU SUJET.......................................2
4. DELIMITATION DU TRAVAIL........................................3
5. DIFFICULTES RENCONTREES........................................3
6. METHODES ET TECHNIQUES.........................................4
6.1. METHODES UTILISEES..........................................4
6.2. TECHNIQUES UTILISEES........................................4
7. DIVISION DU TRAVAIL............................................5
CHAPITRE 1 : GENERALITES SUR LES RESEAUX INFORMATIQUES................6
INTRODUCTION........................................................6
1.1. DEFINITION DES CONCEPTS DE BASE................................6
1.1.1. Réseau......................................................6
1.1.2. Réseau informatique.........................................7
1.1.3. Communication...............................................7
1.1.4. Les protocoles..............................................7
1.1.5. Connexion...................................................8
1.1.6. Interconnexion..............................................8
1.2. LES EQUIPEMENTS D’INTERCONNEXION RESEAUX.......................8
1.2.1. Concentrateur (Hub).........................................8
1.2.2. Commutateur (Switch)........................................9
1.2.3. Routeur.....................................................9
[60]

1.2.4. Modem.......................................................9
1.2.5. Répéteur...................................................10
1.3. ARCHITECTURE RESEAUX..........................................10
1.3.1. Architecture Poste-A-Poste.................................10
1.3.2. Architecture Client-Serveur................................11
1.4. LE BUT D’UN RESEAU INFORMATIQUE...............................13
1.5. CARACTERISTIQUES DE BASE D’UN RESEAU..........................13
1.6. TYPES DES RESEAUX INFORMATIQUES...............................13
1.7. TOPOLOGIES....................................................15
1.7.1. Topologie physique.........................................16
1.7.2. Topologie logique..........................................18
1.8. MODE DE TRANSMISSION..........................................19
1.9. ETUDES DES QUELQUES PROTOCOLES................................20
1.9.1. Le modèle OSI..............................................20
1.9.2. Le modèle TCP/IP...........................................21
CONCLUSION.........................................................25
CHAPITRE 2 : ETUDE SUR LE RESEAU EXTRANET............................25
INTRODUCTION.......................................................25
2.1. Notions.......................................................25
2.1.1. Définitions de l’extranet..................................25
2.1.2. Objectifs de l’Extranet....................................26
2.1.3. Avantages de l’Extranet....................................26
2.1.4. Rôle d’extranet............................................28
2.1.5. Fonctionnement de l’extranet...............................28
2.2. Services de l’extranet........................................29
2.3. Architecture de l’extranet....................................30
2.4. Sécurité de l’extranet........................................32
2.4.1. Sécurité physique..........................................32
2.4.2. Sécurité logique...........................................32
2.5. Mise en place de l’extranet...................................32
CONCLUSION.........................................................33
CHAPITRE 3 : ETUDE DU SITE...........................................33
INTRODUCTION.......................................................33
3.1. Présentation DE CBI Sarl......................................34
3.1.1. Situation géographique de la société.......................34
[61]

3.1.2. Historique.................................................34
3.1.3. Objectif...................................................34
3.1.4. Missions...................................................34
3.2. Organisation de la société CBI................................35
3.2.1. Le Conseil d’administration................................35
3.2.2. Comité de direction........................................35
3.2.3. Les pools d’Experts........................................36
3.2.4. Bureau d’études............................................37
3.2.5. Bureau d’affaires..........................................37
3.2.6. Bureau de consultance......................................38
3.3. Organigramme de CBI Sarl......................................39
3.4. Présentation du bureau IT, Software and Développement.........40
3.5. Etude de l´existant informatique..............................40
3.5.1. Inventaire matériel informatique et logiciel...............40
3.5.2. Inventaire des équipements du réseau existant..............41
3.6. Critique de l’existant........................................42
3.7. Proposition de la solution....................................43
Conclusion.........................................................43
CHAPITRE 4. MISE EN PLACE DU RESEAU EXTRANET.........................44
INTRODUCTION.......................................................44
4.1. ANALYSE DE BESOIN.............................................44
4.2. CHOIX DES MATERIELS...........................................44
4.3. CHOIX DE LA TECHNOLOGIE ET DES SERVICES.......................45
4.4. INSTALLATION ET CONFIGURATION DU NOUVEAU SYSTEME..............45
4.4.1. Installation de pré-requis.................................45
4.4.2. Installation des composants de base d’un extranet..........46
4.4. SCHEMA DE REALISATION.........................................49
4.5. INTERPRETATION DE SCHEMA......................................50
4.6. ESTIMATION DU COUT DE PROJET..................................51
4.7. CHRONOGRAMME DES ACIVITES.....................................51
4.8. APPORT DU NOUVEAU SYSTEME.....................................52
CONCLUSION.........................................................52
CONCLUSION GENERALE................................................53
REFERENCES BIBLIOGRAPHIQUES..........................................54
1. LIVRES........................................................54
[62]

2. OUVRAGES INEDITS..............................................54
3. WEBOGRAPHIE...................................................54

Vous aimerez peut-être aussi

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy