Telechargé par eliseengoyi5

MEMOIRE ir ELISEE NGOYI VOIP ET TELEASSISTANCE

publicité
Page I sur 119
EPIGRAPHE
Nous ne pouvons pas prédire où nous conduira la révolution
informatique. Tous ce que nous savons avec certitude, c’est
que quand on y sera enfin, on n’aura pas assez de
RAM.
Dave Barry(1947)
Page II sur 119
DEDICACE
A vous : Ma très chers épouse Choudelle KAPAFULE KIPUTE
Mon père Nicolas ILUNGA BITSHIDIBIBI ;
Ma mère Elpida MUJINGA BITOTA ;
Mon très cher frère Ir. Serge KAPIAMBA BINUNU et
Apostol MUKENGA MUDIA BULABA.
Et à toute ma famille
NGOYI ILUNGA Elisée
Page III sur 119
REMERCIEMENTS
Au terme de ce projet de fin d’études nous couvrons d’éloges tous ceux qui, de loin ou de près ont
contribués à la réalisation de ce présent travail.
Nous rendons gloire à l’Eternel Dieu Tout Puissant pour nous avoir accordé le souffle de vie et de
nous avoir protégé du début de nos études jusqu’à la fin de ce deuxième cycle d’Etudes.
Nos remerciements s’adressent à notre père Nicolas ILUNGA et notre mère Elpida MUJINGA, pour
nous avoir fait vivre sur cette terre de nos ancêtres et nous avoir montré un amour inaliénable en nous
soutenant du début de nos études jusqu’à la réalisation.
Nous serons ingrats si nous ne remercions pas tous le comité de gestion ainsi que le corps professoral
de l’Institut Supérieur Technique d’Informatique Appliquée (I.S.T.I.A/KABINDA) en sigle, en la
personne du DG Dieudonné NGOYI et l’Académique Didier DNJIBU, pour leur volonté et ont eu le
souci que nous devenons élite du Congo de demain.
Nos sincères remerciements vont tout droit à la personne du Professeur Boni KIBAMBE MUTAMBA
et au Rapporteur Ir. Séraphin NGOYI d’avoir été à notre disposition malgré leurs multiples
occupations, grâce eux une très grande zone d’ombre qui était en nous fut éclairée.
Je serais ingrat si je ne remercie pas ma très chère Epouse Choudelle KAPAFULE qui s’est sacrifiée
jour et nuit pour la réalisation de ce travail, et se fait une mère pour moi, pour cela ma belle reçois
mes éloges signe de ma reconnaissance.
Nos remerciements s’adressent également au Père Demetre LUBAMBA et Maman Délice
BANKATE qui, grâce à eux ce présent travail se voit terminer, recevez chers parents mes
remerciements pour votre encadrement et amour malgré mes fautes et défauts vous ne cessez jamais
de me soutenir tant moralement que financièrement, puissent le bon Dieu vous comble de ses
bienfaits.
A vous mes beaux-parents : Pasteur KIPUTE Pierre, Pasteur Marcel MPOKONTSHI de bienheureuse
mémoire, papa MBUWA NGOYI WA MIBANGA, pour votre aide tant morale que spirituelle.
Nous tenons à exprimer notre reconnaissance à tous nos grands frères qui nous ont aidé
financièrement nous citons : Séraphin NGOYI, Crispin KASENDUE, CT Jean Christophe BUKASA,
Pathy Cri’s WANKUNDA, Isaac KANDA, Joseph ELUMBA, Ado NGOIE, Symphorien LUKISU
BUABUA, nous nous étions vus au bout de nos souffles et acculé par des difficultés financières mais
grâce à vous ses difficultés ont été anéantis, pour cela, trouvez dans ces lignes notre gratitude signe
de notre reconnaissance.
Page IV sur 119
Nous témoignons notre gratitude à tous nos frères et sœurs : NDAYA Théo, MULAJA Christine,
Dieudonné NGOYI, Evie MULANGA, Serge KAPIAMBA, Apostol MUKENGA, Denis NKUBA,
Nicolas ILUNGA, Jérôme TSHIOVO, Jonathan MUTAMBA, Urbain NDJIBU, Gautier KANYEBA,
Dr Van MANYONGA, Alice MUSHIMBI, Blandine NGOYI, pour votre aide à tous les niveaux.
A vous mes beaux et belles sœurs : Aimé KASONGO, TSHIBAMBALE Cécil, Jonathan
KAMANYA, NSAPU Sapi, NTOBO Jétou, Miriam NGOYI, Gloire NGOYI, MPANYA Germaine,
Serge KANYAMA, Junior NKONGOLO, Théthé KAPENGA.
A vous mes camarades et compagnons de lutte avec qui nous avons passé des bons et mauvais
moments je cite : KIBAMBE Plamedie, Esther MUATE, Prince KASONGO, WASEWA Bienfait,
Jean Marie KAKUNA , Jean de Dieu KILOLO et Maman Fidelie IMBANGA, KAYEMBE Antoine,
KABANGU MBIYI Placide, Jean Claude KEMBE, Syphon MUSEU, Crispin KISENGA, Joel
KAPILA.
Que tous celui qui de loin ou de près à apporter un plus à ce travail trouve ici notre profonde
reconnaissance.
NGOYI ILUNGA Elisée
Page V sur 119
LISTE DES ABREVIATIONS
1. AD : Active Directory
2. ADSL : Asymmetric Digital Subscriber Line
3. ARP : Address Resolution Protocol
4. CAN : convertisseur analogique-numérique
5. CNA : convertisseur numérique-analogique
6. COCOMO : COnstructive COst MOdel
7. CPU : Central Processing Unit
8. CSMA : Carrier Sense Multiple Access
9. CTP : Coût Total du Projet
10. DG : Directeur Général
11. DHCP : Dynamic Host Configuration Protocol
12. DIRFIN : Directeur de Finance
13. DNS : Domain Name System
14. DTA : Dates au plus tard
15. DTO : Dates au plus tôt
16. EMI : Education aux médias et à l’Information
17. EPST : Enseignement Primaire, Secondaire et Professionnelle
18. FAI : Fournisseur Internet
19. FDDI : Fiber Distribution Data Interface
20. GPO : General Post Office
21. GSM : Global System for Mobile Communication
22. GTS : Global Technology Services
23. IBM : International Business Machines
24. ID : Identité
25. IdO ou iOT : Internet of things
26. IP : Internet Protocol
27. IPv4 : Internet Protocol version 4
28. IPv6 : Internet Protocol version 6
29. ISDN: Integrated Service Data Network;
30. ISO : Organisation Internationale de Normalisation
31. ISTIA : Institut Supérieur Technique d’Informatique Appliquée
32. ITU : International Telecommunications Union
33. LAN : Le réseau local area network
34. MAC : Media Access Control
35. MAN : Le réseau Métropolitain area network
Page VI sur 119
36. MC :Contrôleur Multipoint ;
37. MCU : Multipoint Control Units ;
38. MCU : Multipoint Control Unit
39. MGCP : Media Gateway Control Protocol
40. MP : Processeurs Multipoints ;
41. MPM : Méthode Des Potentielles Metra
42. MSAU : Unité d'Accès Multi Station
43. MT : Marge Totale
44. NIC : Network Interface Card
45. OSI : Open System Interconnexion
46. PABX : Private
Automatic
Branch
Exchange
47. PAN : Le réseau Personal Area Network
48. PBX : Private Branch Exchange
49. PC : Personal Computer
50. PCI : Peripheral Component Interconnect
51. PME : Petites et moyennes entreprises
52. PSTN : Public Switched Telephone Network;
53. PSTN : Public Switched Telephone Network
54. PV : Procès verbale
55. PVC : Permanent Virtual Circuit
56. RAM: Random Access Memory
57. RAS : Registration Adminission Status
58. RR : Receiver Report
59. RSAT : Remote Server Administration Tools
60. RSVP : Ressource réservation Protocol ;
61. RTCP : Real-Time Transport Protocol
62. RTP : Real Transport Protocol
63. RTP : Real-time Transport Protocol ;
64. SDES : Source Description
65. SDP :Session Description Protocol ;
66. SEC ADMIN : Secrétariat administratif
67. SFTP:Shielded & Foiled Twisted Pair
68. SGAC : Secrétaire Général académique
69. SGAD : Secrétaire Général académique et Financier
70. SIP : Session Initiation Protocol
71. SR : Sender Report
Page VII sur 119
72. STP : Shielded Twisted Pair
73. TCP/IP : Transmission Control Protocol/ Internet Protocol
74. TFC : Travail de fin de Cycle
75. UAS : User Agent Server ;
76. UNESCO : Nations Educational, Scientific and Cultural Organization,
77. URL : Uniform Resource Locator
78. USB : Universal Serial Bus
79. UTF : Universal Character Set Transformation Format
80. UTP : Unshielded Twisted Pair
81. VoIP : Voice Over Internet Protocol
82. VPN : Virtual Private Network
83. WAN: Le réseau Wide area network
84. Wi MAX : World wide Interoperability for Microwave Access
85. Wifi : wiless fidelity
86. WINS : Windows Internet Naming Service
87. WLAN : Wireless Local Area Network
Page VIII sur 119
Figure n°
1
LISTE DES FIGURES
Réseau poste à poste
Figure n°
2
Sheema du Réseau à serveur dédié ou client serveur
Figure n°
3
Topologie en bus
Figure n°
4
Topologie en anneau
Figure n°
5
Topologie en étoile
Figure n°
6
Topologie maillée
Figure n°
7
Modèle OSI
Figure n°
8
La paire torsadée blindée
Figure n°
9
Schéma du Câble coaxial
Figure n°
10
Câble à fibre optique
Figure n°
11
Carte réseau Ethernet
Figure n°
12
Routeur
Figure n°
13
Switch
Figure n°
14
Architecture hybride
Figure n°
15
Architecture Full IP
Figure n°
16
Architecture Centrex
Figure n°
17
Téléphonie de PC à PC
Figure n°
18
Téléphonie de PC à Phone
Figure n°
19
Téléphonie de phone à phone
Figure n°
20
Le protocole H.323
Figure n°
21
Rôle des composants
Figure n°
22
Proxy SIP
Figure n°
23
Présentation Projet
Figure n°
24
Construction du graphe non ordonne
Figure n°
25
Présentation du graphe non ordonne
Figure n°
26
Présentation du graphe ordonné
Figure n°
27
Organigramme général de l’ISTIA
Figure n°
28
Organigramme restreint
Figure n°
29
Présentation du Diagramme des Flux
Figure n°
30
Installation et configuration de windows server 2012
Figure n°
31
Configuration des paramètres TCP/IP
Figure n°
32
Installation et configuration d’Active directory
Figure n°
33
Présentation de 3cx phone system
Figure n°
3
Installation de 3cx phone system et Préparation de la machine hôte
Windows pour l’installation
Plan de numérotation
Figure n°
36
Test de fonctionnement de la solution implémentée
Figure n°
37
Présentation de TeamViewer
Figure n°
Page IX sur 119
LISTE DES TABLEAUX
Tableau n°:
1 Modèle TCP/IP
Tableau n°:
2 Equipements envisagés
Tableau n°:
3 Logiciels
Tableau n°:
Formation des utilisateurs
Tableau n°:
4
5
Tableau n°:
6
Tableau n°:
7 Détermination des charges
Tableau n°:
8 Tableau d’enchainement des taches avec durée
Tableau n°:
9 Les Moyen Humain
Tableau n°:
10 Moyen Matériels
Tableau n°:
11 Tableau du Plan de numérotation
Tableau des principales compétences techniques requises en fonction des métiers de la VOIP
Identification des taches du projet
Page 1 sur 119
INTRODUCTION
Le rôle des réseaux a sensiblement évolué ces dernières années, il ne se limite pas au transfert
de l’information en toute sécurité mais aujourd’hui il contribue largement à la rationalisation
des utilisateurs et à l’optimisation des performances applicatives. De ce fait, on a besoin d’un
ensemble des moyens et techniques permettant la diffusion d'un message auprès d'un groupe
plus ou moins vaste et hétérogène.
Avec plus d’une centaine des millions d’utilisateurs dans le monde, l’Internet représente
à l’évidence un phénomène en forte croissance dans le domaine des nouveaux moyens de
communication. Bien qu’il se développe à une très grande vitesse, le téléphone reste encore le
favori du public en matière de communication plus convivial, car le contact est presque réel, il
reste en plus un outil de très simple utilisation. Pourtant il fusionne de plus en plus avec le
matériel informatique.
La Voix sur IP (Voice over IP ou VOIP) est une technologie permettant de transmettre la voix
sur un réseau numérique et sur Internet. La voix sur IP est utilisée avec différentes architectures
et des protocoles définissent son fonctionnement, elle dépend de plusieurs contraintes.
Certes, la technologie VOIP dans le monde actuel
se relève incontournable et un pas
décisif dans le domaine de la télécommunication et de la transmission des informations en
temps réel et à moindre coût. Telle est la préoccupation des organisations modernes et
préoccupées par la compétitivité.
Ce qui nous a motivé à intégrer cette technologie dans les bureaux d’administration de l’Institut
Supérieur Technique d’Informatique Appliquée (ISTIA/KABINDA).
1.
1.1.
PROBLEMATIQUE ET HYPOTHESE
Problématique
Le mot « Problématique » désigne l’ensemble des questions précises que l’on se pose dans un
domaine de la science en vue de la recherche des solutions.1
Lors de notre passage au sein de l’ISTIA, nous avons pu relever les problèmes dessous :
1
PINTO ET GRAWTZ, Méthode en science social, éd. Dalloz, Paris, 1974.
Page 2 sur 119
❖ Le déplacement de temps à autre des agents dans les bureaux d’administration de l’ISTIA
pour la circulation des informations et d’une assistance en cas de panne ;
❖ L’absence d’un système automatique d’interconnexion des Ordinateurs ;
❖ Le coût élevé de communication entre les autorités dans tous les bureaux d’administration
de l’ISTIA.
Vu ces difficultés que rencontre le gestionnaire de ladite Institution, notre problématique se
présente comme suit :
✓ Que faut-il faire
communication ?
pour que tous les bureaux d’administration de l’ISTIA soient en
✓ Par quel moyen et de quelle manière pouvons-nous relier tous les bureaux
d’administration de l’ISTIA ?
✓ De quelle manière pouvons-nous parvenir à assister les utilisateurs en cas de panne ou
blocage ?
1.2. Hypothèse
L’hypothèse est l’ensemble de réponses provisoires qui sont données aux problèmes posés dans
un domaine bien déterminé2.
Partant de notre problématique, nous proposons l’implémentation d’un réseau LAN en intégrant
la nouvelle technologie VOIP qui pourra être un bénéfice pour le personnel qui sont dans les
bureaux d’administration de l’ISTIA en effectuant les appels téléphoniques internes
gratuitement grâce à leurs téléphones numériques ou Android soit à leurs machines
(ordinateurs) et d’une Téléassistance en cas de pannes ou blocage de la part des utilisateurs.
2.
CHOIX ET INTERET DU SUJET
2.1. Choix du sujet
Le choix porté sur ce sujet se justifie par la préoccupation d’alléger la tâche aux difficultés
auxquelles sont confrontés les bureaux d’administrations pour une meilleure communication.
Ainsi, notre choix est basé sur la : « Mise en place d’une nouvelle technologie VOIP et d’une
Téléassistance dans les bureaux d’administration dans une Institution d’Enseignement
Supérieur et Universitaire, Cas
de L’I.S.T.I.A/KABINDA».
2.2. Intérêt du sujet
Motivé par les problèmes ou difficultés rencontrées lors de notre passage au sein de l’ISTIA,
quelques raisons primordiales justifient l’intérêt que nous portons à notre sujet de recherche :
➢ Nous nous acquittons de notre devoir légitime de finaliste du second cycle, qui oblige à
2
ABRAHAM, Analyse informatique dynamique, éd. Bagues, Paris 1985.
Page 3 sur 119
ce que chaque étudiant rédige un travail de
fin
d’étude, ainsi
que
le
souci
permanent d’approfondir nos connaissances dans le domaine de la Voix sur IP et de
la Téléassistance ;
➢ Pour l’administration de l’Institut Supérieur Techniques d’Informatique Appliquée
(ISTIA), ce présent travail apportera une forte contribution tant soit peu aux problèmes
de communication qu’elle connait en son sein ;
➢ Cette œuvre intellectuelle nous permet de relier les notions théoriques acquises pendant
tout notre parcours à la pratique tel que stipuler par le Ministère de l’ESU, et constitue
une référence incontournable pour les futurs chercheurs qui aborderont les mêmes pas
que nous.
3. METHODES ET TECHNIQUES UTILISEES
3.1. Méthodes utilisées
La méthode telle que définie dans Larousse, est un ensemble de procédés et moyens organisés
rationnellement pour arriver à un résultat ; c’est en fait, une démarche de l’esprit où le chercheur
invente les hypothèses découlant des faits observés3.
La méthode est aussi un ensemble d’opérations intellectuelles par lesquelles une discipline
cherche à atteindre les vérités qu’elle poursuit, les démontrent et les vérifies.4
Pour ce présent travail, nous avons utilisé les méthodes ci-après :
A. Méthode analytique
La méthode analytique nous a permis d’analyser minutieusement toutes les activités pour le bon
fonctionnement du réseau et de dégager les points forts et les points faibles de ce dernier en vue
d’envisager des solutions adaptées aux conditions particulières de l’ISTIA.
B. Méthode structuro fonctionnelle
La méthode structuro fonctionnelle est basée sur la notion de structure et de fonctionnement.
Son utilisation s’avérait utile pour nous, car elle nous a permis de connaître la structure et le
bon fonctionnement de l’Institution.
C. Méthode Historique
Elle nous a permis de fouiller le passé de notre champ d’investigation.
3.2.Techniques utilisées
Une technique est un outil, un moyen permettant au chercheur de récolter les informations
3
4
Larousse de poche.
PINTO, R. et GRAWITZ, M., op. cit.
Page 4 sur 119
nécessaires à l’élaboration d’un travail scientifique5.
D’après VERHEAGEN, les techniques de recherche sont considérées comme étant les moyens,
les procédés qui permettent à un chercheur de rassembler les informations originales sur un
sujet donné.6
Nous avons utilisé les techniques suivantes pour parvenir à l’élaboration de notre travail :
A. Technique d’interview
Cette technique nous a permis d’entrer en contact avec les acteurs de l’ISTIA concernés par
notre étude pour leur poser des questions sur le système de communication entre les différents
services.
B. Technique documentaire
Elle nous a permis de recueillir les informations par les consultations des documents ayant trait
avec notre sujet (Ouvrages, livres ainsi que la consultation des articles mis en ligne).
4. DELIMITATION DU SUJET
Délimité le sujet n’est ni une attitude de faiblesse ni une fuite de responsabilité, mais au
contraire une contrainte de la démarche scientifique. Pour se faire, nous avons délimité notre
sujet dans le temps et dans l’espace.
4.1.Délimitation dans le temps
Ce travail couvre la période allant de 2015 jusqu’à nos jours.
4.2.Délimitation dans l’espace
Notre sujet en étude n'a pas englobé toute l’Institution, mais nous nous sommes limités
seulement aux bureaux Administratifs de ladite institution.
5. SUBDIVISION DU TRAVAIL
Hormis l’introduction et la conclusion, ce présent travail de fin d’Etudes Supérieure est
subdivisé en six chapitres ci-dessous cités :
Le Chapitre I : basé sur les Considérations générales sur les concepts de base ;
Le Chapitre II : basé sur le Cahier des charges ;
Le Chapitre III : basé sur les Etudes préalables ;
Le Chapitre IV : focaliser à l’Installation et configuration du LAN ;
Le Chapitre V : consacré à Implémentation de la VOIP.
5
6
NGOYI, D., « Cours de MRS », G2 Info, ISTIA/KDA, 2020, Inédite.
VERHEANGEN, Méthode et technique pour approcher, éd. Find A GRAVE, Bruxelle,1984, P.34
Page 5 sur 119
6. DIFFICULTES RENCONTREES
Dans tous travail scientifique, les difficultés n’ont jamais manquées cependant, lors de
l’élaboration de notre travail, nous nous sommes butés aux difficultés suivantes :
- Manque de moyen pouvant nous permettre de mener suffisamment nos recherches.
- Le temps infusant qui nous a été donné pour mener nos recherches.
- Difficultés liées à la récolte des données, notamment les rendez-vous manqués à cause de
l’indisponibilité des autorités de l’ISTIA.
Page 6 sur 119
CHAPITRE I : GENERALITES SUR LES CONCEPTS DE BASE
I.1. Définitions des termes clés
❖ La Technologie : est l’étude des outils et des techniques. Le terme désigne tout ce qui
peut être dit aux diverses périodes historiques sur l’état de l’art en matière d’outils et
de savoir-faire.7
❖ Le VOIP : VoIP signifie Voice over Internet Protocol ou Voix sur IP. C’est un
principe consistant à faire passer des communications téléphoniques numériques dans
des paquets IP donc c’est le téléphone sur l’Internet.8 Comme son nom l'indique, la
VoIP permet de transmettre des sons (en particulier la voix) dans des paquets IP
circulant sur Internet. La VoIP peut utiliser du matériel d'accélération pour réaliser ce
but et peut aussi être utilisée en environnement PC.
I.2. Définition des concepts de base9
1.
Paquet : est l’entité de transmission de la couche réseau comprenant les informations
nécessaires pour acheminer et reconstituer le message.
2.
Android : est un système d’exploitation et plateforme logicielle pour smartphones
et tablettes créé par Google dont la première version beta a été proposée en Novembre
2007.
3.
Smartphone : c’est un terme utilisé pour décrire un ensemble de dispositifs mobiles
disposants de fonctionnalités que l’on peut retrouver sur un ordinateur.
4.
Telnet : est un protocole de type client-serveur utilisant TCP/IP, permettant de
communiquer avec un serveur distant en échangeant des lignes de texte et en recevant
des réponses également sous forme de texte. Les clients se connectent généralement sur
le port 23 du serveur.
5.
Internet : est un réseau informatique mondial constitué d’un ensemble de Réseaux
nationaux, régionaux et privés.
6.
DNS : (Domain Name Service), permet la mise en correspondance des adresses
Physiques et des adresses logiques.
7.
FTP :(File Transfer Protocol) est un protocole de transfert des fichiers qui permet de
garantir une qualité de service. Le transfert s’effectue entre deux adresses extrêmes du
réseau Internet. Cette application est de type client-serveur, avec un utilisateur FTP et
un serveur FTP.
https://fr.m.wikipedia.org/wiki/Reseau_technologie, 03 – Avril– 2021 22h10’.
Dictionnaire Jargon Informatique.
9
https://www.dicofr.com/cgi-bin/n.pl/dicofr/definition, 03 – Avril– 2021 22h 30’.
7
8
Page 7 sur 119
8.
SMTP : (Simple Mail Transfer Protocol (SMTP, littéralement « protocole simple de
transfert de courrier ») est un protocole de communication utilisé pour transférer le
courrier électronique (courriel) vers les serveurs de messagerie électronique.
1.
Un Terminal : un terminal est une variété de périphérique réseau placé à l’extrémité
d’un nœud. Par exemple : un ordinateur, une imprimante etc.
2.
Nœud : est un ordinateur ou autre unité (un serveur, une imprimante,) connecté au
réseau par l’intermédiaire d’une carte de réseau ou d’un pilote de LAN.
3.
Un Logiciel : Un logiciel est un ensemble de séquences d’instructions interprétables
par une machine et d’un jeu de données nécessaires à ces opérations.
4.
Une Topologie : Littéralement, la topologie signifie l’étude d’un lieu ou étude topique.
Elle s’intéresse donc à définir ce qu’est un lieu (appelé aussi espace).
5.
Un Serveur : est un dispositif informatique matériel ou logiciel qui offre des services,
à un ou plusieurs clients (parfois des milliers)
6.
Un Client : dans un réseau informatique, un client est le logiciel qui envoie des
demandes à un serveur.
7.
Wi-fi (Wireless Fidelity) : est un ensemble de protocoles de communication sans fil
régis par les normes du groupe IEE 802.11 (ISO/CEI 8802), et permet de relier par ondes
radio plusieurs appareils informatiques au sein d’un réseau informatique.
8.
Extension : est un suffixe de nom de fichier fait pour identifier son format.
9.
Intranet : est un réseau informatique utilisé à l’intérieur d’une entreprise ou de toute
autre entité organisationnelle qui utilise les protocoles internet.
10.
Protocole : est une sorte de langage utilisé pour communiquer entre les ordinateurs ou
les différents équipements dans un même réseau ou un ensemble de règles qui régissent
les échanges de données ou le comportement collectif de processus ou d’ordinateurs en
réseaux ou d'objets connectés.10
11.
Adresse IP :
Une adresse IP (avec IP pour Internet Protocol) est un numéro
d'identification qui est attribué de façon permanente ou provisoire à chaque périphérique
relié à un réseau informatique qui utilise l'Internet Protocol. L'adresse IP est à la base
du système d'acheminement (le routage) des paquets de données sur Internet.11
12.
TCP/IP : (qui signifie Transmission Control Protocol, soit en français : Protocole de
Contrôle de Transmission) est un des principaux protocoles de la couche transport du
modèle TCP/IP. Il permet, au niveau des applications, de gérer les données en
10
11
fr.wikipedia.org › wiki › Protocole_informatique
fr.wikipedia.org › wiki › Adresse_IP
Page 8 sur 119
provenance (ou à destination) de la couche inférieure du modèle (c'est-à-dire le
protocole IP).12
13.
Modèle
OSI : « Open
System
Interconnexion »
est
un
standard
de
communication en réseau de tous les systèmes informatiques.13 C’est un modèle
de
communication entre ordinateurs proposé par l’ISO (Organisation Internationale
de Normalisation) qui décrit les fonctionnalités nécessaires à la communication et
l’organisation de ces fonctions.
14.
Adresse MAC : (Media Access Control), parfois nommée adresse physique, est un
identifiant physique stocké dans une carte réseau ou une interface réseau similaire. A
moins qu’elle n’ait été modifiée par l’utilisateur, elle est unique au monde. Une adresse
MAC (Medium Access Control ou contrôle d'accès au support) est un « numéro de série »
unique affecté à chaque matériel du réseau Ethernet destiné à l'identifier dans un réseau.14
15.
Configuration : est un ensemble de caractéristiques techniques qui ne dépendent pas
du constructeur mais découlent des choix de l’acheteur et de l’utilisateur.15
16.
Architecture réseau :
Une architecture de réseau est un plan du réseau de
communication informatique complet, ce qui fournit une base de cadre et de la
technologie pour la conception, la construction et la gestion d'un réseau de
communication. Il a généralement une structure en couches. .16
17.
Téléassistance : La téléassistance est un service d’assistance à distance. Elle permet à
une personne bloquée, un opérateur qui fait intervenir le secours nécessaire.17
18.
L'hôte est responsable du traitement des demandes des utilisateurs. Cela comprend
l'offre de services, d'applications logicielles et de ressources d'information aux clients
ou aux autres nœuds du réseau. En plus de cela, elle offre également de nombreux autres
services différents. Il peut être responsable de l'envoi d'informations aux joueurs ou aux
joueurs d'ordinateur ou peut servir de nœud d'hébergement pour les pages Web sur
Internet.18
12
www.commentcamarche.net/contents/538-le-protocole-tcp
fr.wikipedia.org › wiki › Modèle_OSI
14
https://eu.dlink.com/fr/fr/support/faq/knowledge/que-signifie-mac
15
https://docs.oracle.com/cd/E37927_01/html/E36460/gmdni.html
16
www.edrawsoft.com › fr › network-architecture
17
www.teleassistance.fr
18
www.speedcheck.org › fr › wiki
13
Page 9 sur 119
I.3. THEORIES SUR LES RESEAUX INFORMATIQUES
I.3.1. Définition d’un Réseau Informatique
Le réseau informatique est un ensemble d’équipements informatiques ou Systèmes digitaux
interconnecté entre eux via un milieu de transmission de données
ressources
informatiques
et
de
en
vue
partage
de
la communication.19
I.3.2. Classification des Réseaux Informatiques20
La mise en place d’un réseau est conditionnée par un certain nombre d’exigences permettant
un bon fonctionnement du réseau. Ainsi nous distinguons plusieurs types des réseaux
informatiques définis d’après :
➢ Leurs champs d’actions ;
➢ Leurs étendues géographiques ;
➢ Leurs fonctionnements ;
➢ Leurs topologies.
I.3.2.1. D’après leurs champs d’actions21
Par champs d’action nous sous entendons l’ensemble des personnes autorisées à utiliser ce
réseau. Ici, il existe deux types des réseaux qui sont :
♦ Le réseau fermé : est un réseau dont l’accès est soumis à des restrictions. Le cas du
réseau d’entreprise ;
♦ Le réseau ouvert : c’est un réseau dans lequel tout le monde peut avoir l’accès. C’està-dire un réseau ouvert au public cas de l’internet.
I.3.2.2. D’après leur étendue géographique22
Par étendu géographique nous sous entendons l’espace sur lequel sont repartis les équipements
en connexions. Il existe alors :
a. Le réseau local area network (LAN)
C’est un Ensemble d’ordinateurs appartenant à une même organisation et reliés entre eux dans
une petite aire géographique par réseau. Ce type de réseau s’étant de 1 à 2 Km et peut compter
2 à 200 abonnées, le débit courant est de 1 à 100 Mbite/s.
19
Guy Pujolle, Les Réseaux, ed. Eyrolles, Paris, 2008
http//www.supinfo.com/articles/single/5709-classification-reseaux-informatiques, 11 – Avril – 2021 18h18’.
21
NGOYI, S., « Cours d’initiation au réseau », G3 Info, ISTIA/KDA, 2020, Inédite.
22
IDEM
20
Page 10 sur 119
a. Le réseau Métropolitain area network (MAN)
Les réseaux métropolitains ou urbains sont à mi-chemin entre les réseaux locaux et les
réseaux étendus. Un réseau métropolitain est un réseau qui dessert une ville entière, mais qui
utilise la technologie des réseaux locaux. Les MAN
interconnectent plusieurs LAN
géographiquement proches, ce type de réseau d’étend jusqu’à 100Km et peut compter 2 à
1000 machines. Le débit courant est de 1 à 100 Mbite/s).
Tout réseau métropolitain est essentiellement un LAN, du point de vue de la technologie
utilisée. Il peut couvrir un grand campus ou une ville.
b. Le réseau Wide area network (WAN)
Un WAN est un réseau à longue distance qui couvre une zone géographique, typiquement à
l’échelle d’un pays, d’un continent, ou de la planète entière. Ce réseau s’étend à 1000km et
peut compter plusieurs milliers d’abonnés. Etant donné que la distance à parcourir est faible,
le débit et de 50 bits/s à plusieurs bits/s. c’est le cas de l’internet.
c. Le réseau Personal Area Network (PAN)
Il désigne un réseau restreint d’équipements informatiques habituellement utilisés dans le
cadre d’une utilisation personnelle. Ces réseaux interconnectent sur quelques mètres
les équipements personnels tels que des téléphones mobiles, des téléphones portables, ect.
I.3.2.3. D’après leur fonctionnement23
Par fonctionnement, nous sous entendons la manière dont les ordinateurs communiquent entre
eux ou se considèrent les uns les autres.
Du point de vue architecture réseau, nous avons deux grandes catégories de réseaux :
Réseau POSTE-à-POSTE (Peer to Peer) ;
Réseau serveur dédicacé ou client-serveur (server based).
a) Réseau poste-à-poste (peer to peer)
Un réseau poste-à-poste c'est un petit réseau de plus ou moins 10 postes, d’où chaque client
est aussi un serveur donc la machine est serveur et en même temps client pour une taure.
C'est un réseau sans serveur dédicacé, moins coûteux car ne nécessitant pas un serveur
puissant et un mécanisme de sécurité très poussée.
Figure 1
23
NGOYI S,. op cit
Page 11 sur 119
1. Bienfaits
Implémentation moins coûteuse ;
Ne requiert pas un système d'exploitation de réseau ; Ne requiert pas un administrateur de
réseau dédié.
2. Méfaits
Ce réseau est moins sécurisé ; Chaque utilisateur doit être formé aux tâches d'administration ;
Rend donc vite l'administration très complexe.
b) Réseau à serveur dédié ou client serveur
Dans une configuration client-serveur, les services de réseau sont placés sur un ordinateur
dédié, appelé serveur, qui répond aux requêtes des clients. Un serveur est un ordinateur
central, disponible en permanence pour répondre aux requêtes émises par les clients et
relatives à des services de fichiers, d'impression, d'applications ou autres.
Ce réseau toutes les applications réseaux sont centralisées sur une machine serveur. Ici
l’administration est beaucoup mieux du fait qu’elle peut être centralisée.
Figure 2
1. bienfaits
❖ Garantit une meilleure sécurité ;
❖ Plus facile à administrer lorsque le réseau est étendu car l'administration est
Centralisée ;
❖ Possibilité de sauvegarder toutes les données dans un emplacement central.
2. Méfaits
❖ Requiert l'utilisation d'un système d'exploitation de réseau, tel que NT, novelle
❖ Netware, Windows server 2003 etc ...
❖ Le serveur nécessite du matériel plus puissant, mais coûteux ; Requiert un
administrateur professionnel ;
❖ Présente un point unique de défaillance s'il n'y a qu'un seul serveur ; si le serveur est
en panne, les données de l’utilisateur risquent de ne plus être disponibles.
Page 12 sur 119
I.3.2.4. Classification selon leur topologie
La topologie de réseau définit la structure du réseau. Elle représente l'interconnexion
des équipements sur le réseau. Ces équipements sont appelés des nœuds. Un réseau est
composé de deux topologies : physique et logique.
1.3.2.4.1 Topologie Physique
La topologie physique du réseau se rapporte à la disposition des équipements et des supports.
Ainsi, nous avons :
a) Topologie en bus
Une topologie en bus est l’organisation la plus simple d’un réseau. En effet, dans cette
topologie tous les ordinateurs sont reliés à une même ligne de transmission par l’intermédiaire
de câble.
Tous les équipements d’une topologie en bus sont connectés par un même câble, qui passe
d'un ordinateur à l'autre, comme le ferait un bus qui traverse la ville. C'est pourquoi on parle
souvent de bus linéaire. L'extrémité du segment de câble principal doit comporter un
terminateur qui absorbe le signal lorsque ce dernier atteint la fin de la ligne ou du câble. En
cas d'absence de terminateur, le signal électrique représentant les données est renvoyé à
l'extrémité du câble, ce qui génère une erreur sur le réseau.
Figure 3
BUS
c) Topologie en anneau
La topologie en anneau est également très utilisée pour la connectivité des réseaux locaux.
Comme son nom l'indique, la forme de connexion des hôtes est celle d’un cercle ou d’un
anneau. Contrairement à la topologie en bus, aucune de ses extrémités ne nécessite de
terminaison. Le mode de transmission des données est différent de celui utilisé dans les
topologies en étoile ou en bus. Une trame, appelée jeton, circule autour de l'anneau et s’arrête
à chaque nœud. Si un nœud souhaite transmettre des données, il ajoute les données et les
informations sur les adresses à la trame. La trame continue de circuler autour de l'anneau
Page 13 sur 119
jusqu'à ce qu'elle trouve le nœud de destination. Ce dernier récupère alors les données dans la
trame. L'avantage de cette topologie est qu'il n'y a pas de risque de collisions de paquets
de données.
Figure 4
Anneau
Jeton
a. Topologie en étoile
La topologie en étoile est la plus utilisée sur les réseaux locaux Ethernet. Cette topologie
ressemble aux rayons d'une roue de bicyclette. Elle est composée d'un point de connexion
central. Il s'agit d'un équipement, comme un hub ou un commutateur, où tous les segments de
câble se connectent. Chaque hôte du réseau est connecté à l'équipement central par son propre
câble.
Figure 5
HUB
Page 14 sur 119
d) Topologie maillée
La topologie maillée permet de connecter tous les équipements, ou nœuds, entre eux afin
d'obtenir une redondance et, donc, une tolérance aux pannes. Elle est utilisée sur les réseaux
étendus (WAN) pour interconnecter les réseaux locaux, mais également pour les réseaux vitaux
comme ceux utilisés par les gouvernements. La mise en œuvre de la topologie maillée est
difficile et onéreuse.
Figure 6
I.3.2.3.2. Topologie Logique
La topologie logique représente des voies par lesquelles sont transmis les signaux sur le réseau
(mode d'accès des données aux supports et de transmission des paquets de données).
I.3.4. Modèle OSI et TCP/IP24
Ces modèles permettent de classer divers protocoles réseaux, à savoir des standards qui
décrivent de telle ou telle fonctionnalité que le réseau doit respecter.
I.3.4.1. Modèle OSI
Le modèle OSI (Open Systems Interconnexion) qui correspond à une approche plus théorique
en décomposant le fonctionnement en une pile de 7 couches. Elle est fondée sur une
recommandation d’ISO.
https://fr.m.wikibooks.org/wiki/les_réseaux_informatiques/Les_modèles_OSI_et_TCP, 20 – Mai – 2021
05h30’.
24
Page 15 sur 119
Le modèle OSI comporte sept couches représentées dans la figure ci-dessous :
Figure 7
Deux couches de même niveau ne se parlent jamais directement, seules les couches basses de
deux ordinateurs.
A chaque couche, les données de la couche précédente sont encapsulées par des informations
spécifiques sous forme d’en-têtes et de queues. Chaque en-tête et queue de la couche N n’étant
exploitable que par la couche de niveau N semblable sur l’ordinateur avec lequel on
communique.
Les principes qui ont conduit à ces 7 couches sont les suivants :
♦ Une couche doit être créée lorsqu'un nouveau niveau d'abstraction est nécessaire ;
♦ Chaque couche doit disposer des fonctions bien définies ;
♦ Les fonctions de chaque couche doivent être choisies dans l'objectif de la
normalisation internationale des protocoles ;
♦ Les frontières entre couches doivent être choisies de manière à minimiser le flux
d'information aux interfaces ;
♦ Le nombre de couches doit être tel qu'il n'y ait pas cohabitation de fonctions très
différentes au sein d'une même couche et que l'architecture ne soit pas trop difficile à
maîtriser.
Page 16 sur 119
Les couches basses (1, 2, 3 et 4) sont nécessaires à l'acheminement des informations entre
les extrémités concernées et dépendent du support physique. Les couches hautes (5, 6 et
7) sont responsables du traitement de l'information relative à la gestion des échanges entre
systèmes informatiques.
Par ailleurs, les couches 1 à 3 interviennent entre machines voisines, et non entre les machines
d’extrémité qui peuvent être séparées par plusieurs routeurs. Les couches 4 à 7 sont au contraire
des couches qui n'interviennent qu'entre hôtes distants.
I.3.4.1.1. La couche physique
La couche physique s'occupe de la transmission physique des données entre deux équipements
réseaux. Elle s’occupe de tout ce qui a trait au bas-niveau, au matériel : transmission des bits,
leur encodage, la synchronisation entre deux cartes réseau etc. Elle définit les standards des
câbles réseaux, des fils de cuivre, du Wifi, de la fibre optique, ou de tout autre support
électronique de transmission.
I.3.4.1.2. La couche liaison
S’occupe de la transmission des données sur un réseau local, ou entre deux ordinateurs. Elle
prend notamment en charge les protocoles MAC, ARP, et quelques autres donc le rôle de la
couche liaison de données est de régler les problèmes non résolus par la couche physique en
gérant les erreurs de transmission et les conflits d'accès via des méthodes d'accès.
I.3.4.1.3. La couche réseau
Cette couche de tout ce qui a trait à internet : l’identification des différents réseaux à
interconnecter, la spécification des transferts de données entre réseaux, leur synchronisation,
etc. c’est notamment cette couche qui s’occupe du routage, à savoir la découverte d’un
chemin de transmission entre récepteur et émetteur, chemin qui passe par une série de
machines ou de routeurs qui transmettent l’information de proche. Le protocole principal de
cette couche est le protocole IP.
I.3.4.1.4. Couche transport
Permet de gérer la communication entre deux programmes, deux processus.
Les deux protocoles de cette couche sont les protocoles TCP et UDP.
La couche Transport s’occupe de la détection et de la correction des erreurs, c’est à dire qu’elle
doit s’assurer que les paquets transmis ont bien étés reçus. Cette couche est responsable de la
bonne transmission des messages de la couche application, et pour ce faire, elle subdivise les
messages longs en plusieurs paquets et regroupe les messages courts en un seul pour permettre
une transmission plus efficace sur le réseau.
Page 17 sur 119
Elle est responsable du transport des données de bout en bout (c’est-à-dire de processus à
processus) au travers du réseau.
I.3.4.1.5. La couche session
Comme son nom l’indique, permet de gérer les connexions et déconnexions et la
synchronisation entre deux processus.
I.3.4.1.6. La couche présentation
Cette couche s'intéresse à la syntaxe et à la sémantique des données transmises : c'est elle
qui traite l'information de manière à la rendre compatible entre tâches communicantes.
Elle va assurer l'indépendance entre l'utilisateur et le transport de l'information.
Typiquement, cette couche peut convertir les données, les reformater, les crypter et les
compresser.
I.3.4.1.7. La couche application
Cette couche est le point de contact entre l'utilisateur et le réseau. C'est donc elle qui va apporter
à l'utilisateur les services de base offerts par le réseau, comme par exemple le transfert de
fichier, la messagerie...
I.3.4.2. Modèle TCP/IP
Même si le modèle OSI est universellement reconnu, techniquement, la norme ouverte
d’Internet
est
le protocole TCP/IP (Transmission
Control Protocol/Internet Protocol).
Ce modèle rend possible l’échange des données entre deux ordinateurs partout dans le monde,
à
une vitesse presque équivalente à celle de la lumière. Le protocole de communication
permettant de transmettre des données sur Internet est le protocole TCP/IP. TCP/IP n'est en
fait pas deux protocoles, mais l'un étant superposé sur l'autre.
Le modèle TCP/IP comporte quatre couches comme le montre ce tableau ci-dessous :
Tableau 1
La couche application
La couche transport
La couche Internet
La couche accès au réseau
Comme on peut le constater, certaines couches du modèle TCP/IP portent les noms de couches
Page 18 sur 119
du modèle OSI. Aucune confusion ne peut être faite entre les deux modèles car ces couches
comportent des fonctions différentes dans chaque modèle.
1. Niveau 4 : La couche Application
En rapport avec le modèle OSI, cette couche inclut les détails des couches Session et
présentation. On a donc simplement créé une couche application qui gère les protocoles de
haut niveau, les questions de représentation, le code et le contrôle du dialogue. Le modèle
TCP/IP regroupe en une seule couche tous les aspects liés aux applications et suppose que
les données sont préparées de manière adéquate pour la couche suivante.
2. Niveau 3 : La couche Transport
La couche transport est chargée des questions de qualité touchant la fiabilité, le contrôle de
flux et la correction des erreurs. L’un des protocoles, TCP, protocole de contrôle de
transmission, fournit d’excellents moyen de créer, en souplesse, de communication réseau
fiable, circulant et présentant un taux d’erreurs peu élevé.
Le protocole TCP est orienté connexion. Il établit un dialogue entre l’ordinateur source et
l’ordinateur destination pendant qu’il prépare les informations de couche application en
unités appelées segments. Un protocole orienté connexion ne signifie pas qu’il existe
un circuit entre les ordinateurs, ce qui correspondrait à une commutation de circuit.
Ce type de fonctionnement indique qu’il y a échange de segments de couche 4 entre les deux
ordinateurs afin de confirmer l’existence logique de la connexion pendant un certain temps.
C’est ce qu’on appelle la commutation de paquets.
3. Niveau 2 : La couche Internet
Le rôle de la couche Internet consiste à envoyer des paquets à partir d’un réseau
quelconque de l’inter-réseau et à le faire parvenir à la destination, indépendamment du
trajet et des réseaux traversés pour y arriver. Le protocole qui régit cette couche est appelé
protocole IP (Internet Protocol).
4. Niveau 1 : La couche accès au réseau
La couche accès au réseau se charge de tout ce dont un paquet IP a besoin pour établir une
liaison physique, puis une autre liaison physique. Elle prend tous les détails des couches
physiques et liaisons de données du modèle OSI.
Page 19 sur 119
L’ADRESSAGE
Il existe deux types d’adressage : l’adressage physique et l’adressage logique
A. Adressage logique
A.1. L’adresse IP
De même, l'adresse postale (nom, prénom, rue, numéro, code postal et ville) permet d'identifier
de manière unique un destinataire. Tout comme avec l'adresse postale, il faut connaître au
préalable l'adresse IP (numéro qui permet d’identifier un ordinateur dans un réseau) de
l'ordinateur avec lequel vous voulez communiquer.
L'adresse IP se présente le plus souvent sous forme de 4 nombres de 8 bits (ou 1 octet) (entre 0
et 255) séparés par des points. Par exemple: 204.35.129.3.
Elle est affectée non pas à une machine, mais à une interface d’une machine (carte réseau =
carte Ethernet) et est décomposée en 2 parties, une partie réseau et une partie machine. Pourquoi
chaque nombre va de 0 à 255 ? car, les 8 bits de l'octet correspondent à 28 combinaisons soit
256 possibilités (0 à 255). Ainsi, pour l'IPv4, les 4 octets de l'adresse IP (écrits en décimal et
séparé par des points « . »), représentent au maximum 4 294 967 296 (soit 232) adresses qui
peuvent donc être attribuées simultanément. En théorie. Aujourd'hui insuffisant, bientôt arrivera
IPv6. Les adresses IPv6 sont constituées de 8 nombres de 16 bits (16 bits = des nombres de 0
à 65535) Elles sont écrites en hexadécimal, et chaque nombre est séparés par des « : ».
A.2. Structure de l'adresse IP.
En fait, l'adresse IP contient 2 informations essentielles :
Le numéro du réseau auquel appartient la machine (c'est l'équivalent du "nom de rue" dans
une adresse classique, à la différence qu'ici le nom de rue est exprimé sous forme de chiffres)
Le numéro de la machine sur le réseau (c'est l'équivalent du numéro d'une maison dans une
rue dans une adresse classique)
A noter que les premiers nombres représentent le numéro du réseau et les derniers le numéro
de la machine sur le réseau. La répartition est fixée par un autre groupe de 4 nombres : le masque
de sous-réseau (voir ci-dessous).
Par exemple, dans l'adresse IP 192.168.1.5 :
192.168.1
Correspond au numéro du réseau auquel appartient la machine et 5 correspond
au numéro de la machine sur le réseau 192.168.1.
Page 20 sur 119
A.3. Masque de sous-réseau.
Le masque de sous réseau ou subnet mask est une entité complémentaire de l’adresse logique,
il permet de déterminer le nombre de sous réseau qu’on peut créer dans un réseau. On peut créer
des sous réseaux dans un même réseau. Par exemple : un sous réseau pour les administrateurs,
un sous réseau pour un service comptable, etc.
Au sein de l'adresse IP, la définition des nombres correspondant au numéro du réseau et ceux
correspondant au numéro de la machine sur le réseau n'est pas figée.
Parmi le groupe de 4 nombres de l'adresse IP, pour savoir ce qui correspond au numéro du
réseau et ce qui correspond au numéro de la machine sur le réseau, on utilise un autre groupe
de 4 nombres appelé "masque de sous-réseau".
Le principe du masque, pour faire simple est le suivant : lorsqu’un nombre du masque est à 255,
le nombre correspondant de l'adresse IP fait partie du numéro de réseau, lorsqu'un nombre du
masque est à 0, le nombre correspondant de l'adresse IP fait partie du numéro de la machine.
(En fait, le masque sert à réaliser une opération logique bit à bit avec l'adresse IP).
Par exemple :
L'adresse IP = 192.168.1.5 ; le masque de sous-réseau est : 255.255.255.0 ; donc le numéro de
réseau est 192.168.1 et le numéro de la machine est .5
Autre exemple : si maintenant, on a :
L'adresse IP = 192.168.1.5 ; le masque de sous-réseau est : 255.255.0.0 ; Alors le numéro de
réseau est 192.168 et le numéro de la machine est :.1.5
Pour connaître le nombre des PC par réseau, on applique la formule suivante :2n – 2. n est égale
au nombre de bits.
Si le masque vaut 255.255.255.0, alors il peut y avoir 254 machines sur le réseau (et le nombre
de réseaux possibles est de plus de 16 millions...).
A.4. Classe d’adresse IP
Dans les réseaux Ethernet IP V4, les adresses sont codées sur 4 chiffres variant de 0 à 255, soit
32 bits. Pour faciliter la gestion des réseaux, les adresses sont regroupées en classes. Selon la
classe, le réseau peut recevoir plus ou moins de machines. Pour communiquer d'un réseau d'une
classe d'adresse IP à une autre, vous devez utiliser un routeur. L'adresse effective utilise
également un masque de sous-réseau.
Il existe en général 5 classes d’adresse IP V4, mais les 3 premières autrement appelées adresses
privées sont les plus utilisées.
Les masques de sous réseau de ces 3 classes se présentent de la manière suivante : Classe A -> 255.0.0.0 ; Classe B --> 255.255.0.0 ; Classe C --> 255.255.255.0
Page 21 sur 119
Les adresses spécifiques
Il existe 4 adresses IP spécifiques. L'adresse loopback, unicast, mulitcast et broadcast. L'adresse
de loopback (127.0.0.1) permet de tester en local la pile TCP/IP. Pour vérifier si une carte réseau
fonctionne, il suffit d'effectuer un ping sur cette adresse, si les paquets sont bien reçus, alors la
carte réseau fonctionne. L'adresse unicast est une adresse unique qui permet d'identifier un
équipement IP de façon unique. L'adresse multicast est une adresse de diffusion vers un groupe
d'équipements IP. Les adresses de multicast font partie de la classe D. L'adresse de broadcast
est une adresse de diffusion permettant d'envoyer un message vers tous les équipements IP d'un
même sous réseau.
Classe A
Le premier octet a une valeur comprise entre 1 et 126 ; soit un bit de poids fort égal à 0
(communément appelé l’identificateur du réseau en binaire). Ce premier octet désigne le
numéro de réseau et les 3 autres correspondent à l'adresse de l'hôte. L'adresse réseau
127.0.0.0 est réservée pour les communications en boucle locale.
- Nombre de réseau potentiels : 27 = 128-2 = 126
- Nombre de PC par réseau : 224 = 16.777.216 – 2 = 16.777.214 ordinateurs (adresses de
machines).
Exemple : 121.20.1.1
Classe B
Le premier octet a une valeur comprise entre 128 et 191 ; soit 2 bits de poids fort égaux à
10 (l’identificateur du réseau en binaire). Les 2 premiers octets désignent le numéro de
réseau et les 2 autres correspondent à l'adresse de l'hôte.
- Nombre de réseau potentiels : 214 = 16.384
- Nombre de PC par réseau : 216 = 65.535 ordinateurs (adresses de machines)
Exemple : 150.32.1.10
Classe C
Le premier octet a une valeur comprise entre 192 et 223 ; soit 3 bits de poids fort égaux à
110 (l’identificateur du réseau en binaire). Les 3 premiers octets désignent le numéro de
réseau et le dernier correspond à l'adresse de l'hôte.
- Nombre de réseau potentiels : 221 = 2.097.152
- Nombre de PC par réseau : 28 = 254 ordinateurs (adresses de machines)
Exemple : 192.168.1.10
Page 22 sur 119
Classe D
Le premier octet a une valeur comprise entre 224 et 239 ; soit 3 bits de poids fort égaux à 1.
Il s'agit d'une zone d'adresses dédiées aux services de multidiffusion vers des groupes
d'hôtes (host groups).
Classe E
Le premier octet a une valeur comprise entre 240 et 254. Il s'agit d'une zone d'adresses
réservées aux expérimentations. Ces adresses ne doivent pas être utilisées pour adresser des
hôtes ou des groupes d'hôtes.
I.3.5. NORMES ET TECHNOLOGIES DES RESEAUX LOCAUX25
I.3.5.1. Ethernet
Norme de protocole de réseau local à communication de paquets.
C’est une norme
internationale : ISO/iec 8802-3. Depuis les années 1990, on utilise très fréquemment Ethernet
sur paires torsadées pour la connexion des postes clients, et des versions sur fibre optique pour
le cœur du réseau.26
I.3.5.2.Token Ring17
La société IBM est à l'origine de Token Ring, une architecture de réseau fiable basée sur la
méthode de contrôle d'accès à passage de jeton. L'architecture Token Ring est souvent intégrée
aux systèmes d'ordinateur central IBM. Elle est utilisée à la fois avec les ordinateurs classiques
et les ordinateurs centraux.
Il utilise la norme IEEE 802.5.
La technologie Token Ring est qualifiée de topologie en « anneau étoilé » car son apparence
extérieure est celle d'une conception en étoile. Les ordinateurs sont connectés à un
concentrateur central, appelé Unité d'Accès Multi Station (MSAU). Au sein de ce
périphérique, cependant, le câblage forme un chemin de données circulaire, créant un
anneau logique. L'anneau logique est créé par la circulation du jeton, qui va du port de l'unité
MSAU à un ordinateur.
I.3.5.3. FDD (Fiber Distribution Data Interface)
FDDI (Fiber Data Distribution Interface) est un type de réseau local puisant Token Ring.
L'implémentation et la topologie FDDI est différente de celles d'une architecture de réseau
local Token Ring d'IBM. L'interface FDDI est souvent utilisée pour connecter différents
25
26
NGOYI, S., « Cours de Télématique et Réseau », L1 Info, ISTIA/KDA, 2020, Inédite.
NGOYI,S.,Op cit.
Page 23 sur 119
bâtiments au sein d'un campus universitaire ou d'une structure d'entreprise complexe. Les
réseaux FDDI fonctionnent par câble en fibre optique. Ils allient des performances
haute vitesse aux avantages de la topologie en anneau avec passage de jeton. Les réseaux
FDDI offrent un débit de 100 Mbits/s sur une topologie en double anneau. L'anneau extérieur
est appelé anneau primaire et l'anneau intérieur c'est anneau secondaire.
I.3.5.4. Supports
et
équipements
d’interconnexion
des réseaux
I.3.5.4.1. Supports de transmissions des données
Les supports de transmissions peuvent être décrits comme le moyen d'envoi des signaux ou
données d'un ordinateur à l'autre. Les signaux peuvent être transmis via un câble, mais
également à l'aide des technologies sans fil.
Pour transmettre des informations d’un point à un autre, il faut un canal qui servira de chemin
pour le passage de ces informations. Ce canal est appelé canal de transmission ou support de
transmission. En réseau informatique, téléinformatique ou télécoms, on distingue plusieurs
sortes de support de transmission. Sur ce chapitre, nous allons voir :
1. Les câbles à paires torsadées
2. Les câbles coaxiaux
3. Les câbles à fibre optique
4. Les liaisons infrarouges
5. Les liaisons hertziennes.
I. 4.5.1.1. Les supports physiques de transmission de données
Dans une transmission filaire, les informations sont transportées soient comme des signaux
électriques ou lumineuses.
a) Les câbles électriques à paires torsadées
Aussi appelés Twisted pair, est le support physique le plus répandu. Il est composé de
plusieurs fils de cuivre torsadés par paires, elles-mêmes torsadées entre elles. Le type le plus
commun est d’avoir 4 paires torsadées.
Une telle disposition permet de diminuer les
interférences.
Il existe deux types de pair torsadée :
➢ Paire torsadée blindée (STP) ;
➢ Paire torsadée non blindée (UTP).
❖ La paire torsadée non blindée
Paire torsadée non blindée : Unshielded Twisted Pair (UTP)
Page 24 sur 119
Aucun blindage protecteur. Ce câble est utilisé pour le téléphone et la connexion des
ordinateurs aux équipements d’interconnexion à une distance de 50 mètres maximum avec
une tolérance de 10%.
❖ La paire torsadée blindée
Paire torsadée écrantée et blindée : Shielded & Foiled Twisted Pair (SFTP), ou Pimf
(Pairs in metal foil), entourée d'un feuillard d'aluminium et d'un blindage.
Élimine quasiment toute diaphonie entre les paires. Utile en atelier, où les équipements
produisent
de
très
hauts
niveaux
d’interférences électromagnétiques (EMI). De
plus, le blindage de chaque paire et du câble isole le câble du bruit extérieur, garantissant
le haut niveau de qualité des télécommunications.
Figure 8
Un câble à paire torsadée est constitué de deux brins de cuivre isolés et torsadés.
Les
torsades réduisent les interférences entre les brins proportionnellement aux nombres
de torsades au mètre. Généralement on regroupe un certain nombre de paires au sein d'un
même câble gainé et blindé (STP : Shielded Twisted Pair) ou non (UTP: Unshielded Twisted
Pair).
b) Câble coaxial
Le câble coaxial est composé d’un fil de cuivre entouré successivement d’une gaine d’isolation,
d’un blindage métallique et d’une gaine extérieure. On distingue deux types de câbles coaxiaux
:
❖ Les câbles coaxiaux fins
❖ Les câbles coaxiaux épais.
Figure 9
Page 25 sur 119
c) Câble à fibre optique
Le câble à fibre optique est un de réseau capable d'acheminer des impulsions lumineuses
modulées. La modulation de la lumière consiste à manipuler la lumière de telle sorte qu'elle
transmette des données lors de sa circulation.
Les fibres optiques comportent un cœur de brins de verre ou de plastique (et non de cuivre), à
travers lesquels les impulsions lumineuses transportent les signaux.
Elles présentent de nombreux avantages par rapport au cuivre au niveau de la largeur de bande
passante et de l'intégrité du signal sur la distance. Tandis que, le câblage en fibre est plus
difficile à utiliser et plus couteuse que le câblage en cuivre.
Figure 10
La fibre monomode ou SMF (Single Mode Fiber) a un cœur si fin. Elle ne peut pas transporter
le signal qu’en un seul trajet. Elle permet de transporter le signal à une distance beaucoup plus
longue (50 fois plus) que celle de la fibre multimode. Elle utilisé dans des réseaux à long
distance.
I.3.5.4.1.2. Supports sans fil
La communication sans fil s'appuie sur des équipements appelés émetteurs et récepteurs. La
source interagit avec l'émetteur qui convertit les données en ondes électromagnétiques, puis
les envoie au récepteur. Le récepteur reconvertit ensuite ces ondes électromagnétiques
en données pour les envoyer à la destination. Dans le cadre de la communication
bidirectionnelle, chaque équipement nécessite un émetteur et un récepteur. La plupart des
fabricants d'équipements de réseau intègrent l'émetteur et le récepteur dans une même unité
appelée émetteur-récepteur ou carte réseau sans fil.
Tous les équipements d'un réseau local sans fil doivent être dotés de la carte réseau sans fil
appropriée.
Quatre normes de communications de données courantes s'appliquent aux supports sans
Page 26 sur 119
fil à savoir :
❖ Norme IEEE 802.11 : la technologie de réseau local sans fil (WLAN),
couramment appelée Wifi, utilise un système de contention ou système non
déterministe basé sur un processus d'accès au support par accès multiple avec écoute
de porteuse/évitement de collision (CSMA/CA).
❖ Norme IEEE 802.15 : la norme de réseau personnel sans fil (PAN), couramment
appelée Bluetooth, utilise un processus de jumelage de périphériques pour
communiquer sur des distances de 1 à 100 mètres.
❖ Norme IEEE 802.16 : la technologie d'accès couramment appelée Wi MAX (World
wide Interoperability for Microwave Access) utilise une topologie point-àmultipoint pour fournir un accès à large bande sans fil.
I.3.5.4.2. Equipements d’interconnexion
Les ordinateurs en réseau sont interconnectés les uns aux autres à travers les équipements
d’interconnexion réseau pour arriver à partager les informations. Dans ce cas, le choix de ces
équipements est primordial lors de la conception ou la planification d’un réseau.
Les équipements d’Interconnexion se répartissent dans les trois couches basses du modèle
OSI : Physique, Liaison de données et Réseau. Mais d’autres sont aussi utiles au niveau des
applications.
I.3.5.4.2.1. Les équipements de la couche physique
1) La carte réseau
La carte réseau (appelée Network
Interface Card en anglais
et notée NIC) constitue
l'interface entre l'ordinateur et le câble du réseau. La fonction d'une carte réseau est de
préparer, d'envoyer et de contrôler les données sur le réseau.
Nous avons deux types de cartes réseaux qui sont :
Carte réseau Ethernet
La plupart des cartes réseau destinées au grand public sont des cartes Ethernet. Elles utilisent
comme support de communication des paires torsadées (8 fils en cuivre), disposant à
chaque extrémité de prises RJ45.
Figure 11 :
Page 27 sur 119
Carte réseau wifi
Les réseaux sans fil Wi-Fi (Wireless Fidelity) ou WLAN (Wireless Local Area Network)
fonctionnent sur les mêmes principes que les réseaux Ethernet filaires. Une carte réseau
Wi-Fi doit être installée sur chaque ordinateur du réseau sans fil. Cette carte peut être
directement incluse dans la carte mère (cas de nombreux portables), mais peut également se
trouver sous la forme
d'une carte PCI ou d'une clé USB. Une antenne, parfois intégrée dans la carte, permet l'envoi et
la réception des signaux.
Pour préparer les données à envoyer, la carte réseau utilise un transceiver qui transforme les
données parallèles en données séries. Chaque carte dispose d'une adresse unique, appelée
adresse MAC, affectée par le constructeur de la carte, ce qui lui permet d'être identifiée de
façon unique dans le monde parmi toutes les autres cartes réseau.
2) Le répéteur
(transceiver) est un équipement d’interconnexion de niveau 1 qui assure la répétition des bits
d’un segment sur l’autre (régénération du signal pour compenser l’affaiblissement) et qui
permet :
➢ D’augmenter la distance d’un segment physique ;
➢ Le changement du support physique.
3) Le concentrateur
(hub) est aussi un équipement d’interconnexion de niveau 1 qui interconnecte les équipements
sur le même réseau physique. Le hub se comporte comme un répéteur multi-ports. En
Ethernet avec un hub 100Mbps, on obtient un débit partagé de 100Mbps pour l’ensemble des
équipements raccordés. Même si la topologie physique est en étoile, un réseau Ethernet
constitué d’un hub suit une topologie logique en bus.
Parmi les concentrateurs, nous pouvons distinguer :
- Les concentrateurs actifs qui régénèrent et retransmettent les signaux. Ce sont à la manière
des répéteurs. Ils doivent être alimentés électroniques.
- Les concentrateurs passifs qui ne régénèrent pas les signaux. Ces sont de simples tableaux
de connexion. Ils ne nécessitent aucune alimentation électrique.
Page 28 sur 119
4) Modem
Le réseau internet et le réseau téléphonique sont des réseaux totalement séparés. Le réseau
internet (et l'ordinateur) n'est capable de véhiculer que des données informatiques (des données
numériques : des zéros et des uns). Le réseau téléphonique, lui, n'est capable de transporter que
des sons (votre voix, de la musique...ou signaux analogique). Il faut donc un petit boîtier capable
de convertir les zéros et uns en signaux analogiques et vice-versa : c'est un modem (équipement
de niveau 1).
MODEM signifie MODulateur/DEModulateur.
Moduler, c'est créer un son (on dit un signal) en fonction des zéros et uns. Démoduler, c'est
retrouver les zéros et les uns à partir du signal.
Ainsi, votre ordinateur peut communiquer sur Internet par l’intermédiaire du réseau
téléphonique avec modem.
5) Hotspot ou borne Wi-Fi, ou point Wi-Fi,
Est un matériel qui donne accès à un réseau sans fil Wi-Fi permettant aux utilisateurs de
terminaux mobiles de se connecter à Internet. L'accès ainsi fourni peut être gratuit ou payant
pour l'utilisateur.
6) Passerelle (Gateway)
Serveur intermédiaire entre des ordinateurs d'un réseau. La passerelle par défaut (gateway)
permet de relier des réseaux avec des protocoles différents, c’est l’adresse IP de l’appareil (en
général un routeur ou box) côté réseau interne qui permet de se connecter à un autre réseau
externe (internet).
De fait, le terme passerelle est utilisé pour désigner un modem, routeur ou box du Fait qui
"route" sur le réseau.
7) PONT /Bridge
Passerelle particulière de deuxième niveau, que l'on utilise au sein d'un même réseau physique
pour relier des réseaux de même type. Un pont dispose d'un pied dans chaque réseau. Il analyse
les adresses MAC et ne tient pas compte du protocole de communication situé au-dessus, mais
nécessite un protocole identique de chaque côté du pont. Il laisse passer les signaux destinés
aux ordinateurs situés de l’autre côté.
Page 29 sur 119
8) Routeur
Figure n°12
Le routeur est un matériel de troisième niveau qui relie plusieurs réseaux. Il doit donc avoir une
interface dans chacun des réseaux auquel il est connecté. (C'est donc tout simplement une
machine qui a plusieurs interfaces (plusieurs cartes réseau), chacune reliée à un réseau. Son rôle
va être d'aiguiller les paquets reçus entre les différents réseaux.)
Un routeur a pour fonction essentielle sur un réseau d'être un "centre de tri" donc il aiguille les
paquets grâce à sa table de routage ; la table de routage indique quelle passerelle utiliser pour
joindre un réseau. Toute machine connectée à un réseau possède une table de routage, même
une imprimante, un téléphone, quelques caractéristiques d'un routeur.
•
Le routeur va recevoir les messages venant des machines du réseau et va les adresser vers
la machine voulue.
•
Les routeurs configurent automatiquement les adresses IP de tous les éléments d'un réseau
lors de leur connexion au routeur. (DHCP)
•
Le routeur intègre souvent un modem ADSL qui permet la connexion à internet pour
l'ensemble des machines du réseau. (C'est la « Box » de votre FAI = fournisseur internet)
•
Un routeur est à la fois un routeur filaire (ethernet) ou /et sans fil (wifi) ou les 2.
Switch (équipement de deuxième niveau)
Figure n°13
•
Il permet de relier plusieurs machines entre elles, commutateur réseau ou switch en anglais
qui gère intelligemment (et mémorise) les trames et adresses qui circulent.
•
Un switch est un équipement qui relie plusieurs câbles dans un réseau informatique. Il s'agit
le plus souvent d'un boîtier disposant de plusieurs (entre 4 et 100) ports Ethernet. Il a donc
Page 30 sur 119
la même apparence qu'un concentrateur (hub, sorte de multiprise réseau, plus utilisé
actuellement).
•
Il est possible de mettre des switch en cascade (branchés l'un sur l'autre)... sans abus.
•
Contrairement à un hub, un commutateur renvoie sur tous les ports les données qu'il reçoit.
Il sait surtout déterminer sur quel port il doit envoyer une trame (données), en fonction de
l'adresse à laquelle cette trame est destinée.
I.4. THEORIES SUR LES VOIX SUR IP ( VOIP)
I.4.1. Définition
La Voix sur IP (Voice over IP ou VoIP) est une technologie permettant de transmettre la voix
sur un réseau numérique et sur Internet. La VOIP peut utiliser du matériel d'accélération pour
réaliser ce but et peut aussi être utilisée en environnement de PC.
La VoIP fonctionne par numérisation de la voix, puis par reconversion des paquets numériques
en voix à l'arrivée. Le format numérique est plus facile à contrôler, il peut être compressé, routé
et converti en un nouveau format meilleur. Le signal numérique est plus tolérant au bruit que
l'analogique.
Page 31 sur 119
I.4.2. Architecture
La VoIP étant une nouvelle technologie de communication, elle n'a pas encore de standard
unique. En effet, chaque constructeur apporte ses normes et ses fonctionnalités à ses solutions.
Les trois principaux protocoles sont H.323, SIP et MGCP/MEGACO. Il existe donc plusieurs
approches pour offrir des services de téléphonie et de visiophonie sur des réseaux IP.
Certaines placent l'intelligence dans le réseau alors que d'autres préfèrent une approche égale à
égale avec l'intelligence répartie à la périphérie. Chacune ayant ses avantages et ses
inconvénients. Elle comprend 4 scénarios qui sont :
a. Architecture hybride
Ce scénario consiste à retenir une architecture hybride (circuit/voix sur IP).
Cette solution présente l’avantage de ne pas remettre en cause l’infrastructure existante
(terminaux et réseau téléphonique interne équipement PABX) tout en bénéficiant des
avantages du transport de la voix sur IP pour les communications inter sites comme
décrit sur la figure ci-dessous.
La mise en œuvre d’une solution de voix sur IP peut se faire :
➢ Soit par l’ajout d’une carte IP sur un PABX, si celui-ci est évolutif en IP ;
➢ Soit par l’ajout d’un Gateway externe au PABX ;
➢ Soit par un recours aux fonctionnalités de la passerelle intégrée aux routeurs de
dernière génération.
Figure 14
Page 32 sur 119
b. Architecture Full IP
Une architecture Full IP constitue une migration complète de la téléphonie de l’entreprise sur
IP, incluant les terminaux téléphoniques. Plus lourde qu’une solution hybride, une
telle
migration s’accompagne aussi de nombreux bénéfices en posant les bases de la convergence
entre le système d’information et la téléphonie de l’entreprise. La figure ci-dessous présente
une architecture Full IP.
Figure 15 :
b.
Architecture Centrex
Une architecture Centrex consiste à externaliser les fonctions de téléphonie vers un IP
Centrex, service fourni par un opérateur ou autre fournisseur de solution de VoIP, qui gère
le service de bout en bout.
Concrètement, il s’agit pour l’entreprise de déporter le gatekeeper et le Gateway sur le site
du fournisseur de service. Ce choix d’architecture revient à déporter l’intelligence dans le
cœur du réseau comme décrit sur la figure ci-dessous.
Figure 16 :
Page 33 sur 119
d. Architecture PABX
Le PABX « Private Automatic Branch Exchange » , est un Autocommutateur
téléphonique privé, un
appareil
assurant automatiquement les connexions téléphoniques
entre appelé et appelant, aussi bien au sein de l’entreprise que vers l’extérieur. D’où son autre
nom : « autocom » pour « autocommutateur ». Il s’appuie sur le protocole H.323.
Les principales fonctions du « standard téléphonique » PABX sont :
-
Gérer les appels en interne et vers l'extérieur et distribuer les appels entrants.
-
Gérer une boîte vocale (si correspondant absent).
-
Gérer
-
Généralement une entreprise dispose d’un PABX, il sera donc possible d'adapter ce
les
terminaux
télé phoniques (postes
analogiques
ou Numériques).
PABX par l'ajout de carte IP, bien évidemment suivant son modèle (Certains PABX
ne per mettent pas l’ajout de carte IP) et ainsi mettre en place une passerelle VOIP,
c’est-à-dire un appareil qui convertirait le trafic de la téléphonie en IP pour créer
une transmission sur le réseau de données.
I.4.3. Etat de l’art sur la VOIP
I.4.3.1. Modes d’accès sur une infrastructure VOIP
Une communication dans un système de téléphonie VoIP est établie selon trois modes.
a. Téléphonie de PC à PC
Le PC à PC consiste à équiper sur chaque PC, d’un microphone, d'un haut-parleur, d'une
carte son (full duplex) et d'un logiciel de téléphonie (stimulateur téléphonique) sur IP qui
tient lieu de téléphonie.
Ladite configuration est fréquemment couplée à des fonctionnalités de visioconférence
à partir d’une Webcam connectée à l’ordinateur. Ce type de configuration peut être développé
en entreprise, et se limitera à des usages restreints tels que la communication entre services
techniques. Ce mode est décrit sur la figure ci-dessous.
Figure 17
Page 34 sur 119
b. Téléphonie de PC à Phone
Dans le mode Pc à phone, l'un des correspondants est sur un PC et l’autre utilise un téléphone
classique. Dans cette configuration, il faut passer via son fournisseur d'accès à Internet qui
doit mettre en œuvre une passerelle (Gateway) avec le réseau téléphonique.
C'est cette passerelle qui se chargera de l'appel du correspondant et de l'ensemble de la
signalisation relative à la communication téléphonique, du côté du correspondant demandé
comme présenté dans la figure .
Figure 18
c. Téléphonie de phone à phone
Dans le mode phone à phone, les correspondants utilisent des téléphones analogiques. Pour
faire dialoguer deux postes téléphoniques ordinaires via un réseau IP, des passerelles sont
mises en place permettant ainsi d’accéder directement au réseau IP.
Figure 19
I.4.4. Principe de fonctionnement
Depuis des nombreuses années, il est possible de transmettre un signal à une destination
éloignée sous forme de données numériques. Avant la transmission, il faut numériser
le signal à l'aide d'un CAN (convertisseur analogique-numérique). Le signal est ensuite
Page 35 sur 119
transmis, pour être utilisable, il doit être transformé de nouveau en un signal analogique, à
l'aide d'un CNA (convertisseur numérique-analogique).
La VoIP fonctionne par numérisation de la voix, puis par reconversion des paquets
numériques en voix à l'arrivée. Le format numérique est plus facile à contrôler, il peut être
compressé, routé et converti en un nouveau format meilleur. Le signal numérique est plus
tolérant au bruit que l'analogique.
Les réseaux TCP/IP sont des supports de circulation de paquets IP contenant un en-tête (pour
contrôler la communication) et une charge utile pour transporter les données.
Il existe plusieurs protocoles qui peuvent supporter la voix sur IP tel que le H.323, SIP, RTP,
RTCP et MGCP.
Les deux protocoles les plus utilisées actuellement dans les solutions VoIP présentes sur
le marché sont le H.323 et le SIP.
I.4.4.1. Protocole H.323
1. Description générale du protocole H.323
Le standard H.323 fournit, depuis son en 1996, un cadre pour les communications audio,
vidéo et de données sur les réseaux IP. Il a été développé par l'ITU (International
Telecommunications Union) pour les réseaux qui ne garantissent pas une qualité de
service (QoS), tels qu’IP IPX sur Ethernet, Fast Ethernet et Token Ring. Il est présent
dans plus de 30 produits et il concerne le contrôle des appels, la gestion multimédia, la
gestion de la bande passante pour les conférences point-à-point et multipoints. H.323 traite
également de l'interfaçage entre le LAN et les autres réseaux.
Le protocole H.323 fait partie de la série H.32x qui traite de la vidéoconférence au travers
différents réseaux. Il inclue H.320 et H.324 liés aux réseaux ISDN (Integrated Service Data
Network) et PSTN (Public Switched Telephone Network). Plus qu'un protocole, H.323
crée une association de plusieurs protocoles différents et qui peuvent être regroupés en
trois catégories : la signalisation, la négociation de codec, et le transport de l’information.
➢
La négociation est utilisée pour se mettre d’accord sur la façon de coder les informations
à échanger. Il est important que les téléphones (ou systèmes) utilisent un langage commun
s’ils veulent se comprendre. Il s’agit du codec le moins gourmand en bande passante ou de
celui qui offre la meilleure qualité. Il serait aussi préférable d’avoir plusieurs alternatives de
langages. Le protocole utilisé pour la négociation de codec est le H.245
➢
Le transport de l’information s’appuie sur le protocole RTP qui transporte la
voix, la vidéo ou les données numérisées par les codecs.
Les messages RTCP peuvent être utilisés pour le contrôle de la qualité, ou la renégociation
des codecs si, par exemple, la bande passante diminue.
Page 36 sur 119
2. Rôle des composants
L'infrastructure H.323 repose sur quatre composants principaux : les terminaux, les
Gateways, les Gatekeepers, et les MCU (Multipoint Control Units).
Figure 20
✓
Les terminaux H.323
Le terminal peut être un ordinateur, un combiné téléphonique, un terminal spécialisé pour la
vidéoconférence ou encore un télécopieur sur Internet. Le minimum imposé par H.323 est
qu'il mette en œuvre la norme de compression de la parole G.711, qu'il utilise le protocole
H.245 pour la négociation de l'ouverture d'un canal et l'établissement des paramètres de la
communication, ainsi que le protocole de signalisation Q.931 pour l'établissement et l'arrêt
des communications.
Le terminal possède également des fonctions optionnelles, notamment, pour le travail en
groupe et le partage des documents. Il existe deux types de terminaux H.323, l'un de haute
qualité (pour une utilisation sur LAN), l'autre optimisé pour de petites largeurs de bandes
(28,8/33,6 kbit/s
G.723.1 et H.263).
✓
Gateway ou les passerelles vers des réseaux classiques (RTC, RNIS, etc.)
Les passerelles H.323 assurent l'interconnexion avec les autres réseaux, ex :(H.320/RNIS), les
modems H.324, téléphones classiques, etc. Elles assurent la correspondance de signalisation
de Q.931, la correspondance des signaux de contrôle et la cohésion entre les médias
(multiplexage, correspondance des débits, transcodage audio).
✓
Gatekeeper ou les portiers
Dans la norme H323, Le Gatekeeper est le point d'entrée au réseau pour unclient H.323.
Il définit une zone sur le réseau, appelée zone H.323 (voir figure 3 ci-dessous), regroupant
plusieurs terminaux, Gateways et MCU dont il gère le trafic, le routage LAN, et l'allocation
de la bande passante. Les clients ou les Gateway s'enregistrent auprès du Gatekeeper dès
Page 37 sur 119
l'activation de celui-ci, ce qui leur permet de retrouver n'importe quel autre utilisateur à travers
son identifiant fixe obtenu auprès de son Gatekeeper de rattachement. (Mémoire de PFE :
Étude et Mise en place d'une Solution VOIP Sécurisée Page 15)
❖
Le Gatekeeper a pour fonction :
➢
La translation des alias H.323 vers des adresses IP, selon les spécifications
RAS (Registration/Admission/Status) ;
➢
Le contrôle d'accès, en interdisant les utilisateurs et les sessions non autorisés ;
➢
Et la gestion de la bande passante, permettant à l'administrateur du réseau de limiter
le
nombre
de
visioconférences
simultanées. Concrètement une fraction de la bande
passante est allouée à la visioconférence pour ne pas gêner les applications critiques sur le
LAN et le support des conférences multipoint.
✓
Les MCU
Les contrôleurs multipoint appelés MCU (Multipoint Control Unit) offrent aux utilisateurs la
possibilité de faire des visioconférences à trois terminaux et plus en « présence continue » ou
en « activation à la voix ». Une MCU consiste en un Contrôleur Multipoint (MC), auquel est
rajouté un ou plusieurs Processeurs Multipoints (MP). Le MC prend en charge les
négociations H.245 entre tous les terminaux pour harmoniser les paramètres audio et vidéo de
chacun. Il contrôle également les ressources utilisées. Mais le MC ne traite pas directement
avec les flux audio, vidéo ou données, c'est le MP qui se charge de récupérer les flux et de
leurs faire subir les traitements nécessaires. Un MC peut contrôler plusieurs MP distribués sur
le réseau et faisant partie d'autres MCU.
3. Avantages et inconvénients de la technologie H323
La technologie H.323 possède des avantages et des inconvénients. Parmi les avantages, nous
citons :
✓
Gestion de la bande passante : H.323 permet une bonne gestion de la bande passante
en posant des limites au flux audio/vidéo afin d'assurer le bon fonctionnement des
applications critiques sur le LAN. Chaque terminal H.323 peut procéder à l'ajustement
de la bande passante et la modification du débit en fonction du comportement du
réseau en temps réel (latence, perte de paquets et gigue).
✓
Support Multipoint : H.323 permet de faire des conférences multipoint via une
structure centralisée de type MCU (Multipoint Control Unit) ouen mode ad-hoc.
✓
Support
Multicast :
H.323
permet également
de
faire
des transmissions
en multicast.
✓
Interopérabilité : H.323 permet aux utilisateurs de ne pas se préoccuper
Page 38 sur 119
de la manière dont se font les communications, les paramètres (les codecs,
le débit…) sont négociés de manière transparente.
✓
Flexibilité : une conférence H.323 peut inclure des terminaux hétérogènes
(studio de visioconférence, PC, téléphones…) qui peuvent partager selon le cas, de
la voix de la vidéo et même des données grâce aux spécifications T.120.
Les inconvénients de la technologie H.323 sont :
✓
La complexité de mise en œuvre et les problèmes d'architecture en ce qui concerne
la convergence des services de téléphonie et d'Internet, ainsi qu'un manque de
modularité et de souplesse.
✓
Comprend de nombreuses options susceptibles d'être implémentées de façon
différentes par les constructeurs et donc de poser des problèmes d'interopérabilité.
I.4.4.2. Protocole SIP
1.Description générale du protocole SIP
Le protocole SIP (Session Initiation Protocol) est un protocole normalisé et standardisé par
l'IETF (décrit par le RFC 3261 qui rend obsolète le RFC 2543, et complété par le RFC 3265)
qui a été conçu pour établir, modifier et terminer des sessions multimédia. Il se charge de
l'authentification et de la localisation des multiples participants. Il se charge également de la
négociation sur les types de média utilisables par les différents participants en encapsulant des
messages SDP (Session Description Protocol). SIP ne transporte pas les données échangées
durant la session comme la voix ou la vidéo. SIP étant indépendant de la transmission des
données, tout type de données et les protocoles peut être utilisé pour cet échange. Cependant
le protocole RTP
(Real-time Transport Protocol) assure le plus souvent les sessions audio et vidéo.
SIP remplace progressivement H323.
SIP est le standard ouvert de VoIP, interopérable, le plus étendu et vise à devenir le standard
des télécommunications multimédia (son, image, etc.). Skype par exemple, qui utilise un
format propriétaire, ne permet pas l'interopérabilité avec un autre réseau de voix sur IP et
ne fournit que des passerelles payantes vers la téléphonie standard. SIP n'est donc
pas seulement destiné à la VoIP mais pour de nombreuses autres applications telles que
la visiophonie, la messagerie instantanée, la réalité virtuelle ou même les jeux vidéo.
2. Principe de fonctionnement
Puisque on choisira le protocole SIP pour effectuer notre travail, on s’approfondira
à expliquer les différents aspects, caractéristiques qui font du protocole SIP un bon choix pour
l’établissement de la session, les principales caractéristiques du protocole SIP sont :
Page 39 sur 119
Fixation d’un compte SIP
Il est important de s’assurer que la personne appelée soit toujours joignable.
Pour cela, un compte SIP sera associé à un nom unique. Par exemple, si un utilisateur d’un
service de voix sur IP dispose d’un compte SIP et que chaque fois qu’il redémarre son
ordinateur, son adresse IP change, il doit cependant toujours être joignable. Son compte SIP
doit donc être associé à un serveur SIP (proxy SIP) dont l’adresse IP est fixe. Ce serveur lui
allouera un compte et il permettra d’effectuer ou de recevoir des appels quelques
soit son emplacement. Ce compte sera identifiable via son nom (ou pseudo).
Changement des caractéristiques durant une session
Un utilisateur doit pouvoir modifier les caractéristiques d’un appel en cours.
Par exemple, un appel initialement configuré en (voix uniquement) peut être modifié en (voix
+ vidéo).
Différents modes de communication
Avec SIP, les utilisateurs qui ouvrent une session peuvent communiquer en mode point à
point, en mode diffusif ou dans un mode combinant ceux-ci.
Mode Point à point : on parle dans ce cas-là d’«unicast » qui correspond à la
communication entre deux machines.
Mode diffusif : on parle dans ce cas-là de « multicast » (plusieurs utilisateurs via
une unité de contrôle MCU – Multipoint Control Unit).
Combinatoire : combine les deux modes précédents. Plusieurs utilisateurs
interconnectés en multicast via un réseau à maillage complet de connexion.
Gestion des participants
Durant une session d’appel, de nouveaux participants peuvent joindre les participants
d’une session déjà ouverte en participant directement, en étant transférés ou en étant mis
en attente (cette particularité rejoint les fonctionnalités d’un PABX par exemple, où
l’appelant peut être transféré vers un numéro donné ou être mis en attente).
Négociation des médias supportés
Cela permet à un groupe durant un appel de négocier sur les types de médias supportés
Par exemple, la vidéo peut être ou ne pas être supportée lors d’une session.
Adressage
Les utilisateurs disposant d’un numéro (compte) SIP dispose d’une adresse ressemblant
à une adresse mail. Le numéro SIP est unique pour chaque utilisateur.
Modèle d’échange
Le protocole SIP repose sur un modèle Requête/Réponse. Les échanges entre un terminal
Page 40 sur 119
appelant et un terminal appelé se font par l'intermédiaire de requêtes. La liste des requêtes
échangées est la suivante :
•
Invite : cette requête indique que l'application (ou utilisateur) correspondante
à l'url SIP spécifié est invité à participer à une session.
Le corps du message décrit cette session (par ex : média supportés par l’appelant). En cas de
réponse favorable, l'invité doit spécifier les médias qu'il supporte.
•
Ack : cette requête permet de confirmer que le terminal appelant à bien reçu une
réponse définitive à une requête Invite.
•
Options : un proxy server en mesure de contacter l'UAS (terminal) appelé, doit
répondre à une requête Options en précisant ses capacités à contacter le même
terminal.
•
Bye : cette requête est utilisée par le terminal de l'appelé afin de signaler qu'il souhaite
mettre un terme à la session.
•
Cancel : cette requête est envoyée par un terminal ou un proxy server à fin d'annuler
une requête non validée par une réponse finale comme, par exemple, si une machine
ayant été invitée à participer à une session, et ayant accepté l'invitation ne reçoit pas
de requête Ack, alors elle émet une requête Cancel.
•
Register : cette méthode est utilisée par le client pour enregistrer l'adresse listée
dans l'URL TO par le serveur auquel il est relié.
•
Codes d’erreurs
Une réponse à une requête est caractérisée, par un code et un motif, appelés respectivement
code d'état et raison phrase. Un code d'état est un entier codé sur 3 digits indiquant un résultat
à l'issue de la réception d'une requête. Ce résultat est précisé par une phrase, textbased (UTF8), expliquant le motif du refus ou de l'acceptation de la requête. Le code d'état est donc
destiné à l'automate gérant l'établissement des sessions SIP et les motifs aux
programmeurs. Il existe 6 classes de réponses et donc de codes d'état, représentées par le
premier digit :
➢ 1xx = Information - La requête a été reçue et continue à être traitée.
➢ 2xx = Succès - L'action a été reçue avec succès, comprise et acceptée.
➢ 3xx = Redirection - Une autre action doit être menée afin de valider la requête.
➢ 4xx = Erreur du client - La requête contient une syntaxe erronée ou ne peut pas être
traitée par ce serveur.
➢ 5xx = Erreur du serveur - Le serveur n'a pas réussi à traiter une requête apparemment
correcte.
Page 41 sur 119
➢ 6xx = Echec général - La requête ne peut être traitée par aucun serveur.
3. Rôle des composants
Dans un système SIP on trouve deux types de composantes, les agents utilisateurs
(UAS,UAC) et un réseau de serveurs (Registrar, Proxy) L'UAS (User Agent Server)
représente l'agent de la partie appelée. C'est une application de type serveur qui contacte
l'utilisateur lorsqu'une requête SIP est reçue. Et elle renvoie une réponse au nom de
l'utilisateur.
L'U.A.C (User Agent Client) représente l'agent de la partie appelante. C'est une application
de type client qui initie les requêtes.
Le Registrar est un serveur qui gère les requêtes REGISTER envoyées par les Users Agents
pour signaler leur emplacement courant. Ces requêtes contiennent donc une adresse
IP, associée à une URI, qui seront stockées dans une base de données (figure 4).
Les URI SIP sont très similaires dans leur forme à des adresses email :
sip:[email protected]. Généralement, des mécanismes d'authentification permettent
d'éviter que quiconque puisse s'enregistrer avec n'importe quelle URI.
REGISTER domaine. Com
De : sip:[email protected]
A : sip:[email protected]
Figure 21 :
Conact : sip : « xxx.xxx.xxx.xxx »
Expres :3600
Base de données
Utilisateu
r
Un Proxy SIP sert d'être l’intermédiaire entre deux User Agents qui ne connaissent pas leurs
Registrar
emplacements respectifs (adresse IP). En effet, l'association URI-Adresse IP a été stockée
préalablement dans une base de données par un Registrar. Le Proxy peut donc interroger cette
base de données pour diriger les messages vers le destinataire. La figure 5 montre les étapes
de l’interrogation du proxy la base de données.
Figure 22
Page 42 sur 119
Le Proxy se contente de relayer uniquement les messages SIP pour établir, contrôler et
terminer la session. Une fois la session établie, les données, par exemple un flux RTP pour
la VoIP, ne transitent pas par le serveur Proxy. Elles sont échangées directement entre les
User Agents.
4. Avantages et inconvénients
Ouvert, standard, simple et flexible sont les principaux atouts du protocole
SIP, voilà en détails ces différents avantages :
➢ Ouvert : les protocoles et documents officiels sont détaillés et accessibles à
tous en téléchargement.
➢ Standard : l'IETF a normalisé le protocole et son évolution continue par la création ou
l'évolution d'autres protocoles qui fonctionnent avec SIP.
➢ Simple : SIP est simple et très similaire à http.
➢ Flexible : SIP est également utilisé pour tout type de sessions multimédia
(voix, vidéo, mais aussi musique, réalité virtuelle, etc.).
Téléphonie sur réseaux publics : il existe de nombreuses passerelles (services payants) vers
le réseau public de téléphonie (RTC, GSM, etc.) permettant d'émettre ou de recevoir des appels
vocaux.
➢ Points communs avec H323 : l'utilisation du protocole RTP et quelques codecs son et
vidéo sont en commun.
Par contre une mauvaise implémentation ou une implémentation incomplète du protocole SIP
dans les User Agents peut perturber le fonctionnement ou générer du trafic superflu
sur le réseau. Un autre inconvénient est le faible nombre d'utilisateurs : SIP est encore peu
connu et utilisé par le grand public, n'ayant pas atteint une masse critique, il ne bénéficie pas
de l'effet réseau.
I.4.3.3. Protocoles de transport
Nous décrivons deux autres protocoles de transport utilisés dans la voix sur IP à savoir l’RTP
et le RTCP
1. Le protocole RTP
1.1. Description générale de RTP
RTP (Real time Transport Protocol), standardisé en 1996, est un protocole qui a été développé
par l'IETF afin de faciliter le transport temps réel de bout en bout des flots données audio et
vidéo sur les réseaux IP, c'est à dire sur les réseaux de paquets. RTP est un protocole qui
se situe au niveau de l'application et qui utilise les protocoles sous-jacents de transport
TCP ou UDP. Mais l'utilisation de RTP se fait généralement au-dessus d’UDP ce qui permet
Page 43 sur 119
d'atteindre plus facilement le temps réel. Les applications temps réels comme la parole
numérique ou la visioconférence constitue un véritable problème pour Internet. Qui dit
application temps réel, dit présence d'une certaine qualité de service (QoS) que RTP ne
garantit pas du fait qu'il fonctionne au niveau Applicatif. De plus RTP est un protocole
qui se trouve dans un environnement multipoint, donc on peut dire que RTP possède à sa
charge, la gestion du temps réel, mais aussi l'administration de la session multipoint
1.2. Les fonctions de RTP
Le protocole RTP a pour but d'organiser les paquets à l'entrée du réseau et de les contrôler à
la sortie. Ceci de façon à reformer les flux avec ses caractéristiques de départ.
RTP est un protocole de bout en bout, volontairement incomplet et malléable pour
s'adapter aux besoins des applications. Il sera intégré dans le noyau de l'application.
Il
laisse la responsabilité du contrôle aux équipements d'extrémité. Il est aussi un
protocole adapté aux applications présentant des propriétés temps réel. Il permet ainsi
de :
➢ Mettre en place un séquencement des paquets par une numérotation et ce afin de
permettre ainsi la détection des paquets perdus. Ceci est un point primordial dans la
reconstitution des données. Mais il faut savoir quand même que la perte d'un paquet
n'est pas un gros problème si les paquets ne sont pas perdus en trop grands nombres
Cependant il est très important de savoir quel est le paquet qui a été perdu afin de pouvoir
pallier à cette perte.
➢ Identifier le contenu des données pour leurs associer un transport sécurisé et
reconstituer la base de temps des flux (horodatage des paquets : possibilité de
resynchronisation des flux par le récepteur)
➢ L'identification de la source c'est à dire l'identification de l'expéditeur du paquet. Dans
un multicast l'identité de la source doit être connue et déterminée.
➢ Transporter les applications audio et vidéo dans des trames (avec des dimensions qui
sont dépendantes des codecs qui effectuent la numérisation). Ces trames sont
incluses dans des paquets afin d'être transportées et doivent, de ce
fait, être
récupérées facilement au moment de la phase de segmentation des paquets afin que
l'application soit décodée correctement.
1.3. Avantages et inconvénients
Le protocole RTP permet de reconstituer la base de temps des différents flux multimédia
(audio, vidéo, etc.); de détecter les pertes de paquets; et d’identifier le contenu des paquets
pour leur transmission sécurisée.
Page 44 sur 119
Par contre, il ne permet pas de réserver des ressources dans le réseau ou d’apporter une
fiabilité dans le réseau. Ainsi il ne garantit pas le délai de livraison.
2. Le protocole RTC
2.1. Description générale de RTC
Le protocole RTCP est fondé sur la transmission périodique de paquets de contrôle à
tous les participants d'une session. C'est le protocole UDP (par exemple) qui permet le
multiplexage des paquets de données RTP et des paquets de contrôle RTCP.
Le protocole RTP utilise le protocole RTCP, Real-time Transport Control Protocol, qui
transporte les informations supplémentaires suivantes pour la gestion de la session.
Les récepteurs utilisent RTCP pour renvoyer vers les émetteurs un rapport sur la QoS.
Ces rapports comprennent le nombre de paquets perdus, le paramètre indiquant la variance
d'une distribution (plus communément appelé la gigue: c'est à dire les paquets qui arrivent
régulièrement ou irrégulièrement) et le délai aller-retour. Ces informations permettent à la
source de s'adapter, par exemple, de modifier le niveau de compression pour maintenir une
QoS
Parmi les principales fonctions qu’offre le protocole RTCP sont les suivants :
➢ Une synchronisation supplémentaire entre les médias : Les applications multimédias
sont souvent transportées par des flots distincts. Par exemple, la voix, l'image ou même
des applications numérisées sur plusieurs niveaux hiérarchiques peuvent voir les
flots gérés et suivre des chemins différents.
➢ L'identification des participants à une session : en effet, les paquets RTCP contiennent
des informations d'adresses, comme l'adresse d'un message
électronique,
un
numéro de téléphone ou le nom d'un participant à une conférence téléphonique.
➢ Le contrôle de la session : en effet le protocole RTCP permet aux participants
d'indiquer leur départ d'une conférence téléphonique (paquet Bye de RTCP) ou
simplement de fournir une indication sur leur comportement.
2.2. Point fort et limite du protocole RTCP
Le protocole de RTCP est adapté pour la transmission de données temps réel.
Il permet d’effectuer un contrôle permanant sur une session et ces participants.
Par contre il fonctionne en stratégie bout à bout. Et il ne peut pas contrôler l'élément principal
de la communication ― le réseau ―.
Page 45 sur 119
I.4.4. Points forts et limites de la voix sur IP
Différentes sont les raisons qui peuvent pousser les organisations à s’orienter vers la VoIP
comme solution pour la téléphonie.
a. Les avantages les plus marqués sont :
❖ Réduction des coûts : En effet le trafic véhiculé à travers le réseau RTC est plus
couteux que sur un réseau IP. Réductions importantes pour des communications
internationales en utilisant le VoIP, ces réductions deviennent
intéressantes
encore
plus
dans la mutualisation voix/données du réseau IP intersites (WAN).
Dans ce dernier cas, le gain est directement proportionnel au nombre de sites distants.
❖ Standards ouverts : La VoIP n’est plus uniquement H323, mais un usage
multiprotocoles selon les besoins de services nécessaires. Par exemple, H323
fonctionne en mode égale à égale alors que MGCP fonctionne en mode centralisé.
Ces différences de conception offrent immédiatement une différence dans
l'exploitation des terminaisons considérées.
❖ Un réseau voix, vidéo et données (à la fois) : Grace à l’intégration de la voix comme
une application supplémentaire dans un réseau IP, ce dernier va simplifier la
gestion des trois applications (voix, réseau et vidéo) par un seul transport IP.
Une simplification
de
gestion,
mais également une mutualisation des efforts
financiers vers un seul outil.
❖ Un service PABX distribué ou centralisé : Les PABX en réseau bénéficient
de services centralisés tel que la messagerie vocale et la taxation. Cette même
centralisation continue à être assurée sur un réseau VoIP sans limitation du nombre
de canaux. Il convient
pour en assurer une bonne utilisation de dimensionner
convenablement le lien réseau. L'utilisation de la VoIP met en commun un média qui
peut à la fois offrir à un moment précis une bande passante maximum à la
donnée, et dans une autre période une bande passante maximum à la voix, garantissant
toujours la priorité à celle-ci.
b. Les points faibles de la voix sur IP sont :
❖ Fiabilité et qualité sonore : un des problèmes les plus importants de la téléphonie
sur IP est la qualité de la retransmission qui n’est pas encore optimale. En effet,
des désagréments tels la qualité de la reproduction de la voix du correspondant
ainsi que le délai entre le moment où l’un des interlocuteurs parle et le moment où
l’autre entend peuvent être extrêmement problématiques. De plus, il se peut que des
morceaux de la conversation manquent (des paquets perdus pendant le transfert) sans
être en mesure de savoir si des paquets ont été perdus et à quel moment.
Page 46 sur 119
❖ Dépendance
de
l’infrastructure
technologique
et
support administratif
exigeant : les centres de relations IP peuvent être particulièrement vulnérables
en cas d’improductivité de l’infrastructure.
Par exemple, si la base de données n’est pas disponible, les centres ne peuvent
tout
simplement pas recevoir d’appels. La convergence de la voix et des données dans un
seul système signifie que la stabilité du système devient plus importante que jamais et
l’organisation doit être préparée à travailler avec efficience ou à encourir les conséquences.
❖ Vol : les attaquants qui parviennent à accéder à un serveur VOIP peuvent
également accéder aux messages vocaux stockés et au même au service téléphonique
pour écouter des conversations ou effectuer des appels gratuits aux noms d’autres
comptes.
❖ Attaque de virus : si un serveur VOIP est infecté par un virus, les utilisateurs
risquent de ne plus pouvoir accéder au réseau téléphonique. Le virus peut
également infecter d’autres ordinateurs connectés au système.
I.4.5. MATERIELS ET LOGICIELS UTILISES AVEC LA VOIP
I.4.5.1. Matériels associés
1. Le Serveur de communications
Il gère les autorisations d'appels entre les terminaux IP ou softphones et les différentes
signalisations du réseau. Il peut posséder des interfaces réseaux opérateurs (RTC-PSTN ou
RNIS), sinon les appels externes passeront par la
passerelle dédiée à cela (gateway).
2. Le PABX-IP
C’est lui qui assure la commutation des appels et leurs autorisations, il peut servir aussi de
routeur ou de switch dans certains modèles, ainsi que de serveur DHCP. Il peut
posséder des interfaces de type analogiques, numériques, numériques ou opérateurs. Il
peut se gérer par IP en intranet ou par un logiciel serveur spécialisé que ce soit en interne ou
depuis l'extérieur.
Il peut s'interconnecter avec d'autres PABX-IP ou PABX non IP de la même marque ou
d'autres PABX d'autres marques.
3. Le Routeur
4. Il assure la commutation des paquets d'un réseau vers un autre réseau.
5. Le Switch
Il assure la distribution et commutation de dizaines de port Ethernet à 10/100 voire 1000
Mbits/s. Suivant les modèles, il peut intégrer la télé alimentation des ports Ethernet à la norme
Page 47 sur 119
802.3af pour l'alimentation des IP-phones ou des bornes WIFI en 48V.
6. La Passerelle (Gateway
C’est un élément de routage équipé de cartes d'interfaces analogiques et/ou numériques pour
s'interconnecter avec soit d'autres PABX, soit des opérateurs de
télécommunications
au
niveau local, national ou international. La passerelle peut également assurer l'interface
de postes analogiques classiques qui pourront utiliser toutes les ressources du réseau
téléphonique Ip (appels internes et externes, entrants et sortants).
7. Le Gatekeeper
Souvent appelé garde-barrière, il effectue les translations d’adresses et gère la bande passante
et les droits d’accès. C’est le point de passage obligé pour tous les équipements de sa zone
d’action.
8. L'IP-PHONE (Hardphone)
C’est un terminal téléphonique fonctionnant sur le réseau LAN IP à 10/100 Mbps avec une
norme soit propriétaire, soit SIP, soit H.323.
I.4.5.2. Environnement de travail
I.4.5.2.1. Environnement logiciels utilises avec la VOIP
Voici quelques logiciels qui permettent de communiquer par la voix sur des réseaux
compatibles IP, qu’il s’agisse de réseaux privés ou d’internet.
1. Le SOFTPHONE
C’est un logiciel qui assure toutes les fonctions téléphoniques et qui utilise la carte son et
le micro du PC de l'utilisateur, et aussi la carte Ethernet du PC.
Il est géré soit par le Call Manager, soit par le PABX-IP.
2.
Skype
Disponible depuis septembre 2003, le logiciel de téléphonie gratuite sur IP Skype permet de
téléphoner sur internet entre ordinateurs.
3.
3CX Phone system
Le 3CX Phone System est un PBX-IP logiciel compatible sur la plateforme MS Windows,
pouvant remplacer un PABX traditionnel et offrir aux utilisateurs la possibilité de téléphoner,
recevoir et transférer des appels.
I.4.5.2.2. Environnement matériel
➢ Afin de bien réaliser ce projet, on a utilisé un pc portable DELL ayant la configuration
suivante :
➢ Processeur Intel Core i7 2670QM CPU 2.2 GHZ (64 bits).
Page 48 sur 119
➢ 8 Go de RAM.
➢ Disque du de 500 Go.
➢ Système d’exploitation équipé de Windows 8.1 Professionnel (64bit)
I.5. THEORIES SUR LA TELEASSISTANCE27
I.5.1. Bref aperçu historique
La téléassistance est née en France en 1974. N. Raulet-Croset et al (2010), expliquent que
l’évolution de ces offres fait suite à une forte croissance démographique de plus de 60 ans En
effet, au sein de cette population nous sommes passés de 9 millions de personnes à 12 millions,
c’est à dire une augmentation de 30%. Pour Rallet (2007) et Picard (2008) repris par RauletCroset et al (2010), les politiques sociales en faveur des personnes âgées sont devenues un enjeu
sociétal. C’est pourquoi, de nombreux dispositifs technologiques se développent, notamment
pour le maintien à domicile des personnes dites fragiles. Dans un premier temps, la
téléassistance a été pensée comme réponse à un besoin d’urgence médicale. Au niveau du
gouvernement, la volonté de créer un « service public de téléalarme ». a été pressentie comme
nécessaire. « Il s’agissait de profiter de ces incitations pour rattraper le retard de la France en
équipements téléphoniques et en diffusion du téléphone chez les personnes âgées. » (RauletCroset et al 2010). Dix ans après la naissance de la téléassistance, une société du secteur privé
sur Paris (GTS) se voit confier un service de téléalarme. La suspension du projet de création
d’un service public national de téléalarme a lieu suite aux lois de décentralisation de 1982-1986
(lois DEFERRE). C’est à cette époque que les départements doivent assurer les compétences
dites d’action sociale. De fait, les collectivités territoriales ont été obligées de gérer les systèmes
de téléalarme. Il est à rappeler que la coordination technique avait lieu via le Ministère des PTT.
A la fin des années 80, on constate une nette évolution des outils de téléassistance, puisque
même la gestion des appels se fait de manière informatique. A cette époque, il était impossible
d’imaginer que ce dispositif aurait un attrait autre que sanitaire. (Raulet-Croset et al 2010).
Il est important de signaler que les premières centrales d’écoute sont celles des SDIS (pompiers)
ou du SAMU. Vers la fin des années 80, il est toutefois possible de noter que d’autres
organismes ont fait leur entrée : ce sont des acteurs qui sont soit du secteur privé ou du secteur
associatif. Nous notons la présence de GTS-Mondial Assistance pour la ville de Paris, Présence
verte pour l’ensemble du territoire.
27
www.teleassistance.fr
Page 49 sur 119
A cette époque, les acteurs de l’action, en faveur des personnes âgées ont pour point commun
de signifier que ce dispositif ne fonctionne pas bien. Toutefois, en 2008, le nombre d’appels et
d’abonnés continuait à évoluer considérablement. « Ces quinze années de développement de la
téléassistance ont permis de soulever les difficultés d’usage, et l’on s’aperçoit que différentes
contraintes ont structuré l’évolution du service ». (Raulet-Croset et al 2010). De plus, La
téléassistance est un domaine qui est amené à se développer au cours des prochaines années
dans le contexte de la structuration d’une nouvelle filière industrielle, celle de la Silver
économie.
I.5.2. Choix du logiciel de la téléassistance
Après avoir lu un aperçu historique, nous avons opter le logiciel TeamViewer qui nous
permettra de faire la téléassistance au sein de l’ISTIA.
I.5.3. TeamViewer
I.5.3.1. Fonctionnement de TeamViewer
TeamViewer est une solution tout-en-un rapide et sécurisée pour accéder à distance aux
ordinateurs et aux réseaux.28 Avec toute une gamme de puissantes fonctionnalités d’accès à
distance, qui facilite le contrôle à distance, les réunions et la gestion d’un bureau d’assistance
sur le Cloud, de nombreuses ressources nous montrent exactement comment exploiter le plein
potentiel de TeamViewer. Que vous utilisiez la solution tout-en-un au sein d’un département
informatique ou en tant que fournisseur de services gérés, des fonctions intuitives, telles que
Wake-on-LAN, l’accès sans surveillance et l’affectation de tickets vous sont toutes proposées.
28
https://fr.wikipedia.org/wiki/TeamViewer
Page 50 sur 119
CHAPITRE II : CAHIER DES CHARGES
Le cahier des charges est un document dans lequel sont consignés tous les détails des
spécifications techniques relatives au projet pour sa matérialisation (29).
En dehors de coûts de conception et de développement consignés dans le contrat, le cahier des
charges détermine les coûts détaillés et globaux des logiciels, des équipements que les autres
frais relatifs au projet.
II.1. Présentation Projet
Le terme « PROJET » tire sa source en latin : « PROJECTUS » renferment plusieurs
significations. Dans le langage commun, ce mot peut aussi être utilisé pour signifier un
plan, un programme ou une idée quelconque.30
Un projet peut aussi désigner l'ensemble d’actions à entreprendre afin de répondre à un besoin
défini dans des délais fixés. Ainsi, un projet étant une action temporaire avec un début et
une fin, mobilisant des ressources identifiées (humaines et matérielles) durant sa réalisation,
celui-ci possède également un coût et fait donc l'objet d'une budgétisation de moyens et
d'un bilan indépendant de celui de l'entreprise.
En définitif, il peut se définir comme un triangle qui a trois facteurs : Délais, Coût et Qualité.
Les trois facteurs doivent être gérés comme des charges représenté comme suit :
Figure 23
Source : cours de Méthode de conduite de projet
II.1.1. Contexte
Nous soumettons ce projet à l’ISTIA en vue de lui permettre d’interconnecter ses différents
bureaux grâce au réseau informatique LAN en y plaçant une nouvelle Technologie VoIP pour
réduire le coût de la communication. A l’heure de la mondialisation ; il est vraiment
indispensable que chaque utilisateur dans un système informatique accède aux différentes
ressources sans des barrières physiques ou tout autre obstacle.
Ainsi, ISTIA KABINDA souffre d’un manque criant d’interconnexion des matériels
d’informatiques.
29
NGOYI MUKADI S., « Cours de méthode de conduite de projet informatique », L2 Info/ISTIA, 2020-2021,
Inédite.
30
https://www.tureussiras.com/.../quest-ce-quun-projet.html
Page 51 sur 119
II.2.2. Résultat Attendu Définitions des objectifs
➢ Opportunité du projet
A ce niveau, le projet ne peut être opportun que s'il rejoint les ambitions informatiques de
l'entreprise ou, à défaut, résoudre un problème technique ou organisationnel. Il va falloir, ainsi,
qu'il y ait synchronisation entre objectifs du projet et celui de l’Institut Supérieur Technique
d’Informatique Appliquée.
➢ Objectif global
L’objectif global de notre projet est de parvenir à mettre en place un réseau LAN pour les
bureaux d’administration de l’ISTIA et d’y intégrer la nouvelle technologie Voix sur IP.
➢ Objectifs spécifiques
D’une part :
Relier tous les membres des bureaux d’administration de l’ISTIA au travers un réseau
LAN ;
Faciliter une bonne communication avec la nouvelle technologie Voix sur IP de tous
les bureaux ciblés ;
Effectuer des appels et l’échange d’autres fichiers (texte, vidéos, tableaux ….)
dans tous les bureaux en temps réel.
D’autre part :
♦ Déterminer les tâches à réaliser ;
♦ Evaluer les besoins en ressources pour chaque activité ;
♦ Affecter les ressources aux tâches ;
♦ Maintenir l’équilibre entre les spécifications, le temps et les coûts ;
♦ Suivre l’état d’avancement du projet.
II.3. Cadrage du projet
Le travail élaboré dans ce projet de fin d'études est réalisé pour montrer le fonctionnement
de la VOIP. Mais pour des raisons de la restriction et de la précision, nous avons opté
de l'accomplir pour lier tous les bureaux d’administration de l’Institut Supérieur de
Technique d’Informatique Appliquée « I.S.T.I.A » en sigle.
Page 52 sur 119
II.3.1. Intitule du projet
Pour notre travail de fin d’étude, notre projet est intitulé « Mise en place d’une nouvelle
technologie VoIP et d’une Téléassistance dans les bureaux d’administration dans une
Institution
d’Enseignement
Supérieur
et
Universitaire, Cas
de
L’I.S.T.I.A/KABINDA».
II.3.2. Contraintes
Les contraintes expriment des restrictions sur les valeurs que peuvent prendre simultanément les
variables de décision.
Indépendamment de toute fonction économique, il peut être intéressant d'analyser un problème
d'ordonnancement défini exclusivement en termes de contraintes. Les contraintes pouvant être prises en
compte sont les suivantes : contraintes potentielles entre tâches, contraintes de dates limites (début au
plus tôt, fin au plus tard) associées à certaines tâches, contraintes cumulatives associées aux ressources.
Une telle analyse peut conduire à :
Etudier l'existence d'ordonnancements admissibles,
Caractériser l'ensemble des ordonnancements admissibles,
Générer un ou plusieurs ordonnancements admissibles
Notons qu'en l'absence de contraintes de ressources, les notions de marges et de dates de début au plus
tôt et au plus tard constituent une caractérisation des ordonnancements admissibles en présence de
contraintes de temps alloué (la notion de chemin critique permet de trouver la contrainte maximale
admissible).
Page 53 sur 119
II.3.3. Contrainte budgétaire du projet
II.3.3.1. Equipements envisagés
Le tableau ci-dessous nous énumère les différents équipements et logiciels qui seront utilisés
dans notre prototype (le site pilote).
Ici nous allons présenter les charges évaluatives, ainsi, notre cahier des charges se présente
comme suit :
Tableau n°2
MATERIEL
DESIGNATION CARACTERISTIQUES QUANTITE PRIX EN $
Processeur 4 GHZ
Ecran 17’’
RAM 8 Go
Disque dur 1 To
MultiMedia
Carte wifi intégré
Carte réseau Ethernet
Astérisk IPBX
1
PRIX
TOTAL EN
$
1500
1500
1
150
150
Ordinateur
Client HP
Processeur 2 GHZ
Ecran 17’’
RAM 6 Go
Disque dur 1 To
MultiMedia
Carte wifi intégré
Carte réseau Ethernet
10
500
5000
Imprimantes
Laser HP M32
Avec port USB
Télephones VoIP Cisco
PC/ABC
16 ports
Câble Ethernet STP de
100 MHZ Catégorie 6
RJ45
Fil de pontage RJ45
4
200
6000
4
50
200
3
3
110
50
330
150
1
1
25
7
25
7
RJ45 encastrable
RJ45 male
40
30
6
0.5
240
15
EPSON couleur plat
40800X56160 pixels
Routeur Wifi TP-Link N
300 Mbps avec 2
antennes.
1
200
200
2
120
240
Ordinateur
serveur
Serveur VoIP
Téléphones
Switsh
Câble
Pince à sertir
Testeur de
Câbles
Prises murales
Connecteur RJ45
paquet
Scanneur
Routeur
Page 54 sur 119
Routeur CISCO 1921 2x
Port WAN Ethernet 1x
Port USB 2.0
Mémoire : 500Mo
Accélération VPN (DES
3DES AES)
Stabilisateur
Installation et
Autres
Goulotte
PVC
Groupe
électrogène
3000 VA
-
2
1
50
150
100
150
1705 KVA
75
3
45
1
250
45
75
750
COUT TOTAL
15027
Source : Nous-même
Tableau n°3
LOGICIELS
DESIGNATION
CARACTERISTIQUES
QUANTITE
Windows
serveur
3CX PHONE
Windows serveur
2012 R2
3CX phone système
512 SC pro Ed pro
Windows 10
1
350
350
10
55
550
10
110
1000
10
2
50
50
500
100
10
10
100
2600
Windows
client
Antivirus
Softphone
TeamViewer
Kaspersky 21
Softphone VoIP
Ekga
TeamViewer 15.19.5
COUT TOTAL
PRIX EN $
PRIX TOTAL EN $
Source : Nous-même
Tableau n°4
FORMATION DES UTILISATEURS
DESIGNATION QUANTITE
PRIX EN $
Administrateur
réseau
Utilisateurs
COUT TOTAL
1
PRIX TOTAL EN
$
700
700
10
120
Source : Nous-même
Le Budget total de notre prévision est de : 19.527
1200
1900
Page 55 sur 119
II.3.5. Planification
Dans la présente section, nous allons faire un aperçu sur le cadrage du projet, expliciter les
termes de projet, parler de la formation du groupe de travail et enfin procéder aux choix et
exploitations des techniques de planification.
II.4. Cadrage du projet
Le travail élaboré dans ce projet de fin du deuxième cycle d’études est réalisé pour montrer
le fonctionnement de la VOIP. Mais pour des déductions de la restriction et de la précision,
nous avons opté de l'accomplir pour lier tous les bureaux d’administration de
l’Institut Supérieur de Technique d’Informatique Appliquée « I.S.T.I.A » en sigle.
II.4.1. Responsabilité dans le Projet
Cette étape consiste à :
➢ Répertorier les personnes exécutant le projet de la nouvelle technologie VOIP (Voice
over internet protocole) ;
➢ Répartir les tâches selon les compétences.
Ainsi, ces tâches et les compétences en rapport avec la VoIP sont décrites dans le tableau
représenté comme suit :
Tableau n°5
TABLEAU DES PRINCIPALES COMPETENCES TECHNIQUES REQUISES EN
FONCTION DES METIERS DE LA VOIP
METIER
DES CRIPTION
Directeur de projet
Personne chargée de coordonner toutes les activités du projet.
Chef de projet technique
Personne chargé de supervision de l’équipe technique pour réaliser le projet
Administrateur Réseau
Son service est de configurer le réseau, à configurer la nouvelle technologie
VoIP, gérer l’utilisation du réseau, à contrôler les exploitations, à gérer les
bases de données et à participer à la gestion des équipements.
Architecte
Définit l’architecture du système et les règles d’élaboration du système
d’information et il est en charge de la bonne application des règles
d’urbanisme dans leurs différents aspects. Il travaille sur les projets majeurs
de transformation du système d’information, ainsi que sur les plans
d’évolution dans le respect des objectifs de l’entreprise et des contraintes
externes et internes (de risques, de coûts, de délais…).
Source : Secrétariat
Page 56 sur 119
II.4.2 Choix de techniques d’ordonnancement
C'est un ensemble des méthodes permettant au responsable du projet de prendre des décisions
nécessaires dans les meilleures conditions possibles.31
Il existe plusieurs méthodes d'ordonnancement mais, les plus utilisées sont :
Le diagramme de Henry GANTT ;
La méthode PERT.
La méthode potentielle Métra (MPM).32
Pour l'élaboration du planning de notre projet, nous avons jugé bon d’utiliser la méthode PERT
qui permet :
De visualiser aisément l’opération dans son ensemble ainsi que les relations d’antériorité ;
De ne pas recourir à la création des tâches fictives, ce qui fausse quelque peu la représentation graphique
; de réévaluer le projet en cours, au fur et à mesure des réalisations créent la découverte de nouvelles
contraintes.33
II.4.2.1. Méthodes d’ordonnancement
II.4.2.1.1. Méthode de GANTT :
Conçue par Henry GANTT en 1917, elle est utile à l’utilisation des certains aspects d’un projet.
Elle s’attache d’abord à la mise en évidence de la durée d’exécution des tâches représentées par
des barres sur les colonnes, ces dernières colonnes correspondent à une unité de temps et les
lignes à une tâche particulière. Elle est simple, facile à utiliser, donnant une bonne appréciation
visuelle du travail effectué.
Cette méthode sert à :
Ressortir l’ensemble des tâches à réaliser et leurs durées ;
Identifier les tâches dépendantes, les tâches qui ne peuvent commencer que si les tâches précédentes
sont terminées ;
Analyser et définir précisément les liens d’interdépendance entre les tâches du projet ;
Diriger la répartition des ressources vers les tâches concernées.
KAMBAJA, J, « Cours de Recherche Opérationnelle », L1 Info, ISTIA KABINDA, 2019 – 2020, Inédit.
BRIDIER, M. ; MICHAÏLOF, S., cité KIBAMBE, B., op. cit.
33
KAMBAJA, J, op. cit.
31
32
Page 57 sur 119
II.4.2.1.2. Méthode Des Potentielles Metra (MPM)
La méthode des potentiels Métra ou MPM, est une technique de gestion de projet, inventée par le
Français Bernard Roy en 1958 pour la construction du paquebot France, ainsi que pour la première
centrale nucléaire française (1).
Elle consiste à présenter un graphe orienté, dont les sommets représentent les tâches, et les arcs
représentent les contraintes d'antériorité, et sont donc orientés vers la ou les tâches postérieures. Les
sommets sont représentés en général par des rectangles comprenant les dates de début et de fin au plus
tôt et au plus tard ainsi que la référence et la durée de la tâche.
Quelques fois préférée à la méthode Pert, La MPM est jugée beaucoup plus souple d’utilisation. Elle
permet de :
Déterminer la durée optimale nécessaire pour réaliser un projet dans les meilleurs délais ;
Définir les dates de début au plus tôt et au plus tard des tâches ;
Calculer les marges des différentes tâches (marge de manœuvre pour l’équipe de pilotage du projet) ;
Identifier les tâches qui ne doivent souffrir d'aucun retard sous peine de retarder l'ensemble du
projet (tâches critiques) ;
Etudier les coûts de réalisation de chaque tâche et le coût global du projet ;
Effectuer le suivi du projet afin de détecter le plus tôt possible tout retard et appliquer à temps, des
actions correctives.
II..4.2.1.3. Méthode Program Evaluation And Review Technic (PERT)
La méthode PERT est une technique permettant de gérer l'ordonnancement dans un projet, elle consiste
à représenter sous forme de graphe, un réseau de tâches dont l'enchaînement permet d'aboutir à l'atteinte
des objectifs d'un projet (34).
La méthode PERT (Program Evaluation and Review Technique) utilise une représentation en graphe
pour déterminer la durée minimum d'un projet connaissant la durée de chaque tâche et les contraintes
d'enchaînement. Elle est complétée par l'établissement du diagramme de Gantt le graphe des tâches. Son
but est de :
Trouver le bon enchainement des taches pour que l’ensemble du projet soit réalisé dans les délais
convenables ;
Identifier les marges existantes sur les tâches avec dates du début (au plus tôt et au plus tard) ;
34
KAMBAJA,J., Op.Cit
Page 58 sur 119
Identifier les activités critiques pour leur assurer une gestion rigoureuse ;
Etudier les couts en rapportant les activités qui nécessitent les mêmes ressources et faire une meilleure
affectation des ressources ;
Prévoir à l’ avance les actions correctives à entreprendre en cas de retard ou de dépassement des charges
et Suivre quotidiennement l’état d’avancement de projet.
Cette méthode présente les caractères suivants :
Un et un seul node initial, un et un seul node terminal ; contrainte dont peu de packages tiennent compte ;
Un et un seul arc entre chaque paire de nodes connectées :
Caractéristique non obligatoire en notation A on N
Pour le réseau en notation A on A, et des arc sont à créer si cette propriété n’existe pas.
Pas de circuit ;
Pas de boucles ;
Au moins un chemin de node initial jusqu’à tous les nodes suivants, et en particulier le node terminal.
A chaque activité, peut être assignée une durée déterminée ou probable, idem par chemin.
La durée du projet entier est celle du plus long chemin le composant (chemin critique). Les activités sur
ce chemin sont des activités critiques.
Il peut y avoir plus d’un chemin critique. Tout délai ou temps consommé pour la réalisation d’une
activité appartenant à chaque chemin, augmente la durée de projet global, tandis que des délais apportés
sur les activités non critiques ne reconduisent pas à la même conséquence.
II.4.3. Problèmes d’ordonnancement
II.4.3.1. But de l’ordonnancement
Il s’agit d’ordonner dans le temps un ensemble d’opérations contribuant à la réalisation d’un
même projet.
Pour définir un problème d’ordonnancement, il faut :
Décomposer le problème en tâches élémentaires ;
Respecter certaines contraintes qui peuvent être :
Soit les contraintes d’antériorité :
Une tâche j ne peut commencer que lors qu’une tâche i est terminée (contrainte de succession) ;
Une tâche j ne peut commencer qu’un certain laps de temps après la tâche i ait commencée.
2) Soit des contraintes de date :
Une tâche ne peut commencer avant
soit succédée à d’autres tâches).
une certaine date (indépendamment du fait qu’elle
L’objectif consiste à minimiser la durée totale de la réalisation du projet :
Compte tenu de la durée nécessaire à la réalisation de chacune des opérations ;
Page 59 sur 119
Compte tenu des contraintes qu’elles doivent respecter.
Résoudre un problème d’ordonnancement c’est choisir parmi toutes les solutions, celle
qui est optimale à partir d’un critère fixé à priori.35
II.4.3.2. Avantages du modèle d’ordonnancement choisi
Le modèle d'ordonnancement a comme avantages :
➢ De faciliter l'établissement d'un planning optimal de réalisation des tâches dans un
projet ;
➢ D’indiquer l'ordre de
déroulement
des opérations, c'est-à-dire l'exécution des
tâches ;
➢ De minimiser la durée totale de réalisation du projet ;
➢ De définir avec exactitude les dates de début des travaux au plus tôt et celle de fin des
travaux au plus tard.
35
KAMBAJA,J., Op.Cit
Page 60 sur 119
II.4.3.3. Identification des taches du projet
Le tableau suivant comprend toutes les tâches identifiées, les opérations ainsi que la durée de
la réalisation de chacune d’elles.
TACHES
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
LIBELLE
Création du Groupe de travail
Prise de contact
Analyse de besoin
Rapport de l’Analyse
Critique du système
d’information
Etude des Scénarios
Etablissement du Cahier des
Charges
Inventaire des matériels
Appel d’offre
Dépouillement d’offres
Achat des matériel
Acquisition des matériels
Installation des matériels
Conception de l’architecture
du réseau LAN avec la VoIP
Implémentation du réseau
avec la VoIP
Teste du fonctionnement
Formation des utilisateurs
Lancement
TOTAL JOURS
Source : Nous-même
Tableau n°6
DUREE (JOURS)
TACHESS
ANTERIEURS
A
B
C
D
5
3
7
2
4
E 4
F 10
G
H
I
J
K
L
H
4
6
1
25
1
4
15
N,M 40
O 20
P 12
Q 1
164
Page 61 sur 119
II.4.3.4. Estimation des couts pour la réalisation du projet
Nous distinguons trois méthodes d’estimation de charges à savoir :
✓ La méthode Delphi ;
✓ La méthode de répartition proportionnelle, et ;
✓ La méthode COCOMO.
Dans le cadre de notre travail, nous avons choisi la méthode de répartition proportionnelle
qui
permet
d’identifier analytiquement
les tâches à entreprendre dans les phases du
projet et ensuite, dégager une synthèse avec une estimation des charges globales qui seront
réparties proportionnellement pour chaque cycle de vie 30.
Ainsi, nous avons
Scope d’application : 3% de la charge totale ;
Spécification des besoins utilisateurs : 3% de la charge globale ;
Architecture de l’application : 20% de la charge de réalisation ou
développement ;
Développement : 2 fois la charge spécification des besoins ;
Test : 5% de la charge de développement ;
Planification : 2% de spécification des besoins utilisateurs.
Page 62 sur 119
II.4.3.5. Détermination des charges
Tableau n°7
TACHES
LIBELLE
TACHESS
ANTERIEURS
COUT/$
A
Formation du groupe de travail
-
500
B
Prise de contact
A
120
C
Analyse de besoin
B
50
D
Rapport de l’analyse de besoin
B
100
E
Bilan
D
120
F
Etude de scenarios
E
250
G
Cahier des charges matériels et
F
15985
logiciels
H
Inventaire des matériels
G
100
I
Appel d’offre
H
200
J
Dépouillement des matériels
I
250
K
Commande des matériels
J
70
L
Acquisition des matériels
K
150
M
Installation des matériels
L
150
N
Conception de l’architecture du
H
400
M,N
500
LAN avec VoIP
O
Implémentation du réseau avec
VoIP
P
Test de fonctionnement
O
90
Q
Formation des utilisateurs
P
700
R
Lancement
Q
50
COUT TOTAL D’EVALUATION (ETE)
19785
Source : nous-même
Nous estimons les imprévus à 400$
CTP (Coût Total du Projet) = CTE + Imprévus = 20.185 $
II.4.3.6. Construction du graphe non ordonne
Pour construire le graff, les sommets se présentent de gauche à droite et entre les deux, on
trouve l’Arc qui définit une relation d’antériorité comme nous l’avons dit au debut de ce
chapitre.
Figure n°24
X
X
Sommet
Ti
Ti
TZ*
Source : Nous-même
Arc
TZ*
Page 63 sur 119
X: le nœud de la tâche;
Ti: la date de début ou date au plus tôt de la tâche;
II.4.3.7. Principes de présentation
Il y a deux notations pour présenter le graphe PERT : A on A qui signifie activité sur
l’arc et A on N qui signifie activité sur le nœud.
Dans le cadre du présent travail, nous utiliserons la notation A on A pour une meilleure
représentation en fin de ne pas prêter des confusions.
♦
Un sommet du graphe correspond à un nœud ;
♦
Un arc du graphe définit l’opération ou la tâche ;
♦
La longueur de l’arc donne le temps minimum qui doit s’écouler entre le début
de la tâche d’origine et le début de la tâche d’extrémité finale.
Date au plutôt
D’une manière générale, la date au plutôt d’un sommet i d’un graphe PERT commence par le
sommet 1, est la marque i du sommet i dans la recherche du chemin de longueur maximal pour
relier 1 à i (1).
✓ Date au plus tard
Si un retard se produisait sur une opération critique, le projet est d’autant retardé, la date à
laquelle se termine cette opération est aussi retardée. Pour calculer cette date, il faut partir du
sommet. Obtient obligatoirement l’égalité entre la date les plutôt et les dates au plus tard.
•
Calcul des marges libres et marges totale
La marge libre est le délai qu’on dispose pour la mise en route de la tâche (i) sans dépasser la
date au plutôt (36).
Pour la tâche i, cette marge si on la dépasse, certaines tâches suivantes sont retardées. Pour
calculer la marge libre, la formule est la suivante :
•
Marge Totale (MT)
La marge totale d’une tâche (i) le délai de frottement dont on dispose pour la mise en route de
la tâche (i) sans dépasser la date au plus tard. Si l’on dépasse la marge totale, la durée du projet
va augmenter.
La formule pour trouver la marge totale est la suivante :
•
Représentation des dates et des marges
Après avoir estimé les durées de toutes les tâches qui constituent notre graphe, nous pouvons
calculer les dates de début et de fin de chacune des tâches. Nous allons procéder comme suit :
(36)KIPUPI KITENGE A., Op.Cit
Page 64 sur 119
•
Dates au plus tôt (DTO): ici, nous chercherons à quelles dates au plus tôt peuvent être
exécutées les différentes tâches du projet. La technique est la suivante :
-
On initialise la date au plus tôt de la première tâche (début) à 0 ;
-
S’il n’y a qu’un seul chemin (pour les autres) pour aboutir à une tâche N, alors la date
au plus tôt de N = date au plus tôt de i + durée TiN de la tâche i.
- S’il y a plusieurs chemins pour aboutir à N, alors la date au plus tôt N = max[(date au
plus tôt i + durée TiN) ; (date au plus tôt K + durée TKN)]
Page 65 sur 119
II.4.3.7. Présentation du graphe non ordonne
Figure n°25
D
A
1
B
2
C
3
0 0
5
5 5
3
8 8
7
15 15
4
D
2
17 17
E
4
5
21 21
F
4
6
25 25
G
10
7
8
H
4
35 35
39 39
I
6
9
45 23
1
J
10
15
N
46 24
25 K
11
71 49
1
Source : Nous-même
F
1
16
12
15
20
14
40
13
4
12
127 127
R
126 126
Q
114 114
P
94 94
O
54 54
M
72 50
L
Page 66 sur 119
II.4.3.8. Tableau d’enchainement des taches avec durée
Tableau n°8
TACHE
DUREE
(JOUR)
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
Source : Nous-même
Ta
5
3
7
2
4
4
10
4
6
1
25
1
4
15
40
20
12
1
A
B
B
D
E
F
G
H
I
J
K
L
H
M,N
O
P
Q
Date de
début Plus
tard
5
8
15
17
21
25
35
39
45
46
71
72
54
39
94
114
126
127
Date de
début Plus
tôt
5
8
15
17
21
25
35
39
23
24
49
50
54
39
94
114
126
127
Marche
Libre
0
0
0
0
0
0
0
0
22
22
23
22
0
0
0
0
0
0
Recherche du chemin critique
La recherche du chemin critique consiste à sortir du graphe le chemin qui, formé par la
succession des différentes tâches, nous donne le temps le plus long (37). Ce chemin est appelé
critique car, tout retard pris sur l’une des tâches de ce chemin entraine un retard dans
l’achèvement du projet, on part du point terminal et on repère toutes les étapes qui satisferont
l’égalité suivante : date au plus tard, date au plutôt, durée de (i) = 0 DTA-DTO-d (i) =
Tâches critiques : A,B,C,D,E,F,G,H,N,O,P,Q,R
Chemin critique : A
B
C
D
E
F
G
H
N
O
P
Q
R
Nombre Total de la marge : 89
Pour calculer la durée du projet on fait la sommation de durée de taches critiques.
Nombre Total de la durée : 131 Jours
(37) Seraphin NGOYI., op.cit
Page 67 sur 119
II.4.3.9. Présentation du graphe ordonné
Le graphe Ordonné c’est le chemin critique qui est défini par l’ensemble des tâches dont les dates au plus tôt sont égales aux dates au plus tard,
c'est-à-dire l’ensemble des tâches dont les marges totales sont nulles. Voici notre chemin critique:
Figure n°
22
D
0 0
A
5
1
B
2
C
3
5 5
3
8 8
7
15 15
4
D
2
17 17
E
4
5
21 21
F
4
6
25 25
G
10
7
8
H
4
35 35
39 39
9
I
6
45 23
1
J
10
15
N
46 24
25 K
11
71 49
1
Source : Nous-même
F
1
16
12
15
20
14
40
13
4
12
127 127
R
126 126
Q
114 114
P
94 94
O
54 54
M
72 50
L
Page 68 sur 119
CHAPITRE III : ETUDES PREALABLES
III.0. Analyse de l’existant
III.1. Présentation de l’ISTIA KABINDA
III.1.1. Historique de l’istia38
l’ISTIA fut créée en 1999 suite au souci manifesté de deux fils de la Province du Kasaï Oriental,
en personne de Monsieur Boni KIBAMBE MUTAMBA et Denis MALALA KITENGIE, de
faire leur part au développement de ladite province en particulier et en général la RDC par la
formation des cadres Universitaires en Informatique, une nouvelle discipline Technique et
scientifique qui a révolutionnée tous les procédés de travail et a créé les besoins énormes en
personnel qualifier pour les entreprises locales, nationales et voir même les multinationales.
A sa genèse, l’ISTIA à fonctionner avec une seul option, cycle d’informatique de gestion. Suite
à l’organisation et au travail abattu, l’effectif des étudiants à augmenter sensiblement et cela a
permis l’ouverture des autres options à savoir :
❖ Les finances informatisées ;
❖ Le Secrétariat de direction sur ordinateur ;
❖ L’électronique et ;
❖ La Télécommunication.
En 2002, le Ministre de tutelle lui a accordé un agrément provisoire dont l’Arrêté Ministériel
n°MINEDUC/CABMIN/026/2002 du 04 Mai 2002 et en 2006 un agrément définitif sous le
décret Présidentiel n°06/106 du 12 Juin 2006. Tout ceci à Mbujimayi.
A Kabinda, l’ISTIA fut créé en 2008 et a fonctionné en premier cycle avec les options
suivantes :
❖
L’Informatique de gestion ;
❖
Les finances informatisées ;
❖
Le Secrétariat de direction sur ordinateur ;
❖
L’électronique et;
❖
La Télécommunication.
En 2020-2021, l’ISTIA KABINDA installe le deuxième cycle dont l’Informatique de réseau et
de conception du système d’information.
38
Source : Secrétariat de Direction de l’ISTIA
Page 69 sur 119
III.1.2. Objectifs
L’ISTIA poursuit les finalités suivantes :
En informatique de gestion, la formation de cadres techniques capables de (d’) :
➢ Assurer l’administration des bases des données ;
➢ Assurer l’administration de réseaux informatiques ;
➢ Gérer le système d’information ;
➢ Analyser, concevoir, et développer les applications professionnelles ;
➢ Tenir la direction du département de l’informatique dans les entreprises ;
➢ Assurer la maintenance des équipements informatiques ;
En finance informatisée, la formation des cadres techniques capable de (d’) :
➢ Organiser la comptabilité et la trésorerie des entreprises ;
➢ Tenir la comptabilité informatique ;
➢ Faire l’état financier d’une entreprise ;
➢ Elaborer le plan de financement d’une entreprise ;
➢ Organiser un cabinet judiciaire des petites et moyennes entreprises (PMEA) ;
En secrétariat :
➢ Organiser et superviser les activités administratives de la direction (traitement et
classement des courriers) , communication administrative du personnel etc ;
➢ Gérer l’agenda de la hiérarchie (réception et tenue des réunions) ;
➢ Tenir la bureautique d’une entreprise ;
➢ Assurer la relation publique.
III.1.3. Situation géographique
L’ISTIA KABINDA est situé sur l’avenue LUMUMBA dans le quartier BANDAKA, il est
borné :
A l’Est par le bloc du marché BENA KASONGO ;
A l’Ouest par le Complexe Administratif de l’EPST ;
Au Nord Ouest par la résidence du PROVED ;
Au sud par le Bureau de la Mairie de Kabinda.
Page 70 sur 119
III.1.4. Organigramme général de l’ISTIA KABINDA
Figure n°27
Conseil d’Administration
Conseil de l’Institut
Direction Générale
Secrétariat de Direction
Assistant du DG
Secrétariat Général Académique
Secrétariat Général Administratif
Apparitorat
Sec.Admin
Section Com
& Admin
Section Techn.
Appliquée
Sentinelle
LABORATOIRES
Source : Le Secrétariat Général de l’ISTIA
Caisse
Trésorerie
Logistique
Bibliothèque
Huissier
Département de Télécom
Hôtesse
Département d’ info
Intendant
Chauffeur
Comptabilité
Département
de Secrétariat
Département d’ Elect.M
Département
de finance
DIRFIN
Page 71 sur 119
1. Description des postes de travail
A ce niveau de la description des postes de travail, nous nous borneront qu’aux bureaux
administratifs localisés à la Direction Générale cible de notre recherche.
1.1.Le Directeur Général
Le Directeur Général contrôle et coordonne toutes les activités de l’Institution.
A sa charge, il :
➢ Assure la réalisation des décisions du Collège des fondateurs, du conseil de
l’établissement et du comite de gestion ;
➢ Attache son attention particulière au statut et aux règlements de l’Institution ;
➢ Exhorte et participe avec voix de libératrice aux conseils des sections et des
départements.
➢ Contresigne les pièces académiques conformes, le diplôme scientifique et ceux
appartenant à l’Institution ;
➢ Tient le Conseil de l’Etablissement et du Comité de Gestion ;
➢ Communique les projets des prévisions budgétaires à la hiérarchie ;
➢ Représente l’Etablissement dans toutes les rapports extérieurs officielles avec les
1.2.Secrétaire Général Académique
Le Secrétaire Général Académique, c’est la deuxième personnalité de l’Institution, il est
membre du Comité de Gestion. Les activités académiques sont à sa coordination et à sa
supervision. Dans l’accomplissement de ses attributions, il est instantanément assisté par un
Assistant qui fait rapport des activités de son Espace au Directeur Général. De ce fait, le SGAC
est chargé de d(‘) :
➢ Attribution et d’exécution des charges horaires ;
➢ Faire le suivi de toutes les tâches académiques de l’Institution ;
1.3.Secrétaire Général Administratif et Financier
Le Secrétaire Général Administratif et Financier, c’est la troisième personnalité de l’Institution.
Il est l’un des membres du Comité de Gestion. En sa charge, il supervise et coordonne toutes
les activités administratives et financières.
Il est chargé de (d’) :
➢
Élaborer les états de paie des administratifs et du personnel académique et scientifique;
➢
Établir le budget de l’institution ;
➢
Établissement des états d’entrées et sorties ;
➢
Élaborer les états des besoins.
➢
Concevoir toutes les correspondances administratives ;
Page 72 sur 119
2.3.1. Directeur Financier
Son travail est de d(‘) :
➢ Estimer les dangers budgétaire et commercial ;
➢ Calculer la masse totale du capital à engager au sein l’institution ;
➢ Simule des revenus entre divers éléments d’actifs ;
2.3.2. Caissier
Il s’occupe de :
➢ La détention du livre de caisse ;
➢ La vérification des entrées et des sorties des fonds
2.3.3. Comptable
Le comptable est chargé de :
➢ Faire les états financiers ;
➢ Transcrire les opérations journalières dans le journal ;
➢ Disposer les pièces justificatives ;
➢ Transcrire les opérations mensuelles dans le Grand livre et la balance de vérification.
2.3.4. Secrétaire de Direction
C’est la porte d’entrée et de sortie de toute correspondance administrative tant interne
qu’externe.
Sa tâche est de d (‘) :
➢ Contrôler les courriers entrants et sortants puis veille au bon classement ;
➢ Appliquer une tutelle sur les pools des opérations, l’équipe de la propreté, de sécurité,
et l’équipe des hôtesses chargées d’accueil ;
➢ Écrire toutes les lettres et détient les PV des réunions hebdomadaires ;
2.3.5. L’Apparitorat Central
Il seconde le Secrétaire Académique et lui fait un compte rendu des activités qui lui concerne.
En sa charge, il :
➢
Met à jour les dossiers des étudiants, registres d’inscriptions, les registres des
diplômes et les palmarès ;
➢
Inscrit les nouveaux étudiants et la réinscription des anciens ;
➢
Elabore les cartes d’étudiants, les Relevés des côtes et les attestations de
fréquentations à subjuguer à la signature de la hiérarchie ;
➢
Détient les statistiques des mouvements des étudiants ;
➢
Elabore et de planifier les horaires des cours à afficher ;
Page 73 sur 119
2.3.6. Bibliothécaire
Il est responsable de la bibliothèque, et il est chargé de:
➢ Tenir les catalogues des ouvrages en cas de nécessité ;
➢ Gérer tous les ouvrages, TFC, Mémoires, Rapports de Stage etc.;
2.3.7. Secrétaire Informatique
Il est subalterne du SGAC, il lui donne le compte rendu des activités de sa zone. Il s’occupe de
la saisie des différents documents académiques.
NB : Il était question à cette partie de décrire juste les bureaux d’administration qui nous
concerne et non tous les services de l’ISTIA comme nous l’avons souligné tout au début
de la description.
Page 74 sur 119
III.1.6. Organigramme restreint
Figure n°28
Direction Générale
Secrétariat de direction
SGAF
Administrateur de Budget
DIRFIN
SGAC
Apparitorat
BIBLIOTHEQUE
Comptabilité
LABO
Caisse
Source : Nous-même
SEC D.INFO
Page 75 sur 119
III.2. Etude des documents
Cette étude consiste à prendre connaissance de tous les documents pouvant être émis ou reçus
et permet de connaître le rôle de chacun des documents se trouvant dans tous les bureaux
d’administration de l’ISTIA.
III.2.1. Recensement des documents
Dans le cas de notre sujet, les documents utilisés sont les suivants :
❖ Rapport de service ;
❖ Communiqué ;
❖ Fiche de prestation des enseignants
❖ Lettres administratives ;
❖ Etat de paie
❖ Retenue salariale.
❖ Note de service
III.2.2. Description des documents
1. Rapport de service
Ce document est établi pour exhiber l’ensemble d’opération accomplie par un agent pendant
une durée quelconque.
Sa Fréquence d’émission et de réception : peut être mensuel, trimestrielle, semestrielle et
annuelle.
2.
Communiqué
C’est un document établi pour informer le corps académique, scientifique, Administratif et toute
la communauté estudiantine. Sa fréquence d’émission et de réception : hebdomadaire.
Fréquence d’émission et de réception : journalière.
3.
Fiche de prestation des enseignants
Elle est un document qui renferment les heures prestées de chaque Encadreur. Fréquence
d’émission et de réception : semestriellement.
4.
Lettres administratives
C’est une lettre destinée à une personne morale ou physique vivant en interne ou en externe
de l’Institution.
Elle comprend les parties suivantes : Timbre ou Entête, Objet, destinataire et contenu ou corps
de la lettre ; Fréquence d’émission et de réception : journalière.
1.
Etat de paie
C’est un document qui renferme ou englobe la situation salariale de chaque enseignant et Agent.
Page 76 sur 119
Sa Fréquence d’émission et de réception : semestrielle.
2.
Retenue salarial
C’est un document établi par le service de finance qui renferme les avances salariales de
tous les travailleurs. Sa Fréquence d’émission et de réception : mensuelle.
3.
Note de service
Elle est un document avéré par un Chef d’une entité quelconque ex le SGAF, SGAC, DG etc.
pour pouvoir informer une communication à ceux qui sont inférieurs ou exécutants.
III.3. Le Diagramme des Flux de Données
C’est une représentation graphique (cartographie) des acteurs et des flux échangés.
▪
L’acteur
L’acteur (interne ou externe au domaine d’étude) est un système actif intervenant dans le
domaine d’étude au moyen des flux. Ou encore tout élément au sein d’un système capable
d’émettre et de recevoir un flux.
▪
Les flux
Les flux symbolisent un échange entre deux acteurs du système d’information étudié. Cet
échange est représenté par une flèche. Il porte un nom et il peut être numéroté pour des soucis
de lisibilité chronologique.
▪
Le domaine d’étude
Un domaine d’étude délimite le périmètre précis d’une ou de plusieurs activités au sein d’une
organisation spécifique.
Ce diagramme donne une vue d’ensemble de la circulation des informations (les flux) entre des
acteurs internes ou externes qui participent à un domaine d’étude.
Page 77 sur 119
III.4.8. Présentation du Diagramme des Flux39
Figure n°29
DIRECTEUR GENERAL
10
30
SGADF
13
1
2
29
SECRETARIAT DE
DIRECTION
28
24
11
18
SGAC
3
4
23 12
9
8
20
SECRETARIAT
INFORMATIQUE
7
16
21
5
BIBLIOTHEQUE
14
26
19
27
22
COMPTABILITE
6
17
APPARITORAT
CENTRAL
DIRFIN
25
CAISSE
15
Détailles explicatives sur le Diagramme des flux pour tous les bureaux administratifs de
l’ISTIA.
NB : Les deux flèches montrent la demande et la transmission des différents rapports
entre les différents services.
1. 8,17,26 transmission des rapports ;
2. 20,24,13,12 demande des rapports ;
3. 25 demande des rapports à la caisse ;
4. 15, transmission des rapports au DIREFIN ;
5. 14 transmission des rapports à l’apparitorat ;26 demande des rapports à la
bibliothèque ;
6. 4, 17, 22, 2, 18 transmission des documents entre les différents services ;
7. 17, 21, 28, 3, 1 transmission pour archivage ;
8. 6, 7, 19 transmission des rapports au SGADF ;
9. 27, 16,9 demande des rapports par le SGADF ;
10. 14,20,5 demande des rapports à l’apparitorat ;
39
JÉZÉQUEL, J.M., Conduite des projets informatiques, Campus de Beaulieu, 2é Edition p.126
Page 78 sur 119
11. 12 demande des différents documents académiques au SEC INFO ;
12. 23 transmission des documents au SGAC ;
13. 24,10 demande les rapports au SGADF ;
14. 30,11 transmission des rapports ;
15. 29 demande des rapports au SGAC ;
16. 13 transmission des rapports.
III.4. Etude des moyens de traitement
a. Les Moyen Humain
Les moyens humains analyse de manière précise, les ressources humaines de l’institution tout
en détaillant leurs activités, leurs anciennetés, leurs qualifications, leurs compétences et leurs
effectifs afin de déterminer l’adéquation entre les tâches à réaliser et les profils.
Ainsi, pour notre travail les moyens humains se détermines en ce terme :
Tableau n°9
N° POSTE
EFFECTIF
NIVEAU
D’ETUDES
ANCIENNETE
1
Directeur Générale
1
Professeur
5 ANS
2
SGAC
1
L2
6 ANS
3
DGAF
1
L2
6 ANS
4
Comptable
1
L2
5 ANS
5
Appariteur
L2
6 ANS
6
Caissier
1
G3
3 ANS
7
Secrétaire Informaticien
1
G3
4 ANS
8
Bibliothécaire
1
G3
1 AN
Source : Secrétariat de la Direction de l’ISTIA
b. Moyen Matériels
Les moyens matériels c’est en fait une description des outils utilisés au sein de l’organisation.
Dans notre cas, nous le présentons ainsi :
N°
MATERIELS
TYPE
MARQUE
1
2
Ordinateur
Imprimante
Portable
DELL
HP Jet
d’encre
Source : Secrétaiat de la Direction de l’ISTIA
Tableau n°10
QUANTITE ETAT
DATE
ACQUIS
11/01/2016 5
11/01/2020 1
AB
AB
Page 79 sur 119
III.5. Critique de l’existant
La critique de l'existant, appelée aussi bilan de l'existant, va nous aider à l'évaluation du
système existant par rapport à l'analyse faite.
Le but de cette critique est d'établir un diagnostic précis sur les procédures utilisées, de relever
les anomalies, les qualités et les défauts du système existant.
Par ailleurs, deux aspects sont toujours dégagés lors de cette critique dont l'un est positif et
l'autre négatif.
a) Aspects positifs
Au terme de l'analyse de l’existant de besoin, il convient de dire que l’ISTIA a au moins un
système bien défini du point de vue fonctionnel et organisationnel.
a) Aspects négatifs
- Manque de la nouvelle technologie téléphonique interne ;
- Perte des ressources financières pour la communication interne ;
- La transmission des documents n’est pas sécurisée ;
- Perte de temps pour communiquer entre les différents agents ;
- Leurs moyens matériels ne permettent pas le bon traitement des informations ;
- Absence des moyens matériels (ordinateurs, imprimantes) dans certains postes.
III.5.1. Etude des scenarios
La phase d’études des scénarios a pour objectif l’étude des solutions alternatives aux besoins
d’orientation exprimés lors de la phase d’analyse des besoins40 qui passeront par l’installation
et la configuration d’un réseau LAN dans tous les postes de travail.
Pour qu’un poste de travail effectue un appel ou échange un fichier avec un autre, doit
premièrement :
❖ Etre connecté au réseau ;
❖ Avoir l’Accès au réseau à l’aide d’un numéro ;
❖ Etre disponible dans le réseau ;
❖ Sonner et afficher le numéro de l’appelant dès la réception d’un appel ou d’un fichier ;
❖ Etre en possession du logiciel 3CXPhone installé et configuré.
40
KIBAMBE, B., Op.cit.
Page 80 sur 119
CHAPITRE IV. INSTALLATION ET CONFIGURATION DU RESEAU LAN
IV.1. Etude technique
IV.1.1. Choix de la topologie et de l’architecture
Il sied de savoir qu’une topologie de réseau informatique correspond à l’architecture physique
ou logique de celui-ci définissant les liaisons entre les équipements du réseau et une hiérarchie
éventuelle entre eux, elle peut aussi définir la façon dont les données transitent dans les lignes
de communication.41
En ce qui concerne notre LAN, nous avons porté notre choix sur la topologie en étoile et
l’architecture client-serveur, qui
apportent
une
administration
et
des
ressources
centralisées. Cependant, comme chaque ordinateur est relié à un point central appelé serveur,
cette topologie exige davantage de câblage dans le cas d'un grand réseau. Si un ordinateur
ou le câble qui le relie au concentrateur (hub) ou au commutateur (switch) est défaillant, seul
cet ordinateur sera incapable de recevoir ou d'envoyer des paquets sur le réseau en étoile. Le
reste du réseau continuera à fonctionner normalement. En cas d’absence du Technicien ou IT
pas question de se déplacer pour réparer les panes techniques car la Téléassistance est prévue
dans notre LAN.
41
https://www.africmemoire.com
Page 81 sur 119
IV.1.2. Cartographie du LAN
SGCA
COMPTABILITE
DG
SGADF
Téléphone
SWITCH
SALLE INFORMATIQUE
Internet
TELEPHONE
SECRETARIAT DE DIRECTION
Imprimante
Imprimante
SALLE TECHNIQUE
Para feu
ROUTEUR
SERVEUR PABX-IP
SWITCH
TELEPHONE
BIBLIOTHEQUE
APPARITORAT CENTRAL
SWITCH
APPARITEUR
LABO
CAISSE
DIRFIN
Page 82 sur 119
PLAN D’ADRESSAGE
Tableau n°11
N°
1
POSTE DE TRAVAIL
DG
ADRESSE
192.168.1.10
2
SGAC
192.168.1.11
3
SGAF
192.168.1.12
4
COMPTABILITE
192.168.1.13
5
APPARITORAT
CENTRAL
LABO
192.168.1.14
7
BIBLIOTHEQUE
192.168.1.16
8
SECRETARIAT DE
DIRECTION
SALLE INFORMATIQUE
192.168.1.17
SALLE TECHNIQUE
192.168.1.19
6
9
10
192.168.1.15
192.168.1.18
PACERELLE
192.168.1.1
Page 83 sur 119
LEGENDE
Scanneur
Ordinateur portable
Imprimante
PC Serveur
Serveur
Routeur
HUB
Modem
Point d’accès
Liaison commutée
Câble avec connecteur RJ45
Téléphone
Page 84 sur 119
IV.2. INSTALLATION ET CONFIGURATION DE WINDOWS SERVER 2012
IV.2.1. Installation
Windows Server 2012 peut être installé en démarrant depuis le DVD, ou depuis un autre
support d’amorçage déjà présent sur le PC.
Configuration minimum :
• Processeur : 1.4 GHz 64-bit
• RAM : 2Go minimum
• Disque : 32 Go minimum d’espace
Figure n°30
Sélectionnez la langue désirée, et cliquez sur suivant :
Après toutes les étapes, et à la fin de l’installation, vous serez sur votre tableau de bord :
Et on vous suggère de faire immédiatement les tâches de base suivantes :
Figure n°31
Page 85 sur 119
IV.2.2. Configuration des paramètres généraux du serveur Windows Server 2012
Une fois que l’installation terminée, vous pouvez configurer l’ensemble des paramètres
généraux de Windows Server 2012 à l’aide de la page d’accueil du gestionnaire de serveur.
Notons que le gestionnaire de serveur de Windows Serveur 2012 est automatiquement chargé
lors de l’ouverture de session.
La fenêtre principale Gestionnaire de serveur permet d’afficher un instantané détaillé des
informations d’identité du serveur, des options de configuration de sécurité sélectionnées, ainsi
que des rôles et fonctionnalités installés.
IV.2.2.1. Configuration des paramètres TCP/IP
Figure n°32
IV.2.3. Configuration du serveur
IV.2.3.1. Installation et configuration d’Active directory
Active Directory est la base d’un réseau Microsoft.
Il permet la gestion des ressources : utilisateurs et périphériques, l’authentification et la
sécurisation des accès. Mais c’est aussi la base de nombreux autres services comme DNS,
WINS, DHCP, …
Pour ajouter Active Directory, vous devez passer par l’assistant de gestion des Rôles :
Figure n°33
Page 86 sur 119
Cliquez donc sur Ajouter des fonctionnalités, puis continuez l’assistant en cliquant sur
Suivant.
Les fonctionnalités obligatoires ont été pré cochées, cliquez sur Suivant.
Un message d’avertissement est affiché, il rappelle les bases d’active Directory : redondance
des contrôleurs de domaine, nécessité de DNS, … Enfin un dernier récapitulatif est affiché :
Figure n°35
Cliquez sur Installer
L’assistant installe maintenant Active Directory Domain Services.
Figure n°36
Page 87 sur 119
Puis le message suivant est affiché :
Des étapes supplémentaires sont requises pour faire de cet ordinateur un contrôleur de domaine.
Cliquez donc sur Promouvoir ce serveur en contrôleur de domaine.
Figure n°37
L’assistant de Configuration des services de domaine Active Directory se lance :
S’il s’agit de votre premier contrôleur vous devez créer une forêt :
Figure n°38
Page 88 sur 119
Puis vous définissez le niveau fonctionnel de la forêt et du domaine et définissez le mot de passe
de restauration ;
Figure n°39
Si vous créez votre premier domaine dans une infrastructure n’ayant pas de DNS, le message
d’erreur suivant est normal : la zone de nom de votre domaine sera créée automatiquement par
la suite.
Figure n°40
Le nom NETBIOS de votre domaine est ensuite déterminé, vous pouvez éventuellement le
changer.
- Vous devez ensuite préciser les chemins de stockage de l’AD
- Un dernier écran résume votre paramétrage :
Page 89 sur 119
Après vérification, un rapport vous affiche tous les points importants :
Figure n°41
IV.2.3.2. Création des comptes utilisateurs
Création des comptes utilisateurs en suivant la procédure suivante :
- Sélectionnez « Ajouter des comptes utilisateurs » dans la configuration ;
Figure n°41.1
Choisir le type du compte (utilisateur ou administrateur), généralement utilisateur ;
- Entrer les informations sur l'utilisateur (prénom, nom, nom compte, mot de passe) ;
- Sélection de son niveau d'accès sur le répertoire de base du réseau ;
- Activation de ses accès en réseau au serveur.
Figure n°41.2
Page 90 sur 119
Chapitre V : IMPLEMENTATION DE LA NOUVELLE TECHNOLOGIE VOIP ET
DE LA TELE ASSISTANCE
Dans ce chapitre, nous allons implémenter notre nouvelle technologie, la VOIP pour les appels
et les échanges des informations (vidéos, images etc.). À cela, s’ajoute une Téléassistance en
ce qui concerne les différentes pannes qui peuvent survenir au sein de l’institution même si le
Technicien est en déplaceme
V.2. Présentation de 3cx phone system
Figure n°42
V.2.1. Les composants de 3cx phone
➢ Le 3CX Phone System est constitué des composants suivants :
➢ Le service SIP server : ce service Windows configure les appels utilisant le protocole
SIP. Il exécute les fonctions de PBX, telles que l'acheminement d'appels, le transfert
d'appels etc. ;
➢ Le service Media server : ce service Windows exécute le streaming de l'appel, c'est-àdire la conversation audio ;
➢ La Console de Gestion : offre une interface de configuration Web de 3CX Phone
System. Le 3CX Phone System intègre un serveur Web Apache, qui est plus rapide,
évolutif et sûr ;
➢ Le service Database server (Postgre sql) : Il s'agit d'une version allégée du serveur de
base de données SQL qui stocke tous les paramètres de configuration du système
téléphonique ;
➢ Le service Digital Receptionist : ce service peut répondre aux appels et offrir différentes
options aux interlocuteurs ;
Page 91 sur 119
➢ Le service Voice mail manager : ce service gère les boîtes de messagerie vocale ;
➢ L'Assistant d'Appel 3CX : Il s'agit d'un client léger pour Windows, lequel permet aux
utilisateurs de gérer leurs extensions et appels depuis leur Bureau Windows.
V.2.2. Les versions de 3cx phone system
Le logiciel 3CX Phone System est disponible dans 4 versions différentes, entre autres :
l'Edition gratuite, PME, Pro et Entreprise.
Pour implémenter notre plateforme de test, nous avons choisi la version gratuite 3CX Phone
System version 3, car elle supporte moins d'utilisateurs, mais pour l’Institution, elle pourra
acheter la version Edition entreprise, dans la mesure où elle est adaptée pour l'environnement
regroupant plusieurs utilisateurs.
V.2.3. Installation de 3cx phone system et Préparation de la machine hôte Windows pour
l’installation
Afin d’installer le 3CX Phone System, quelques tâches basiques doivent être exécutées au
préalable :
✓ Attribuez une adresse IP interne statique à la carte réseau de la machine hôte.
✓ Installez toutes les mises à jour disponibles et les services packs avant d’installer le 3CX
Phone System. Le redémarrage après l’installation des mises à jour de Windows peut
entraîner des mises à jours complémentaires. Veillez à installer toutes les mises à jour pour
Microsoft .NET avant d’exécuter l’installation du 3CX Phone System.
✓ Le logiciel anti-virus ne devrait pas scanner les dossiers suivants pour éviter des
complications et délais dans l’écriture de fichiers dans :
− C:\Program Files\3CX PhoneSystem\*
− C:\ProgramData\3CX\*
✓ Dans le cas où la machine hôte du 3CX Phone System possède plusieurs cartes réseau :
− Désactivez les interfaces du réseau non utilisées / adaptateurs WiFi
− Pas plus d’une interface active ne devrait avoir de passerelle configurée
− Accordez la priorité à l’interface réseau utilisée pour le SIP en première position depuis
le Panneau de configuration/Réseau et Internet/Connexions réseau/Avancé/Paramètres
avancés/Cartes et liaisons/Connexions
✓ Assurez-vous que toutes les options d’économie d’énergie des adaptateurs réseau et
disques sont désactivées (Paramétrez le système pour une Haute Performance).
✓ N’installez pas l’option TeamViewer VPN sur l’ordinateur hôte
✓ N’utilisez pas la machine hôte comme point de terminaison VPN (entrant ou sortant)
✓ Désactivez les adaptateurs Bluetooth si c’est un PC client
Page 92 sur 119
✓ Le 3CX Phone System ne devrait pas être installé sur un hôte qui possède les services DNS
ou MS SharePoint.
Pour installer le logiciel 3CX Phone System, nous avons les étapes ci-après :
❖ 1. Téléchargez la dernière version de 3CX Phone System depuis le site
http://www.3cx.com/ip-pbx/downloadlinks.html. Démarrez l'installation en double
cliquant sur le fichier 3CXPHONESYSTEM3.EXE. Cliquez "Next" pour démarrer
l'installation.
❖ 2. accepter le contrat de licence en vérifiant l’espace disque dur qui est de 50 Mo
minimum.
❖ 3. Vous devez saisir le nombre de chiffres que vous voulez pour les lignes d'extensions.
Un nom d'utilisateur et un mot de passe vous seront demandés, lequel vous servirez pour
vous connecter à la console de gestion et gérer le système téléphonique. Enfin, il vous
sera demandé le nom de votre serveur de courrier et une adresse de réponse. Ces
paramètres seront utilisés pour envoyer, par courrier électronique, les notifications de
messages vocaux aux utilisateurs.
❖ 4. Cliquez sur "Install" pour commencer l'installation de 3CX Phone System. Le Setup
va copier tous les fichiers et installer les services Windows nécessaires. Cliquez sur
"Finish" une fois l'installation est finie.
❖ Après que l'installation soit terminée, vous pouvez vous connecter à la console de
gestion de 3CX Phone System, en cliquant sur le raccourci "management console" dans
le groupe de programme 3CX Phone System.
Figure n°43
Page 93 sur 119
V.2.4. Configuration de 3cx phone
V.2.4.1. Plan de numérotation
Pour assurer une bonne administration de notre solution implémentée, nous avons mis en place
un plan de numérotation à 4 chiffres afin d'avoir une marge de manœuvre assez large pouvant
permettre l'incrémentation de plusieurs extensions.
En se référant à notre LAN, nous avons reparti les numéros des extensions, comme indiqué
dans le tableau.
Figure n°44
Tableau du Plan de numérotation
Tableau n°11
N°
DESIGNATION
1
DIRGEN
PLAGE
DE
NUMERO
120 à 140
2
SGAC
150 à 170
3
SGADF
4
5
EMPLACEMENT
OBS
Directeur Général
Dédier aux utilisateurs de la
direction générale
180 à 190
Secrétaire Général
Académique
Secrétaire Général
Administratif et
Financier
Dédier aux utilisateurs des
services académiques
Dédier aux utilisateurs du
secrétariat administratif et
financier
BIBLIOT
200 à 210
Bibliothèque
Dédier aux agents de la
bibliothèque
ADMIN
220 à 230
Bureau des
administrateur du
réseau
Dédier aux administrateurs
réseau
Page 94 sur 119
V.2.4.2. Création des extensions
Après avoir installé le 3CX Phone System, on procède à la création des extensions, la
configuration des téléphones SIP (logiciels ou matériels) et la configuration des lignes
téléphoniques.
Pour commencer, démarrez le raccourci "3CX Management console" depuis le groupe de
programmes 3CX, ou pointez sur votre navigateur web se trouvant sur la console de gestion, en
saisissant le nom de la machine sur laquelle est installée le 3CX Phone System, suivi de numéro
du port 5481. (Par exemple: http://phone-system:5481).
L'écran de la console de gestion de 3CX Phone System sera divisé en 2 sections principales :
A gauche, le menu qui inclus les options de configuration les plus importantes, à savoir : les
Extensions, Lignes, Règles d'appels, Configuration avancée et générale.
Figure n°45
V.2.4.3. Ajout des extensions
Pour ajouter une extension, on clique sur "Add" dans l'option Extensions. Ceci affichera la page
"add extension".
Ensuite, on peut remplir les informations suivantes :
1. Informations Utilisateur.
➢ Numéro d'extension : spécifiez un numéro d'extension ;
➢ Prénom : saisissez le prénom de l'utilisateur ;
➢ Nom : saisissez le nom de l'utilisateur ;
➢ Adresse e-mail (Optionnel) : celle-ci sera utilisée pour la notification de messages
vocaux et comme l'identifiant SIP par défaut. Vous pouvez laisser ce champ vide si vous
le souhaitez.
Page 95 sur 119
2. Informations d'identification.
Ici on doit spécifier l'identifiant et le mot de passe.
ID : le "nom d'utilisateur" SIP. Par exemple : 1102 ;
Mot de passe : le mot de passe SIP (le mot de passe peut-être cacher de l'utilisateur).
3. Information concernant la messagerie vocale.
A cette étape, on doit activer certaines options qui sont prise en charge par la messagerie vocale
entre autre :
Activer la messagerie vocale : permet d'activer la messagerie vocale pour l'extension /
l'utilisateur ;
Afficher l'ID de l'appelant : le système de messagerie vocale énoncera le numéro de
l'appelant qui a laissé le message ;
Lire la date / l'heure du message : le système de messagerie vocale énoncera la date et
l'heure du message ;
Code (interrogation) : ce code est utilisé pour protéger la boîte vocale et est utilisé par
l'utilisateur pour accéder à sa boîte vocale. Le code est aussi utilisé comme mot de passe
pour accéder à l'Assistant d'Appel 3CX ;
Options email : vous permet de choisir l'une de méthode pour recevoir par courrier
électronique les messages vocaux suivant les options ci-après :
- Pas de notification par e-mail : le système n'enverra pas de courrier électronique ;
- Envoyer une notification e-mail seulement : cette option notifiera l'utilisateur qu'il a un
nouveau message vocal. Cependant le courrier électronique ne contiendra pas le message vocal.
Le message devra être écouté par téléphone depuis la messagerie vocale ;
- Envoyer v-mail en pièce jointe : cette option enverra un courrier électronique avec le message
vocal en pièce jointe au format WAV. Le message restera dans la boîte vocale au cas où vous
souhaiteriez l'écouter ultérieurement (en composant le 999).
- Envoyer en pièce jointe et supprimer de la boîte vocale : enverra un courrier électronique avec
le message vocal en pièce jointe et supprimera le message vocale de la boîte de messagerie sur
le Serveur 3CX. Ceci évite à l'utilisateur d'effacer le message vocal depuis deux emplacements
différents, par exemple depuis la boîte de réception de courrier électronique et la boîte vocale
sur le serveur 3CX.
Page 96 sur 119
4. Informations concernant la destination ou le transfert lorsque le correspondant est
occupé.
Vous pouvez configurer pour chacune des extensions, ce que doit faire le système téléphonique
si l'extension ne répond pas à l'appel, ou est occupée ou non enregistrée. Dans le cas de non
réponse, vous devez spécifier le temps (en secondes) durant lequel
Vous souhaitez que le système attende. Dans le cas d'occupation, vous devez spécifier comment
vous souhaitez que le téléphone ou le PBX-IP signale l'occupation.
V.2.4.4. Configuration de 3CXPhone
Sa configuration requiert des éléments ci-après :
Numéro d'extension
ID d'authentification
Mot de passe d'authentification
ID
Mot de passe
L'adresse IP du serveur VOIP
La figuration présente l'interface de configuration de 3CX Phone :
V.2.5. Test de fonctionnement de la solution implémentée
Figure n°46
Page 97 sur 119
V.2.6.Test de fonctionnement de la solution implémentée
Figure n°47
V.3. IMPLEMENTATION DE LA TELE-ASSISTANCE
Dans cette section, nous allons implémenter notre nouvelle technologie de Téléassistance en ce
qui concerne les différentes pannes et bocages qui peuvent survenir au sein de l’Institution
même si le Technicien et en déplacement ; pas question de se déplacer pour participer aux
différentes réunions qu’organisées.
Ici, nous avons opter pour TeamViewer qui nous permettra de matérialiser la télé assistance ou
le contrôle à distance.
V.3.1. Présentation de TeamViewer
TeamViewer est une solution complète de téléassistance, de contrôle à distance et d’accès à
distance compatible avec presque toutes les plateformes mobiles et de bureau, y compris
Windows, macOS, Android et iOS. TeamViewer vous permet de vous connecter à distance aux
ordinateurs ou appareils mobiles où qu’ils soient dans le monde et de les utiliser comme si vous
y étiez. De plus, vous pouvez vous connecter à distance aux serveurs, machines à usage
commercial et appareils IdO de n’importe où et à n’importe quelle heure grâce à notre réseau
mondial d’accès à distance.
Page 98 sur 119
Cette solution est rapide et sécurisée pour accéder à distance aux ordinateurs et aux réseaux.
Avec toute une gamme de puissantes de fonctionnalités d’accès à distance, qui facilite le
contrôle à distance, les réunions et la gestion d’un bureau d’assistance sur le Cloud, de
nombreuses ressources vous montrent exactement comment exploiter le plein potentiel de
TeamViewer.
Les Etapes suivantes sont à suivre pour installer TeamViewer :
Double-cliquer sur l’Exécutable
Figure n°48
Après l’avoir téléchargé, la fenêtre suivante s’ouvre :
Figure n°49
Accepter le contrat de Licence et cliquer sur j’accepte-suivant, cette fenêtre apparait :
Pour le cas de notre travail nous avons choisi je souhaite utiliser la version gratuite à des fins
personnelles, mais l’ISTIA pourra payer la version professionnelle de TeamViewer ;
Figure n°50
Page 99 sur 119
Cliquer sur Terminer
Figure n°51
La fenêtre suivante apparait
Figure n°52
A ce niveau il suffit de patienté jusqu’à ce que la connexion internet vous renvoi votre ID et le
Mot de passe ;
L’installation doit se faire à tous les équipements que vous désirés utilisés pour la
Téléassistance.
Une foi la connexion fiable, la fenêtre suivante apparait :
Page 100 sur 119
Figure n°53
Saisissez l’ID de votre partenaire que vous voulais assisté là où c’est écrit « ID partenaire » ;
Cochez contrôle à distance puis cliquer sur connecter.
Lorsque la connexion est cours la présentation suivante apparait :
Figure n°54
Page 101 sur 119
Dès que la connexion est effectuée avec succès, cette environnement apparait et l’ordinateur
de votre partenaire clignote sous forme d’une capture d’écran ça produit ceci :
Figure n°55
Après la connexion directement vous prenez le contrôle de la machine ou du téléphone de
votre partenaire.
V.3.2. Configuration
La configuration initiale de TeamViewer ne pouvait pas être plus facile : il vous suffit d’installer
le logiciel, d’indiquer si vous voulez l’utiliser à des fins commerciales ou privées, de créer un
nom et un mot de passe pour votre ordinateur et de le noter pour plus tard. Une fois l’installation
terminée, vous serez dirigé vers l’interface principale de TeamViewer, qui est divisée en deux
onglets : Contrôle à distance et Réunion. C’est à partir de là que vous pouvez naviguer dans les
différentes fonctionnalités décrites.
Avec ce logiciel, nous nous intéressons plus à la Téléassistance et à la participation des réunions
sans se déplacer de son bureau.
➢ Configuration du contrôle à distance TeamViewer
Pour démarrer avec les fonctionnalités de contrôle à distance TeamViewer, accédez à l’onglet
Contrôle à distance de l’interface principale. C’est ici que vous trouverez votre ID TeamViewer
et votre mot de passe temporaire que vous pourrez modifier à tout moment. Avec ces
informations, vous pouvez autoriser un contrôle à distance de votre ordinateur par un partenaire.
Pour effectuer cette opération dans l’autre sens et contrôler à distance un autre ordinateur, il
vous suffit de saisir l’ID de l’ordinateur du partenaire et de choisir entre différents modes de
connexion, comme le contrôle à distance, le transfert de fichiers ou le VPN. De plus, dès qu’une
Page 102 sur 119
ou plusieurs connexions à distance ont été établies, chaque session sera affichée dans la barre
de titre de la fenêtre Contrôle à distance.
➢ Configuration de la réunion
L’autre section de votre principale interface TeamViewer est le second onglet intitulé Réunion.
Cette section est divisée en deux grandes zones : Organiser des réunions et Participer à des
réunions. Pour démarrer une réunion TeamViewer, faites votre choix parmi les options
suivantes : une présentation, un appel vidéo ou un appel téléphonique. Vous pouvez également
planifier et gérer les réunions depuis cet endroit.
Lorsque vous participez à une réunion, saisissez votre nom et l’ID de réunion que vous avez
reçu de la personne qui vous a invité à la réunion. Sinon, vous pouvez recevoir un message
d’invitation contenant un lien qui vous connectera automatiquement à la réunion. Certaines
réunions peuvent nécessiter un mot de passe selon les réglages de la personne à l’origine de la
réunion. Pour en savoir plus sur la navigation dans l’onglet Réunion de votre interface,
consultez le manuel TeamViewer relatif aux réunions.
La zone Réunion de l’interface vous permet de démarrer et d’organiser des réunions
instantanées avec des collègues ou des clients, et c’est aussi la solution idéale pour consulter
simultanément des projets collaboratifs. Pour les réunions planifiées à l’avance, TeamViewer
offre une fonction de planification, vous permettant de configurer des réunions TeamViewer
avec différents participants et de définir une date et une heure appropriées à vos besoins (l’heure
ou le jour des réunions planifiées peuvent être modifiés à tout moment).
Page 103 sur 119
CONCLUSION
Enfin, vaut mieux la fin d’une chose que son début, dit-est-je, nous voici à la fin de notre travail
de fin d’Etudes Supérieur qui avait comme thème : « Mise
en
place
d’une
nouvelle
technologie VOIP et une Téléassistance dans les bureaux d’administration dans une
Institution d’Enseignement Supérieur et Universitaire, « Cas de L’I.S.T.I.A/KABINDA».
Cette technologie se révèle d’aujourd’hui incontournable dans le domaine de la
télécommunication. La transmission des informations à temps réel et à moindre coût
est la préoccupation de tout le monde.
La VOIP est l’une des récentes nouvelles Technologies de l’Information et de Communication
(NTIC) qui utilise le service protocolaire, TCP/IP, elle participe activement dans la
communication entre les hommes dans l’émergence du monde entier. Son installation étant
simple, conviviale et moins couteux, ce qui représente pour les institutions une solution idéale.
Dans ce travail, nous n’avons pas omis les blocages qui peuvent arrivés lors de l’utilisation des
outils au sein de l’ISTIA, ainsi, avons intégré un outil de Téléassistance dont nous avons
orienter notre choix sur le logiciel TeamViewer qui nous a permis la matérialisation de cette
technologie de contrôle et assistance de la machine à distance.
De ce fait, pour la matérialisation de notre projet nous avons scinder notre travail en V chapitres
pour parvenir à la réalisation de ce présent travail dont :
✓ Le Chapitre I qui parle sur les Généralités sur les concepts de base : ici nous avons
donné quelques concepts que nous avons utilisé dans le présent travail ;
✓ Le Chapitre II basé sur le Cahier des charges : dans ce chapitre, nous avons
déterminer le coût de conception et de développement consignés dans le contrat, le
cahier des charges détermine les coûts détaillés et globaux des logiciels, des
équipements que les autres frais relatifs au projet.
✓ Le chapitre III qui parle des Etudes préalables : dans lequel nous avons fait une étude
détaillée, l’analyse des besoins, la critique de l’existant pour enfin proposer une solution
adéquate pour pallier aux difficultés que rencontre le gestionnaire de l’ISTIA ;
✓ Le chapitre IV basé sur l’installation et configuration du réseau LAN : dans ce
chapitre, nous avons mis en place un réseau LAN pour l’interconnexion de tous les
bureaux administratifs de l’ISTIA, ici avons fait le choix sur la topologie en étoile et
d’une architecture client-serveur ; et avons démontré l’installation complète de
Windows serveur 2012
✓ Le chapitre V focalisé sur l’implémentation de la nouvelle technologie VoIP et de
Page 104 sur 119
la téléassistance : dans lequel nous avons intégré une nouvelle technologie VOIP pour
réduire le coût de la communication téléphonique, et avons implémenter la
Téléassistance pour l’assistance et le contrôle des machines des utilisateurs en cas de
pannes ou disfonctionnement.
Cette infrastructure pourra permettre au gestionnaire de l’ISTIA d’utiliser des téléphones IP et
des ordinateurs équipés des casques pour
les communications dans tous les bureaux
administratifs.
Pour clore, nous pensons avoir atteint l’objectif envisagé. Tout œuvre humaine ne manque
jamais
d’imperfections étant humain nous ne faisons pas exception, Nous demandons une
mansuétude de la part des lecteurs pour certaines irrégularités et déficiences qui seront
constatées ; leurs remarques et suggestions formulées à ce sujet nous permettra d’améliorer la
qualité scientifique de ce projet.
Page 105 sur 119
I.
1.
2.
3.
4.
5.
6.
7.
REFFERENCES BIBLIOGRAPHIQUES
OUVRAGES
ABRAHAM, Analyse informatique dynamique, éd. Bagues, Paris 1985.
Dictionnaire Jargon Informatique.
Guy Pujolle, Les Réseaux, ed. Eyrolles, Paris, 2008
JÉZÉQUEL, J.M., Conduite des projets informatiques, Campus de Beaulieu, 2é
Edition p.126
Larousse de poche.
PINTO ET GRAWTZ, Méthode en science social, éd. Dalloz, Paris, 1974.
VERHEANGEN, Méthode et technique pour approcher, éd. Find A GRAVE,
Bruxelle,1984, P.34
II.
NOTES DE COURS
1. KAMBAJA, J, « Cours de Recherche Opérationnelle », L1 Info, ISTIA KABINDA,
2019 – 2020, Inédit.
2. KIPUPI KITENGE A., Op.Cit
3. NGOYI MUKADI S., « Cours de méthode de conduite de projet informatique », L2
Info/ISTIA, 2020-2021, Inédite.
4. NGOYI, D., « Cours de MRS », G2 Info, ISTIA/KDA, 2020, Inédite.
5. NGOYI, S., « Cours d’initiation au réseau », G3 Info, ISTIA/KDA, 2020, Inédite.
6. NGOYI, S., « Cours de Télématique et Réseau », L1 Info, ISTIA/KDA, 2020, Inédite.
III.
WEBOGRAPHIE
1. fr.wikipedia.org › wiki › Adresse_IP
2. fr.wikipedia.org › wiki › Protocole_informatique
3. fr.wikipedia.org › wiki ›Modèle_OSIhttps://eu.dlink.com/fr/fr/support/faq/knowledge/
4. http//www.supinfo.com/articles/single/5709-classification-reseaux-informatiques, 11 –
Avril – 2021 18h18’.
5. https://docs.oracle.com/cd/E37927_01/html/E36460/gmdni.html
6. https://fr.m.wikibooks.org/wiki/les_réseaux_informatiques/Les_modèles_OSI_et_T
CP, 20 – Mai – 2021 05h30’.
7. https://fr.m.wikipedia.org/wiki/Reseau_technologie, 03 – Avril– 2021 22h10’.
8. https://fr.wikipedia.org/wiki/TeamViewer
9. https://www.africmemoire.com
10. https://www.dicofr.com/cgi-bin/n.pl/dicofr/definition, 03 – Avril– 2021 22h 30’.
11. https://www.tureussiras.com/.../quest-ce-quun-projet.html
que-signifie-mac
12. www.commentcamarche.net/contents/538-le-protocole-tcp
13. www.edrawsoft.com › fr › network-architecture
14. www.speedcheck.org › fr › wiki
15. www.teleassistance.fr
16. www.teleassistance.fr
Page 106 sur 119
TABLE DES MATIERES
EPIGRAPHE .......................................................................................................................................... I
DEDICACE............................................................................................................................................ II
REMERCIEMENTS ............................................................................................................................ III
LISTE DES ABREVIATIONS............................................................................................................. V
LISTE DES FIGURES....................................................................................................................... VIII
LISTE DES TABLEAUX .................................................................................................................... IX
INTRODUCTION ................................................................................................................................. 1
1.
PROBLEMATIQUE ET HYPOTHESE ..................................................................................... 1
1.1.
Problématique............................................................................................................................ 1
1.2.
Hypothèse ................................................................................................................................... 2
2.
CHOIX ET INTERET DU SUJET .............................................................................................. 2
2.1.
Choix du sujet ............................................................................................................................ 2
2.2.
Intérêt du sujet........................................................................................................................... 2
3.
METHODES ET TECHNIQUES UTILISEES .......................................................................... 3
3.1.
Méthodes utilisées ...................................................................................................................... 3
3.2.
Techniques utilisées ................................................................................................................... 3
4.
DELIMITATION DU SUJET ...................................................................................................... 4
4.2.
Délimitation dans l’espace ........................................................................................................ 4
5.
SUBDIVISION DU TRAVAIL .................................................................................................... 4
6.
DIFFICULTES RENCONTREES ............................................................................................... 5
I.1. Définitions des termes clés ............................................................................................................. 6
I.2. Définition des concepts de base...................................................................................................... 6
I.3. THEORIES SUR LES RESEAUX INFORMATIQUES ............................................................ 9
I.3.1. Définition d’un Réseau Informatique ........................................................................................ 9
I.3.2. Classification des Réseaux Informatiques ................................................................................. 9
I.3.2.1. D’après leurs champs d’actions ............................................................................................... 9
I.3.2.2. D’après leur étendue géographique ........................................................................................ 9
I.3.2.3. D’après leur fonctionnement ................................................................................................. 10
I.3.2.4. Classification selon leur topologie ......................................................................................... 12
1.3.2.4.1 Topologie Physique............................................................................................................... 12
I.3.2.3.2. Topologie Logique................................................................................................................ 14
I.3.4. Modèle OSI et TCP/IP ............................................................................................................... 14
Page 107 sur 119
I.3.4.1. Modèle OSI .............................................................................................................................. 14
I.3.4.1.1. La couche physique .............................................................................................................. 16
I.3.4.1.2. La couche liaison .................................................................................................................. 16
I.3.4.1.3. La couche réseau .................................................................................................................. 16
I.3.4.1.4. Couche transport ................................................................................................................. 16
I.3.4.1.5. La couche session ................................................................................................................. 17
I.3.4.1.6. La couche présentation ........................................................................................................ 17
I.3.4.1.7. La couche application .......................................................................................................... 17
I.3.4.2. Modèle TCP/IP........................................................................................................................ 17
L’ADRESSAGE .................................................................................................................................. 19
Les adresses spécifiques .............................................................................................................. 21
I.3.5. NORMES ET TECHNOLOGIES DES RESEAUX LOCAUX ............................................. 22
I.3.5.1. Ethernet ................................................................................................................................... 22
I.3.5.2.Token Ring17 ........................................................................................................................... 22
I.3.5.3. FDD (Fiber Distribution Data Interface) .............................................................................. 22
I.3.5.4.
Supports
et équipements
d’interconnexion des réseaux ....................................... 23
I.3.5.4.1. Supports de transmissions des données ............................................................................. 23
I. 4.5.1.1. Les supports physiques de transmission de données ....................................................... 23
I.3.5.4.1.2. Supports sans fil ................................................................................................................ 25
I.3.5.4.2. Equipements d’interconnexion ........................................................................................... 26
I.3.5.4.2.1. Les équipements de la couche physique .......................................................................... 26
I.4. THEORIES SUR LES VOIX SUR IP ( VOIP) .......................................................................... 30
I.4.1. Définition .................................................................................................................................... 30
I.4.3. Etat de l’art sur la VOIP ........................................................................................................... 33
I.4.3.1. Modes d’accès sur une infrastructure VOIP ........................................................................ 33
I.4.4. Principe de fonctionnement ...................................................................................................... 34
I.4.4.1. Protocole H.323 ....................................................................................................................... 35
I.4.4.2. Protocole SIP ........................................................................................................................... 38
I.4.3.3. Protocoles de transport .......................................................................................................... 42
I.4.4. Points forts et limites de la voix sur IP..................................................................................... 45
I.4.5. MATERIELS ET LOGICIELS UTILISES AVEC LA VOIP............................................... 46
I.4.5.1. Matériels associés .................................................................................................................... 46
I.4.5.2.1. Environnement logiciels utilises avec la VOIP .................................................................. 47
I.5. THEORIES SUR LA TELEASSISTANCE ............................................................................... 48
Page 108 sur 119
I.5.1. Bref aperçu historique ............................................................................................................... 48
I.5.2. Choix du logiciel de la téléassistance ........................................................................................ 49
I.5.3. TeamViewer ............................................................................................................................... 49
I.5.3.1. Fonctionnement de TeamViewer ........................................................................................... 49
CHAPITRE II : CAHIER DES CHARGES ..................................................................................... 50
II.1. Présentation Projet ...................................................................................................................... 50
II.1.1. Contexte .................................................................................................................................... 50
II.2.2. Résultat Attendu Définitions des objectifs ............................................................................. 51
II.3. Cadrage du projet ....................................................................................................................... 51
II.3.1. Intitule du projet ...................................................................................................................... 52
II.3.2. Contraintes ........................................................................................................................ 52
II.3.3. Contrainte budgétaire du projet ............................................................................................. 53
II.3.3.1. Equipements envisagés ......................................................................................................... 53
II.3.5. Planification .............................................................................................................................. 55
II.4. Cadrage du projet ....................................................................................................................... 55
II.4.1. Responsabilité dans le Projet .................................................................................................. 55
II.4.2 Choix de techniques d’ordonnancement ................................................................................. 56
II.4.2.1. Méthodes d’ordonnancement ............................................................................................... 56
II.4.2.1.1. Méthode de GANTT : ........................................................................................................ 56
II.4.2.1.2. Méthode Des Potentielles Metra (MPM) .................................................................. 57
II..4.2.1.3. Méthode Program Evaluation And Review Technic (PERT) ............................... 57
II.4.3. Problèmes d’ordonnancement ................................................................................................ 58
II.4.3.1. But de l’ordonnancement .................................................................................................... 58
II.4.3.2. Avantages du modèle d’ordonnancement choisi .............................................................. 59
II.4.3.3. Identification des taches du projet ...................................................................................... 60
II.4.3.4. Estimation des couts pour la réalisation du projet ............................................................ 61
II.4.3.5. Détermination des charges ................................................................................................... 62
II.4.3.6. Construction du graphe non ordonne ................................................................................. 62
II.4.3.7. Principes de présentation...................................................................................................... 63
✓
•
Date au plus tard ................................................................................................................. 63
Calcul des marges libres et marges totale ................................................................................. 63
•
Marge Totale (MT).............................................................................................................. 63
II.4.3.7. Présentation du graphe non ordonne .................................................................................. 65
II.4.3.8. Tableau d’enchainement des taches avec durée ................................................................. 66
Page 109 sur 119
Recherche du chemin critique ............................................................................................................. 66
CHAPITRE III : ETUDES PREALABLES ..................................................................................... 68
III.0. Analyse de l’existant .................................................................................................................... 68
III.1. Présentation de l’ISTIA KABINDA......................................................................................... 68
III.1.1. Historique de l’istia................................................................................................................. 68
III.1.4. Organigramme général de l’ISTIA KABINDA ................................................................... 70
III.1.6. Organigramme restreint ........................................................................................................ 74
III.2. Etude des documents ................................................................................................................. 75
III.2.1. Recensement des documents .................................................................................................. 75
III.2.2. Description des documents..................................................................................................... 75
III.3. Le Diagramme des Flux de Données............................................................................................ 76
III.4.8. Présentation du Diagramme des Flux ................................................................................... 77
III.4. Etude des moyens de traitement ............................................................................................... 78
III.5. Critique de l’existant ................................................................................................................. 79
III.5.1. Etude des scenarios ................................................................................................................. 79
CHAPITRE IV. INSTALLATION ET CONFIGURATION DU RESEAU LAN ........................ 80
IV.1. Etude technique.......................................................................................................................... 80
IV.1.1. Choix de la topologie et de l’architecture ............................................................................. 80
IV.1.2. Cartographie du LAN............................................................................................................. 81
IV.2. INSTALLATION ET CONFIGURATION DE WINDOWS SERVER 2012 ...................... 84
IV.2.1. Installation ............................................................................................................................... 84
IV.2.2. Configuration des paramètres généraux du serveur Windows Server 2012 ..................... 85
IV.2.2.1. Configuration des paramètres TCP/IP .............................................................................. 85
IV.2.3. Configuration du serveur ....................................................................................................... 85
IV.2.3.1. Installation et configuration d’Active directory ............................................................... 85
Chapitre V : IMPLEMENTATION DE LA NOUVELLE TECHNOLOGIE VOIP ET DE LA
TELE ASSISTANCE .......................................................................................................................... 90
V.2. Présentation de 3cx phone system .............................................................................................. 90
V.2.1. Les composants de 3cx phone .................................................................................................. 90
V.2.2. Les versions de 3cx phone system ........................................................................................... 91
V.2.3. Installation de 3cx phone system et Préparation de la machine hôte Windows pour
l’installation ......................................................................................................................................... 91
V.2.4. Configuration de 3cx phone ..................................................................................................... 93
V.2.4.1. Plan de numérotation ............................................................................................................ 93
V.2.4.2. Création des extensions ......................................................................................................... 94
Page 110 sur 119
V.2.4.3. Ajout des extensions .............................................................................................................. 94
V.2.4.4. Configuration de 3CXPhone ................................................................................................ 96
V.2.5. Test de fonctionnement de la solution implémentée .............................................................. 96
V.2.6.Test de fonctionnement de la solution implémentée ............................................................... 97
V.3. IMPLEMENTATION DE LA TELE-ASSISTANCE .............................................................. 97
V.3.1. Présentation de TeamViewer................................................................................................... 97
CONCLUSION .................................................................................................................................. 103
REFFERENCES BIBLIOGRAPHIQUES...................................................................................... 105
TABLE DES MATIERES ................................................................................................................ 106
Téléchargement