Sie sind auf Seite 1von 18

1

REMERCIEMENTS

T out d’abord je tiens à remercier le Directeur Général de Habari Zetu Services,


KISIMBA MWANA NGOIE Esaïe, de nous avoir accueillis, moi ainsi que mes
collègues, au sein de son Entreprise.

Merci également au responsable de formation, Directeur I.T et chargé de projets


informatiques Samy Kazadi, pour sa patience, son empathie, sa sincérité ainsi que sa
gaieté ont contribué à rendre notre formation et stage agréable.

Je souhaite remercier mes amis et collègues de promotion, entre autres SAMUEL


KALONJI et ELIE KABONDO sans qui je n’aurais peut-être pas pu arriver à ce
niveau. Ils ont été pour moi une véritable bouffée d’air frais, un accompagnement à la
joie de vivre ainsi que des épaules sincères sur lesquels me reposer.

Enfin mes plus grands Remerciements vont à mes autorités académiques,


notamment ; l’Assistant Oscar LUBOYA NUMBI, Maitre de stage, sans qui ce stage
n’aurait peut-être pas pu être possible, pour son engagement et son dévouement sans
limite à notre formation. À l’Assistant LUCIEN MWEWA, chef du département
Réseaux et Télécommunications, pour sa formation et ses précieux conseils. Grand
merci à mes proches ainsi qu’à ma famille, à ma très chère mère, RACHEL ILUNGA
MWILAMBWE, pour son amour et son soutien indéfectible à mon égard, Merci.
2

INTRODUCTION
1.1. Etat de la question
Sans nul doute que l’informatique a envahi tous les aspects de notre vie
quotidienne. Avec l’expansion plus qu’explosive d’internet, des réseaux sociaux, et tous les
services que nous propose cet indispensable outil.

Tout naturellement, toutes les organisations tant gouvernementales, commerciales ou


privées se voient obligées de se doter d’un réseau informatique, cet outil est devenu incontournable
dans tous les domaines, dans un contexte où la planète n’est plus qu’un petit village où
l’information circule instantanément. Un réseau informatique a nécessairement besoin d’un
administrateur réseau pour sa gestion et son entretien. Son rôle est d’une telle importance et sa
responsabilité est si grande que parfois on le considère comme la clé de l’ouvrage de l’économie de
l’entreprise, car en cas de disfonctionnement de celui-ci, l’organisme se retrouvera pénalisé.

1.2. Problématique

La problématique est l’ensemble des questions que se pose le chercheur autour de son
sujet. C’est en effet, une grille de lecture, d’interprétation d’un problème, ou de ce qu’on considère
comme un problème.

Avant les années 1950, les entreprises n’avaient pas des réseaux informatiques ; et les
personnels ne pouvaient aisément se partager les ressources et les informations nécessaires au bon
fonctionnement de l’organisation. Car à l’époque il fallait encore transporter les informations sur
des supports papiers.

Mais grâce à l’évolution de la technologie, de l’électronique en particulier, toutes ces


tâches sont désormais faites (traitées) de manière automatique et rapide. Néanmoins malgré ce
traitement automatique et rapide ; il se pose toujours des problèmes dans la gestion et l’utilisation
des réseaux informatiques locaux. C’est ainsi que nous nous sommes intéressés aux problèmes des
réseaux locaux dans quelques entreprises de la place.

Dans le présent travail, nous essaierons de présenter les différents problèmes qui peuvent
être rencontrés lors de la gestion et de l’utilisation des réseaux informatiques locaux au sein d’une
entreprise, surtout si cette dernière évolue dans le domaine du numérique

C’est ainsi qu’en menant cette étude, nous nous sommes posés les questions suivantes :
3

 Quels sont les différents problèmes qui se posent lors de la gestion et de l’utilisation des
réseaux informatiques locaux dans les entreprises ?
 Les utilisateurs comprennent-ils le fonctionnement d’un réseau informatique local ?

Dans ce travail nous tenterons de répondre aux questions ci-dessus.

1.3. Objectifs du travail

Le présent travail poursuit deux objectifs, à savoir :

 Repérer des problèmes rencontrés dans la gestion et l’utilisation des réseaux informatiques
locaux.
 Savoir si les utilisateurs (agents) comprennent le fonctionnement de leur réseau
informatique local.

1.4. Hypothèses

Partant de nos deux objectifs, nous avons formulé nos hypothèses de la manière suivante :

 Les différents problèmes qui se posent dans nos réseaux locaux seraient :
- La perte des données causées par des pirates en cas d’utilisation d’équipements sans fil non
sécurisés ;
- Disfonctionnement des médias ;
- Propagation rapide des virus sur les réseaux.
 Les utilisateurs ne maitrisent pas le fonctionnement d’un réseau informatique local, car
certains problèmes rencontrés lors de la gestion et l’utilisation de ce dernier, sont liés
au manque de maîtrise du fonctionnement du réseau informatique local.

0.5. Choix et Intérêt du sujet

0.5.1. Choix du sujet

En ce qui nous concerne, en tant que chercheur et future ingénieur en informatique, ce


sujet a suscité de l’intérêt parce qu’il nous a permis de concilier la théorie acquise à la pratique.

0.5.2. Intérêt du travail


Du point de vue scientifique, cette étude a pour objectif de repérer les différents
problèmes qui se posent dans la gestion et d’utilisation des réseaux locaux et à vérifier si les
4

utilisateurs comprennent le fonctionnement de leurs réseaux locaux. Elle fournit une ouverture à des
recherches ultérieures dans le domaine des réseaux informatiques et constitue également une
référence scientifique pour d’autres chercheurs, particulièrement pour nos cadets scientifiques.

0.6. Délimitation du sujet

Il est affirmé qu’un travail scientifique, pour être bien précis, doit être délimité. Raison
pour laquelle, nous n’allons pas aborder toutes les questions liées à la problématique des réseaux
informatique locaux au sein des entreprises, car elles constituent une matière très complexe et très
vaste.

Ainsi nous avons pensé à limiter notre étude à la gestion et à l’utilisation des réseaux
informatiques locaux au sein des quelques entreprises proche de nous. Notre étude a été menée
pendant la période allant du 16 au 23 septembre 2020

0.7. Méthodologies utilisées

Tout chercheur se concentre sur une technique susceptible de l’orienter à atteindre son
objectif et résoudre les problèmes en étude. En d’autres termes, on peut dire que les méthodes sont
des voies qui permettent au chercheur d’atteindre l’explication du phénomène à étudier.

Nous avons recouru à la méthode d’observation participante pour développer les notions
de base.

Pour l’analyse des données, nous avions recouru à la méthode d’analyse des contenus et la
méthode statistique pour le traitement des données.

0.8. Subdivision du travail

Vu la grandeur du sujet que nous abordons, notre travail sera subdivisé en trois chapitres,
hormis l’introduction générale et la conclusion, nous avons :

 Premier chapitre : Considération théorique ;


 Deuxième chapitre : Présentation, analyse et interprétation des résultats ;

0.9. Difficultés rencontrées


L’élaboration de ce travail n’a pas été aisée, nous nous sommes butés aux difficultés des différents
ordres :
5

 Sur le plan financier :


- Le coût de la collecte des données et de déplacement pour l’observation a pesé sur
nous ; sans oublier le coût des abonnements aux différentes bibliothèques ;
- Le coût élevé dû à l’exigence de payement des fiches pour chaque décente effectuée
dans les Entreprises ; la livraison avec un grand retard des fiches payées à la faculté,
a fait que notre échantillon soit minime.
 Sur le plan social, avoir les données n’était pas si facile car certains de nos enquêtés que
nous avons abordé étaient très occupés et parfois absent au bureau. Mais au-delà de tout
grâce au soutien des hommes et femmes de bonne volonté nous avons surmonté toutes ces
difficultés.

CHAPITRE I. CONSIDERATION THEORIQUE

La bonne compréhension d’un sujet de recherche scientifique impose en amont,


une certaine maitrise des concepts de base qui ont constitué le sujet. De ce fait, Dans ce premier
chapitre, nous définissons quelques concepts clés en rapport avec notre travail et certaines théories
relatives aux réseaux informatique.

I.1. Les concepts fondamentaux

I.1.1. Le réseau

Le vocable réseau est antérieur à l’informatique, il est compris comme un ensemble


d’éléments reliés entre eux. Dans le domaine de sciences informatiques, un réseau désigne un
ensemble d’ordinateurs et parfois de terminaux reliés entre eux de manière à échanger des
informations et de partager des ressources matériels (imprimante, scanner) ainsi que des ressources
logicielles. Dans ce cas, la notion de réseau fait sortir une idée d’échange, des partages des
ressources. Ce partage fonctionne le plus souvent, en mode client /serveur. Le client représente ici
l’ordinateur de l’utilisateur qui formule une demande de service, envoie une requête à l’ordinateur
principal qui sert de fournisseur des services. Cet ordinateur serveur, après l’analyse de la requête
du client envoie l’information qui correspond au service demandé.

Saint-Jean, D. (2014). Nous pouvons alors définir le concept réseau comme étant un
ensemble d’entités (objets, personnes, ordinateurs, etc.) interconnectées les unes avec les autres en
vue de partager des informations et des services.

I.1.2. Local
6

Selon l’encyclopédie universelle, local est ce qui appartient à un lieu ; ensemble regroupant
une propriété ou une surface cadastrale, incluant le bâti et le non bâti.

I.2.3. Réseau informatique local

Un réseau informatique local, est un réseau informatique généralement localisé sur un


espace restreint, dont les équipements s’envoient des informations dans une même adresse réseau,
sans avoir besoin d’une passerelle ou Gateway.

Exemple : 172.168.0.0

I.3.Types de réseaux informatiques

Il existe plusieurs types de réseaux informatiques qui se différencient par leurs topologies
physiques et leurs modes d’adressage.

Les plus utilisés sont :

 Le PAN : C’est un réseau personnel, limité à quelque mètre de l’utilisateur. Il connecte le


plus souvent, de matériels entre eux, par Bluetooth, suivant la norme 802.15.1.
 LAN : un réseau local interconnecte des machines dans une seule adresse IP du réseau. Il
s’étend jusqu’à quelques centaines de mètres.
 WAN : le WAN est une interconnexion de deux ou plusieurs réseaux.

 I.3.2. La topologie.

Il existe deux types de topologie à savoir :

- La topologie physique et la topologie logique.


 La topologie physique : c’est l’architecture physique d’interconnexion des hôtes.
 La topologie logique : c’est l’architecture de communication des hôtes.

I.3.2.1. Topologie en bus


Une topologie en bus est l’organisation la plus simple d’un réseau. En effet, dans une
topologie en bus tous les ordinateurs sont reliés à une même ligne de transmission par
l’intermédiaire de câble, généralement coaxial. Le mot « bus » désigne la ligne physique qui relie
les machines du réseau
7

- Les avantages de cette topologie sont : la mise en place facile, coût moins élevé,
fonctionnement relativement simple.
- Inconvénients : le système d’émission des messages est peu fiable ; si un poste est
déconnecté cela peut endommager le réseau tout entier ; le taux de collision est élevé.

I.3.2.2. Topologie en Etoile 


La topologie en Etoile est la plus utilisée. Dans cette topologie, tous les ordinateurs sont
reliés à un seul équipement central, qui peut être un concentrateur (Hub) ou un commutateur
(Switch).

- Avantage : La panne d’une station ne cause pas la panne du réseau, on peut retirer ou ajouter
facilement une station sans perturber le réseau.
- Inconvenant : la mise très onéreuse, le réseau est dépendant d’un élément qui est le
concentrateur car sans lui aucune communication n’est possible.

I.3.2.3. Topologie en Anneau ou en Boucle


Développée par IBM. Les informations circulent de stations en stations, sous forme de
l’anneau. Un jeton circule ainsi autour de l’anneau. La station qui a le jeton émet des données
qui font le tour de l’anneau. Lorsque les données reviennent, la station qui les a envoyées les
élimine du réseau et passe le jeton à son voisin, et ainsi de suite.

Proche de la topologie en bus, la topologie en anneau est une amélioration de la topologie en bus.

- Avantage : l’implantation de cette topologie est moins couteuse, sa mise en place ne


nécessite pas beaucoup de temps.
- Inconvénient : le temps d’émission d’un message dans le réseau est élevé, lorsqu’un poste
est défaillant alors tout le réseau est affecté et ne fonctionne plus normalement.

I.3.2.4. Topologie maillée


La plupart des réseaux étendus adoptent une topologie maillée. Une topologie maillée
correspond à plusieurs communications point-à-point. Sur ce réseau, chaque terminal est relié à tous
les autres. L’inconvénient est le nombre de liaisons nécessaires qui devient très élevé lorsque le
nombre de terminaux l’est. Cette topologie se rencontre dans les grands réseaux de distribution
(exemple : Internet).

I.3.2.5. Topologie en arbre


Aussi connu sous le nom de hiérarchique. Le sommet, de haut niveau, est connectée à
plusieurs nœuds de niveau inférieur, dans la hiérarchie. Ces nœuds peuvent être eux-mêmes
8

connectés à plusieurs nœuds de niveau inférieur. Le point faible de ce type de topologie réside dans
l’ordinateur père de la hiérarchie qui, s’il tombe en panne, paralyse la moitié du réseau

I.3.3. Type de connexion de réseau

I.3.3.1. Définition de la connexion 


C’est la mise en relation de deux ou plusieurs systèmes.

I.3.3.2. Mode de connexion


D’une façon générale, il existe deux modes de connexion réseau, dont voici :

- L’environnement poste à poste ;


- L’environnement client/serveur.
a. Environnement poste à poste : dans l’environnement poste à poste, chaque ordinateur
échange directement les données avec chaque appareil. Il n’y a pas de serveur central
contrôlant l’accès aux fichiers ou le partage des imprimantes. C’est un mode de connexion
ou les machines sont interconnectées dans un réseau sans être diriger par un serveur.
b. Environnement client/serveur : dans cet environnement, le client représente les
ordinateurs des utilisateurs qui formulent les demandes de service, les envoient à
l’ordinateur principal qui sert de fournisseur des services qui est le serveur.

I.3.4. Mode de communication en réseau :


En générale, on distingue deux modes de communication de réseau, à savoir :

a. Communication point à point : elle caractérise la commination à laquelle on s’adresse à un


seul destinateur.
b. La communication à diffusion : c’est un mode de communication qui est soit :
 Multicast ou Multipoints : Mode de communication qui consiste à envoyer un seul
message à plusieurs destinateurs.
 Broadcast : Est un mode de communication qui consiste à envoyer un seul message à
tous les clients du réseau.

I.5. Réseau informatique local

I.6.1. Définition
Le réseau informatique local est un réseau situé à l’intérieur d’un organisme (souvent c’est
dans un même bâtiment ou une distance restreinte) ou dans un environnement commun. Un réseau
informatique local devient une partie d’un réseau étendu lorsqu’une liaison est établie (via des
modems, routeurs distants, etc.) ou un autre réseau informatique local. Dans le cas d’un réseau
d’entreprise, on utilise aussi le terme RLE pour désigner le réseau local d’entreprise.
9

I.6.2. Médias utilisés dans un réseau informatique local

I.6.2.1. Définition d’un media 


En réseau, les médias sont des câbles. (Dictionnaire Méga Dico)

Les câbles sont des fils ou des fibres conduisant les impulsions électriques ou lumineuses
représentatives des données transmises.

I.6.2.2. Types de câbles

Il existe trois principaux types des câbles réseau utilisés dans les systèmes de
communication, qui sont 

A. Câble coaxial ou ligne coaxial : Est une ligne de transmission, utilisée en haute
fréquence, composée d’un câble à deux conducteurs. L’âme centrale, qui peut être
monobrin ou multibrin (en cuivre, voire en acier cuivré), est entourée d’un matériau
diélectrique (isolant).
B. Câble à paire torsadée : Une paire torsadée est une ligne symétrique formée de deux
fils conducteurs enroulés en hélice l’un autour de l’autre. Cette configuration a pour but
principal, de limiter la sensibilité aux interférences et la diaphonie dans les câbles multi
paires.

C. Câble à fibre optique : Une fibre optique est un fil dont l’âme est très fine, en verre ou
en plastique à la propriété de conduire la lumière et sert pour la fibroscopie ; l’éclairage ou
la transmission des données numériques. Elle offre un débit d’information nettement
supérieur à celui de câble coaxial et peut servir de support à un réseau « « large bandes » par
lequel transitent aussi bien la télévision ; le téléphone et les données informatiques.

I.6.2.2. Connexion sans fil


Une connexion sans fil est une connexion qui connecte les différents postes ou
systèmes entre eux par ondes radio. Ce genre de connexion à aussi ses avantages et inconvénients.

I.6.3. Les matériels utilisés dans un réseau local

Pour assurer la connexion de deux ou plusieurs ordinateurs dans un réseau local utilisant le
media, il convient de disposer des éléments suivants :

- Carte réseaux ;
- Concentrateur ;
- Médias ;
10

- Connecteurs ;
- Logiciels de communication ;
- Les câbles et prises RJ-45.

I.6.5. Administration du réseau

I.6.5. 2. Définition
L'administration Réseau est le processus permettant le contrôle d'un réseau informatique
pour en assurer l’efficacité et la productivité. Le but final de l’administration Réseau est d'aider à
maîtriser la complexité des réseaux des données et d'assurer que les données transitent sur le réseau
avec le maximum d'efficacité, de fidélité et de transparence aux utilisateurs.

I.6.5. 3. L’administrateur réseau


L’administrateur réseau est l’ingénieur chargée de la gestion du réseau informatique d’une
organisation (entreprise par exemple). Il est responsable de ce qui peut se passer à partir du réseau
administré.

I.6.5. 4. Tâches de l’administrateur

L’administrateur réseau doit assurer les missions suivantes :

 Gestion du câblage réseau (connexion physique entre plusieurs machines) ;


 Gestion du routage (connexion logique entre l’intérieur et l’extérieur du réseau) ;
 Gestion de la sécurité (protection antivirale, pare-feu, etc.);
 Gestion des droits d’accès des utilisateurs (accès au réseau, etc.).

CHAPITRE II : PRESENTATION, ANALYSE ET INTERPRETATION DES RESULTAT S

Dans ce chapitre, nous présentons les résultats issus de l’enquête sur terrain, nous les
analysons et nous les interprétons suivant la méthode et technique mentionnées dans les lignes
précédentes.

II.1. Résultats liés aux rencontres par les gestionnaires et utilisateurs de réseaux locaux dans
les entreprises

A ce sujet, la question principale pour identifier certains problèmes, était posée comme suit :

Quels sont les problèmes qui se posent pendant la gestion et l’utilisation du réseau
informatique local au sein de votre entreprise ?
11

Le tableau No3: description de l’échantillon selon les problèmes rencontré par les gestionnaires ainsi que les
utilisateurs des réseaux locaux.

NO PROBLEMES Fréquence %

01 Propagation rapide des virus sur les réseaux 5 33,3


02 Perte des données 4 26,6

03 Une mauvaise gestion du parc informatique 3 20

04 Les problèmes informatiques imprévus 1 6,7

05 Les problèmes d’infrastructure au réseau local sans fil 2 13,3

TOTAL 15 100

Source : nos enquêtes sur terrain du septembre 2018.

Comme nous montre le tableau ci-haut, notre échantillon représente les problèmes liés à la gestion
et à l’utilisation du réseau local dans les trois entreprises enquêtées.

Beaucoup de problèmes sont liés, à 33,3%, à la propagation rapide des virus sur les réseaux  ; 26,6% à la
perte des données ; 20% sont liés à une mauvaise gestion du parc informatique ; 6,7% sont liés aux
problèmes informatiques inconnue et en fin 13,3% aux problèmes d’infrastructure au réseau local sans fil

II.2. Résultats liés aux conditions de maintien d’un réseau local

Par rapport à ce point, voici les questions qui ont été posées :

Connaissez-vous les conditions de maintien d’un réseau local ?

Tableau No5 : description de l’échantillon selon la connaissance de la maintenance d’un réseau local

Connaissances Fréquence Pourcentage

Oui 4 26,7

Non 11 73,3

Total 15 100
12

Il ressort du tableau N o5 que les conditions de maintien des réseaux locaux ne sont presque pas connues par
les utilisateurs voir même par certains gestionnaires ; dont seulement 26,7% d’agents connaissent ces
conditions

Respectez- vous les conditions de maintien d’un réseau local ?

Tableau No6 : description de l’échantillon selon respect de conductions de maintien

Respect Fréquence Pourcentage


Oui 2 13,3
Non 1 3 86,7
Total 15 100

Source : nos enquêtes sur terrain du septembre 2018.

Il ressort du tableau N o6 que les conditions de maintien des réseaux locaux ne sont pas respectées
par les utilisateurs ainsi que les gestionnaires ; d’où dans l’ensemble 13,3% seulement les respectent.

CONCLUSION ET SUGGESTION
13

Nous voici au terme de notre recherche intitulée : « Problématiques des quelques réseaux locaux
des entreprises ». Nous nous étions défini les questions ci-après :

- Quels sont les différents problèmes qui se posent lors de la gestion et de l’utilisation des réseaux
informatiques locaux dans les entreprises de la ville de Kisangani ?
- Les utilisateurs comprennent-ils le fonctionnement d’un réseau informatique local ?

Partant de ces deux questions, nous nous sommes fixés deux objectifs ci-après :

- Repérer les problèmes rencontrés dans la gestion et l’utilisation des réseaux informatique locaux
dans les entreprises de la ville Kisangani ;

- Savoir si les utilisateurs (agents) comprennent le fonctionnement de leurs réseaux informatique


locaux.

Deux hypothèses ont été émises en ce terme :

 Les différents problèmes qui se posent dans nos réseaux locaux de la commune Makiso seraient :
-   La perte des données causées par des pirates en cas d’utilisation d’équipements sans fil non
sécurisés ;
- Disfonctionnement des médias ;

- Propagation rapide des virus sur les réseaux.


 Les utilisateurs ne maitrisent pas le fonctionnement d’un réseau informatique local, car certains
problèmes rencontrés lors de la gestion et l’utilisation de ce dernier, sont liés au non maîtrise du
fonctionnement du réseau informatique local.

Pour atteindre nos objectifs et vérifier nos hypothèses, nous avions utilisé le questionnaire qui été
soumis à un échantillon stratifié des agents œuvrant dans diverses entreprises. Cet échantillon est de 15
sujets, âgés de 30-50 ans.

Les données ainsi recueillies, ont été soumises à l’analyse de contenu et statistique, calcul des
fréquences et calcul de pourcentage. Nous avons abouti aux résultats suivants :

 S’agissant des résultats liés aux rencontres par les gestionnaires et utilisateurs des réseaux dans les
trois entreprises, nous avions constaté que, beaucoup des problèmes sont liés à 33,3%, à la
propagation rapide des virus sur les réseaux ; 20% à perte des données; 20% sont liés à une mauvaise
gestion du parc informatique ;6,7% sont liés aux problèmes informatiques imprévus et 6,7 autre au
disfonctionnement temporaire de media et en fin 13,3% aux problèmes d’infrastructure au réseau
14

Les résultats évoqués ci-haut en termes de rencontres par les gestionnaires et utilisateurs de réseau
confirment notre première hypothèse.

- Il a été constaté que les agents présentent des préoccupations en termes du mauvais fonctionnement
de leur réseau local.

Quant aux résultats liés aux conditions de maintien du réseau informatique local, il a été observé
que la majorité d’agents déclarent ne pas connaitre ni respecter ces conditions, d’où dans l’ensemble
seulement 26,7% agent le connaissent et dont 13,3% les respectent. Ces résultats confirment notre
deuxième hypothèse.

Partant des résultats obtenus dans notre recherche, il est opportun d’émettre quelques suggestions :

- Que les gestionnaires de réseau des entreprises prennent leurs responsabilités, enfin de garantir les
bons fonctionnements ainsi que la sécurité des réseaux informatiques locaux, car si ce dernier tombe
en panne, c’est toute l’entreprise qui est pénalisée.

- Que les gestionnaires optent pour un hébergement de fichiers au serveur pour inviter la perte des
données ; la supervision régulière pour inviter les attaques en virus et le piratage, un inventaire de
leurs parc informatique d’entreprise en recensant les matériels et les licences utilisées.

- Que les utilisateurs (agents) subissent des formations pour le bon usage du réseau informatique local,
car parfois, le manque de formation de ces derniers peut être à l’origine de plusieurs problèmes
rencontrés dans l’utilisation du réseau des entreprises.

- Que les responsables des entreprises tiennent compte de l’importance du réseau informatique local
au sein des entreprises, car le bon fonctionnement d’un réseau n’est pas une chose facile. Ce bon
fonctionnement demande des administrateurs (gestionnaires) réseaux spécialisés dans le domaine.
15

DIAGRAMME DE GANTT

Périodes
Mercredi
Samedi
Vendredi 16/09
19/09
18/O9
Activités
Jeudi 17/09

1) Préparation

2) Visite de
l’entreprise et
prise de contact
3) Echange avec le
personnel en
rapport avec
notre sujet
4) Récolte des
données suivant
nos méthodes et
techniques
16

REFERENCES BIBLIOGRAPHIQUE

1. OUVRAGES

 Eric, L. (2018). Apprenez le fonctionnement des réseaux TCP/IP. France : EYROLLES.


 José, D. (2017). Réseaux informatiques : notions fondamentales. France  : ENI.
 Solange, G. (2016). Cyber sécurité. Paris : DUNOD.
 Doug, L. (2017). Les Réseaux pour les nuls. France : First interactive.

2. COURS
 Saint-Jean, D. (2014). Réseaux par la pratique. Kinshasa : Faculté de Science (UNIKIN).
 NGANDI, L. (2018). Statistique descriptive. Kisangani : Faculté de Science (UNIKIS).

3. TFC

 EYEME, L. (2013), Etude de la mise en place d’un réseau local avec connexion Internet.
Kinshasa : ISIPA.
 Joseph, O. (2015), Problèmes rencontrés par les utilisateurs et causes des pannes des
ordinateurs dans la ville de Kisangani : cas de la commune Makiso. Kisangani : ISP.

4. WEBOGRAPHIE
http: // www.comment çamarche.com ;
http: // www.Informat.free.fr;
http: // www.mémoironeline.com.

5. DICTIONNAIRES
 Jargon informatique, 2018
 Méga DICO, 2018
17

Table des matières


INTRODUCTION............................................................................................................................................2
0.1. Etat de la question.............................................................................................................................2
0.2. Problématique...................................................................................................................................2
0.3. Objectifs du travail...........................................................................................................................3
0.4. Hypothèses.......................................................................................................................................3
0.5. Choix et Intérêt du sujet.........................................................................................................................3
0.5.1. Choix du sujet.................................................................................................................................3
0.5.2. Intérêt du travail..............................................................................................................................3
0.6. Délimitation du sujet.............................................................................................................................4
0.7. Méthodologies utilisées.........................................................................................................................4
0.8. Subdivision du travail............................................................................................................................4
0.9. Difficultés rencontrées...........................................................................................................................4
CHAPITRE I. CONSIDERATION THEORIQUE...........................................................................................5
I.1. Les concepts fondamentaux...................................................................................................................5
I.1.1. Le réseau.........................................................................................................................................5
I.1.2. Local...............................................................................................................................................5
I.2.3. Réseau informatique local...............................................................................................................6
I.3.Types de réseaux informatiques..............................................................................................................6
I.3.3. Type de connexion de réseau...........................................................................................................8
I.3.4. Mode de communication en réseau :...............................................................................................8
I.5. Réseau informatique local......................................................................................................................8
I.6.1. Définition........................................................................................................................................8
I.6.2. Médias utilisés dans un réseau informatique local...........................................................................9
I.6.3. Les matériels utilisés dans un réseau local.......................................................................................9
I.6.5. Administration du réseau...............................................................................................................10
CHAPITRE II : PRESENTATION, ANALYSE ET INTERPRETATION DES RESULTATS....................10
Dans ce chapitre, nous présentons les résultats issus de l’enquête sur terrain, nous les analysons et nous les
interprétons suivant la méthode et technique mentionnées dans les lignes précédentes..................................10
II.1. Résultats liés aux rencontres par les gestionnaires et utilisateurs de réseaux locaux dans les
entreprises...............................................................................................................................................10
II.2. Résultats liés aux conditions de maintien d’un réseau local............................................................11
CONCLUSION ET SUGGESTION...............................................................................................................13
18

Das könnte Ihnen auch gefallen