Dédicace À mes parents, ………..,…… Recevez de moi l'agrume de mon labeur, de mes

Dédicace À mes parents, ………..,…… Recevez de moi l'agrume de mon labeur, de mes nuits blanches, de mon exil. Pour votre soutien inconditionnel, votre patience et votre générosité, pour tous les efforts que vous avez consentis en ma faveur, je vous dédie ce travail en témoignage de ma grande reconnaissance. À mes frères et sœur, Je vous dédie ce travail en guise de remerciements pour vos encouragements et votre soutien. Je vous souhaite le plus radieux des avenirs. À tous mes amis pour leurs encouragements et leur soutien, et à tous ceux qui m'ont aidé et soutenu le long de la réalisation de ce projet Mes pensées vont également à tous ceux qui m'ont aidé de près ou de loin à mener à bien ce travail. La mise en forme vraiment Il faut dédier seulement les parents ici en un mot le reste tu supprimes Epigraphe est où Remerciements ???????????????????????????????????????????????????????????????????????????????????????? ??????????????????????????????????????????????????????????????????????????????????????? Faites aussi la liste des abréviations, la liste des tableaux et la liste des figures utilisés dans ce travail Que j’ajoute pour toi ???? Introduction La gestion de différentes ressources est une préoccupation permanente de chaque entreprise quelle que soit sa taille et pour y arriver parfaitement on fait recours à des différents outils informatiques. Chaque poste de travail a besoin d’accéder à ces ressources d’où leur partage s’avère important. Ce partage est effectué grâce aux réseaux informatiques. La technologie est aujourd'hui un élément fondamental pour toute entreprise. L'évolution dans le domaine de l'informatique offre des opportunités pour améliorer les processus de flux des informations par son traitement automatique et sa facilité de partager à une grande vitesse, favoriser l'innovation et acquérir un avantage concurrentiel. 1. Problématique La problématique est définit comme un ensemble construit autour d’une question principale, des hypothèses des chercheurs et des lignes d’analyse qui permettront de traiter le sujet choisi1 De cette définition, Nous avons pu recenser quelques problèmes réels à savoir :  L’obligation de se déplacer d’un poste de travail vers un autre dans l’entreprise O.V.D/Mbuji-Mayi  La perte de temps pendant le service  Faire une longue distance pour avoir les informations nécessaires. Ceci nous pousse à exprimer la problématique de ce travail au travers de la question principale suivante : Que faire pour permettre aux travailleurs de l’O.V.D de se partager les informations d’une manière sécurisées sans toutefois se déplacer 1 A.KAMBI DIBAYA OKITO LONGO, Note de cours des méthodes de recherche scientifique G2 Info et Réseaux, ISTIA/MBUJIMAYI, 2020-2021 Numéro de pages ??????????? Reformule bien ton problème Hypothèse L’hypothèse est une tentative de réponse provenant de la problématique qui donne une préfiguration au sujet dont on dira bien fondé et mal fondé.2 Ainsi, dans le cadre de notre travail, nous proposons une étude et mise en place d’un LAN sans fil sécurisé qui permettra aux travailleurs de l’O.V.D de partager en toute sécurité en temps réel et garder la traçabilité des informations. 2. Choix et Intérêt du sujet a. Choix du sujet Notre sujet s’intitule « Etude et Mise en place d’un LAN sans fil sécurisé »Cas de l’O.V.D/Mbuji-Mayi Le choix de ce sujet a été motivé par le souci de rendre disponible un système de partage de données en faveur des travailleurs dans le cadre d’appui aux théories apprises. b. Intérêt du sujet L’intérêt de ce sujet à deux aspects :  Mettre en pratique la théorie apprise dans le domaine de réseaux et technique de maintenance de l’outil informatique.  Mettre à la disposition des responsables de l’O.V.D un réseau local pour le partage des données. 3. Délimitation du sujet a. Délimitation spatiale Du point de vue spatial, notre étude concerne l’O.V.D/Mbuji-Mayi précisément sa Direction Provinciale. b. Délimitation temporaire Il est nécessaire et recommandé au chercheur d’indiquer avec précision la période de l’étude. Ainsi, la récolte des données s’étale sur la période allant 2018 à nos jours. 2 A.KAMBI DIBAYA OKITO LONGO, Op.cit. Est-ce que ton sujet ici est complet comme tu me l’avais donné la fois passée ?? Sur le plan académique Sur le plan professionnel 4. Méthodes et Techniques utilisées 4.1. Méthode La méthode peut se définir comme une voie qu’emprunte un chercheur pour atteindre les vérités qu’il poursuit, les analyse, les interprète et de les communiquer.3 Avec notre travail, nous avons préféré utiliser trois méthodes notamment : La méthode historique, la méthode analytique et la méthode structuro-fonctionnelle. Méthode historique : elle nous a permis d’avoir l’information sur la genèse de l’O.V.D et sur son fonctionnement ; Méthode analytique : cette méthode nous a permis de faire les études profondes sur le système d’information actuel et d’émettre scientifiquement notre opinion ; Méthode structuro-fonctionnelle : celle ici nous permis de connaitre la structure, l’organisation et le fonctionnement général de l’O.V.D/Mbuji-Mayi. 4.2. Technique La technique est un ensemble d’instruments, outils indispensable facilitant la récolte des données relatives à un sujet tout en restant dans cadre de la méthode.4 Nous avons utilisé les techniques suivantes : Technique d’interview : cette technique nous permis de faire un entretien avec les responsables de l’entreprise O.V.D concernés par notre sujet de recherche. Technique d’observation directe : cette dernière nous a permis de participer à toutes les opérations se déroulant au sein de l’entreprise O.V.D/Mbuji-Mayi. Technique documentaire : la technique documentaire nous a permis de recevoir de près tous les documents utilisés dans l’entreprise O.V.D/Mbuji-Mayi. 5. Difficultés rencontrées Pour arriver à terme de la rédaction de ce présent travail, nous avons fait face à quelques problèmes tels que : 3 A.KAMBI DIBAYA OKITO LONGO, Op.cit. 4 Idem Utilise le même forme de puces dans tout le travail Même chose Manque de forfaits Internet pour les recherches ; La rareté des ouvrages qui cadrent avec ce présent travail ; D’autres fois le manque de moyens financiers. 7. Subdivision du travail A ce concerne notre travail, hormis l’introduction et la conclusion nous l’avons subdivisé en trois chapitres qui sont :  Chapitre I : Approche théorique  Chapitre II : Etudes préalables  Chapitre III : Réalisation et mise en œuvre des solutions Où Il faut faire avec 4 chapitres Chap.1 Approche théorique Chap.2 Etude préalable Chap.3 Conception du réseau lan sécurisé Chap.4 Implémentation du réseau lan sécurisé. CHAPITRE PREMIER : APPROCHE THEORIQUE Ce présent chapitre sera consacré aux généralités des réseaux locaux sans fil, définir quelques notions de bases sur les réseaux informatiques et donner leur utilité, aussi rajouter quelques notions sur la sécurité des réseaux. 1.1. DEFINITION DE CONCEPTS DE BASE 1. Réseau informatique : C’est un ensemble d’équipements reliés entre eux pour échanger des informations.5 2. Le protocole : C’est un ensemble des règles qui permettent une communication harmonieuse entre plusieurs ordinateurs.6 3. Serveur : Dépositaire centrale d’une fonction spécifique : service de base de données, de calcul, de fichier, mail, …. 4. Paquet : C’est la plus petite unité d’information pouvant être envoyé sur le réseau. Un paquet contient en général l’adresse de l’émetteur, l’adresse du récepteur et les données à transmettre.7 5. Les stations ou les postes : sont les ordinateurs, qui peuvent ne pas avoir de ressources particulières, mais qui exploitent celles du serveur. L’état de la technologie actuelle permet aussi aux postes de partager leurs ressources.8 6. Nœud : c’est une station de travail, une imprimante, un serveur ou toute entité pouvant être adressée par un numéro unique.9 7. Station de travail : On appelle station de travail toute machine capable d’envoyer des données vers réseaux (PC, MAC, SUN Terminal X,…).10 8. Sous-réseau de commutation : Ensemble de commutateurs reliés entre eux.11 9. Une norme : des accords documentés décrivant des spécifications des produits ou des services. Exemple : format d’une carte bancaire (longueur, largeur, épaisseur, position de la bande magnétique, etc.).12 1.2. Avantages d’un réseau informatique 5 Séraphin NGOYI, initiation réseaux G2 Réseaux, ISTIA/MBUJIMAYI, 2020-2021, cours inédit. 6 Idem 7 MUKUNA MUKENA MAFUKU, informatique générale G1 maintenance, 2019-2020, cours inédit. 8 Idem 9 Séraphin NGOYI, op.cit. 10 MUKUNA MUKENA MAFUKU, op.cit. 11 Idem 12 Ibidem Ce chapitre doit avoir trois grands points : 1.1.Définition de concepts de base 1.2.Notions sur les réseau sans fil 1.3.notions sur la sécurité du réseau informatique L’ordinateur étant une machine permettant de manipuler les données, l’homme, l’être en interaction a vite compris l’intérêt de relier ces ordinateurs entre eux afin de pouvoir échanger des informations.13 Pour ce faire, voici un certain nombre de raisons pour lesquelles un réseau informatique est utile. Il permet de :  Partager des fichiers, d’applications et des ressources ;  Assurer la communication entre personnes (grâce au courrier électronique, la discussion en direct,…) ;  D’accéder aux données en temps utiles ;  Garantir l’unicité de l’information (base de données) ;  Partager de jeu entre plusieurs personnes ;  Etc. 1.3.1. Types des réseaux LAN sans fil Il existe plusieurs types de réseaux LAN sans fil tels que : WPAN : un réseau personnel est un réseau personnel sans fil qui a une zone de couverture très étroite, qui est environ 20 m. Ce réseau ne peut être utilisé que comme réseau personnel dans un petit espace uploads/Science et Technologie/ tfe-mikobi-3-corrige.pdf

  • 22
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager