République Démocratique du CongoMINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIREHAUTE ECOLE DE COMMERCE DE KINSHASA HEC- KINSHASA / GOMBE |
LICENCE INFORMATIQUE DE GESTION
Mémoire de fin d’Etude présenté en vu de l’obtention de titre de Licencié en Informatique de Gestion Option : Réseaux Informatiques Directeur : Aristote NTUNKADI MOMBO Professeur |
LIKOTA ZANZA Elie |
ANNEE ACADEMIQUE 2023 – 2024 |
Epigraphe
« Rien ne peut nous nuire, tant que ce but, le but dans lequel Dieu nous a placé ici, n’a pas été manifesté ».
William Marrion Branham
Aujourd’hui, nous rendons hommage à notre cher petit frère, Bosworth MOHOMI ZANZA. Sa lumière et son amour ont profondément marqué la vie de tous ceux qui ont eu le privilège de le connaître.
Tu étais un frère fidèle, un véritable porteur d’espoir. Ton sourire réchauffait nos cœurs, et ta bienveillance touchait chacun d’entre nous.
Bien que ta présence nous manque terriblement, ton esprit vit en nous à travers nos souvenirs et l’amour que tu nous as offert.
Cher petit frère, tu es aimé au-delà des mots. Nous nous engageons à honorer ton héritage par l’amour et la gentillesse que tu incarnais. Repose en paix, cher frère. Tu resteras à jamais dans nos cœurs.
Dédicace
Ce travail, reflet de ma persévérance et de ma détermination, est dédié avec gratitude :
À mon Seigneur Jésus-Christ, le Dieu Tout-Puissant, source inépuisable d’intelligence et de sagesse, qui me guide chaque jour.
À mes précieux parents, Pierre ZANZA NWAFIO et Ruth MOSIKA YAZU, qui m’ont ouvert les yeux sur les merveilles du monde et m’ont toujours encouragé à poursuivre mes rêves.
À mes frères, sœurs et amis, dont le soutien indéfectible a été essentiel tout au long de mon parcours académique.
À mon pasteur, le Révérend Dick Richard DIYOKA, dont le soutien spirituel et moral a été une lumière dans les moments difficiles.
À mon Directeur, Aristote NTUNKADI, pour sa direction précieuse et ses conseils éclairés tout au long de ce travail.
A mes sœurs Hattie, Exode, Délivrance, Jokebed et Sephora pour votre motivation et soutien.
Enfin, une dédicace toute particulière à ma chère amie et bien-aimée, Belvine Nsilulu. Ton amitié précieuse et ton soutien inestimable ont été des piliers sur lesquels je me suis appuyé à chaque étape de cette aventure. Merci d’être celle que tu es.
À vous tous, je consacre ce modeste travail, en espérant qu’il puisse vous apporter fierté et inspiration.
LIKOTA ZANZA Elie
Remerciements
À mon Seigneur Jésus-Christ, le Maître des temps et des circonstances, je me prosterne devant Toi pour exprimer ma profonde gratitude. Merci de m’avoir accordé l’intelligence, la force et la détermination nécessaires pour mener à bien mes études. Ta présence dans ma vie est un véritable miracle, et je Te rends grâce pour Tes bienfaits innombrables qui m’ont accompagnée tout au long de ce parcours académique. Que Ton nom soit élevé au-dessus de tous les noms, car c’est Toi qui as triomphé à la croix du calvaire.
Je tiens également à exprimer ma reconnaissance envers toutes les autorités académiques de l’Haute École de Commerce de Kinshasa (HEC/KIN). Leur engagement constant à promouvoir l’importance des études et à lutter contre les anti-valeurs a été une source d’inspiration pour nous. Je remercie particulièrement Monsieur Edison, Directeur Général de l’Institut Supérieur de Commerce de Kinshasa, ainsi que tout le corps professoral qui a contribué à notre formation et à notre épanouissement.
Ma gratitude va tout spécialement à notre Directeur, Monsieur NTUNKADI MOMBO Aristote, dont la disponibilité et l’accompagnement ont été précieux malgré ses multiples responsabilités. Que l’Éternel lui accorde bénédictions et récompenses.
Je ne saurais oublier mes précieux parents, ZANZA NWAFIO Pierre et MOSIKA YAZU Ruth, qui m’ont ouvert les yeux sur les merveilles de ce monde. Votre soutien indéfectible m’a permis d’avancer avec confiance.
Un immense merci à mes sœurs de la famille ZANZA : HATTIE, EXODE, DELIVRANCE, JOKEBED et SEPHORA, dont les encouragements inébranlables m’ont portée tout au long de ce chemin. Que vous trouviez ici l’expression de ma reconnaissance.
Je suis également reconnaissante envers les familles NWAFIO, DEKOSA, JEAN-FRANÇOIS KITOKO, ZANZU Valentin, NDAMALA NWAFIO, NZAYA JEREMIE et BEMBA Chadrack, Alexis KITOKO pour leur soutien et leur amour, qui sont des preuves de notre unité familiale.
À mes frères, sœurs, oncles, tantes, cousins et cousines : Jacson ILEMA, Boanerges Mombao, Jean de Dieu, Pascal, Neville Mombao, Alexis, Jeannot ILEMA, Wilfrid, Jéremie, Blaise, Sarah, Irene, Nadège, Albertine, Deogratias, Esther, Peter, Malachie Monyele, Eden Kitoko, Adam SANDUKU, Don NDEBO, Barthelémie, Ibrahim, Dido, Sharon, Salem, Furah, Heritier Alembaki, Irene Joseph, Martin, Bonheur DEMONA, Prudence DEMONA, Blaise WALAKA, Albert Kamba, Jonas BANGENDE, Réné, Nestor, César, Martine, Plénitude, Neville Ngeke et Olivier merci pour votre soutien, encouragements constant et votre amour inconditionnel.
Je n’oublierai jamais mes chers amis de lutte : Junior MUKENDI, David MUNSIKE, Aristote ZEBUBU, Ignace, Nestor SUNDA, Aimerance MUNIONGI, Lys Lusilawo, Deborah TAMFUMU, Christelle BOPUNGA, Bénédicte, Naomie, Medy, Obed JADIKA, Gode FROID Cyril, Joëlle, Divine et Landry. Vous avez été bien plus que de simples camarades ; vous êtes devenus une véritable famille pour moi. Ensemble, nous avons traversé des moments de joie et des épreuves, main dans la main, sans jamais céder à l’hypocrisie.
Votre soutien inconditionnel, votre encouragement et votre fidélité dans les bons comme dans les mauvais moments ont été essentiels à mon parcours. Vous m’avez montré la force de l’amitié authentique et l’importance de se tenir les uns les autres. Grâce à vous, j’ai pu avancer avec courage et détermination. Je vous porte tous dans mon cœur, et pour cela, je vous remercie du fond de l’âme.
Un remerciement tout particulier va à ma meilleure amie, Belvine Nsilu, qui a toujours été à mes côtés, me motivant sans relâche et m’apportant un soutien inestimable. Ta force et ta détermination sont une source d’inspiration pour moi.
Enfin, je ne peux pas terminer sans mercier le professeur Jackson ILEMA, dont la motivation, le soutien financier et morale m’ont été d’une grande aide.
À tous ceux qui ont contribué d’une manière ou d’une autre à la réalisation de cette œuvre, je vous exprime ma reconnaissance la plus sincère. Votre soutien a été inestimable. Merci à tous, je vous aime profondément.
LIKOTA ZANZA Elie
LISTE DES ABREVIATIONS ET SIGLES
- $ : Dollar (monnaie)
- AD : Automatic Document Feeder (chargeur automatique de documents)
- AES-256 : Advanced Encryption Standard (norme de chiffrement avancée,
256 bits)
- CIFS : Common Internet File System (Système de Fichiers Internet Commun)
- CPM : Critical Path Method (Méthode du Chemin Critique)
- DAS : Direct Attached Storage (Stockage Directement Connecté)
- DoS : Denial of Service (attaque par déni de service)
- Gbit/s : Gigabits par seconde
- HDD : Hard Disk Drive (disque dur)
- IEEE : Institute of Electrical and Electronics Engineers
- IEEE 802.1X : Norme de sécurité pour le contrôle d’accès au réseau
- IPsec : Internet Protocol Security (sécurité du protocole Internet)
- iSCSI : Internet Small Computer Systems Interface (Interface de Système de
Petit Ordinateur sur Internet)
- ITU : International Telecommunication Union
- Kbit/s : Kilobits par seconde
- Ko : Kilo-octets
- LAN : Local Area Network (réseau local)
- LUN : Logical Unit Number (numéro d’unité logique)
- Mbps : Mégabits par seconde
- MPM : Metra Potential Method (Méthode de Potentiel Métrologique)
- NAS : Network Attached Storage (Stockage Connecté en Réseau)
- NFS : Network File System (Système de Fichiers Réseau)
- OS : Operating System (système d’exploitation)
- Ov : Overhead généré par les protocoles
- PDM : Precedence Diagram Method (Méthode de Diagramme de Précédence)
- PERT : Program Evaluation and Review Technique (Technique d’Évaluation
et de Révision des Programmes)
- PPP : Pixels Per Inch (pixels par pouce)
- QoS : Quality of Service (qualité de service)
- RAID : Redundant Array of Independent Disks (Tableau Redondant de
Disques Indépendants)
- RAM : Random Access Memory (mémoire vive)
- RDP : Remote Desktop Protocol (protocole de bureau à distance)
- SAN : Storage Area Network (Réseau de Stockage)
- SMB : Server Message Block (Bloc de Message de Serveur)
- SMTP : Simple Mail Transfer Protocol (protocole simple de transfert de
courrier)
- SSD : Solid State Drive (disque à état solide)
- SSL/TLS : Secure Sockets Layer / Transport Layer Security (couches de sécurité
des connexions réseau)
- Th : Coefficient de trafic pour l’heure chargée
- TLS : Transport Layer Security (Sécurité de la Couche de Transport)
- To : Teraoctet (unité de mesure de capacité de stockage)
- Tu : Taux maximal d’utilisation de la bande passante
- USB : Universal Serial Bus (bus universel en série)
- VPN : Virtual Private Network (réseau privé virtuel)
- WAN : Wide Area Network (réseau étendu)
- AB : Administrateur de Budget
- ENDA : École Nationale de Droit et d’Administration
- ESU : Enseignement Supérieur et Universitaire
- HEC : Haute Ecole de Commerce
- IEM : Institut d’Enseignement Médical
- ISTM : Institut Supérieur des Techniques Médicales
- ISTM-KIN : Institut Supérieur des Techniques Médicales de Kinshasa
- KIN : Kinshasa
- OMS : Organisation Mondiale de la Santé
- SGAC : Secrétaire Général Académique
- SGAD : Secrétaire Général Administratif
- UNAZA : Université Nationale du Zaïre
- UNIKIN : Université de Kinshasa
LISTE DES TABLEAUX
Tableau 3 : Equipe de gestion des infrastructures. 26
Tableau 4 : Détermination des tâches du projet 45
Tableau 5: Calendrier prévisionnel du projet (Hughes, 2020) 45
Tableau 6 : Gestion des risques et plans de contingence. 47
LISTES DES FIGURES
Figure 1 : Stockage Direct Attached (DAS) 7
Figure 2: Stockage Network Attached (NAS) 7
Figure 3: Storage Area Network (SAN) 8
Figure 4: Organigramme de l’ISTM-KIN.. 12
Figure 6 : Schéma de l’architecture physique d’un SAN.. 38
Figure 8 : RAID dans un SAN.. 40
RESUME
Ce mémoire explore l’implémentation d’un système de stockage en réseau via un serveur SAN à l’Institut Supérieur des Techniques Médicales (ISTM) de Kinshasa. Face à des défis tels que la dispersion des données, la sécurité insuffisante et l’accès difficile en temps réel, ce projet vise à centraliser et sécuriser les informations cruciales, tout en améliorant leur accessibilité.
L’analyse des besoins a révélé que les méthodes de stockage actuelles ne répondent plus aux exigences croissantes de capacité, de performance et de sécurité. L’hypothèse formulée soutient que l’intégration d’un serveur SAN permettra de regrouper les données, d’accroître leur sécurité et de faciliter l’accès, tout en optimisant la gestion des données.
Le mémoire se structure autour de plusieurs chapitres, commençant par les concepts théoriques fondamentaux, suivis d’une présentation de l’ISTM-Kinshasa et d’une analyse des pratiques actuelles. Les résultats attendus incluent une amélioration significative de la gestion des données et une meilleure performance des opérations, essentielles à l’excellence académique de l’institution.
Enfin, un planning prévisionnel est proposé pour assurer une mise en œuvre structurée et efficace du système SAN, consolidant ainsi la position de l’ISTM en tant qu’acteur clé dans la formation médicale en République Démocratique du Congo
INTRODUCTION GENERALE
Dans le paysage actuel des technologies de l’information, les réseaux jouent un rôle fondamental dans la connectivité et la communication entre les systèmes et les utilisateurs. Les réseaux informatiques facilitent le partage rapide et efficace des ressources, l’accès aux données et la collaboration entre les différents acteurs d’une organisation, constituant ainsi le socle sur lequel repose l’infrastructure numérique moderne.
Les réseaux, tels que décrits par Tanenbaum, sont essentiels pour la connectivité et la communication dans les environnements informatiques modernes. Ils permettent le transfert rapide et sécurisé des données entre les différents dispositifs et systèmes, offrant ainsi une plateforme robuste pour les opérations quotidiennes des organisations. (TANENBAUM A.S, 2003)
Parallèlement à l’évolution des réseaux, le stockage des données a également connu une transformation significative. Les entreprises et les institutions cherchent de plus en plus à centraliser leurs données dans des environnements sécurisés et accessibles à distance. C’est dans ce contexte que les systèmes de stockage en réseau, notamment ceux basés sur la technologie SAN (Storage Area Network), ont gagné en popularité.
Les systèmes de stockage en réseau, comme le souligne Nisbet, offrent une solution efficace pour la centralisation et la gestion des données dans les environnements d’entreprise. Les serveurs SAN, en particulier, permettent de consolider les ressources de stockage et d’offrir des performances élevées et une disponibilité continue des données (Nisbet A. 2018)
L’Institut Supérieur des Techniques Médicales (ISTM) de Kinshasa, institution prestigieuse dédiée à la formation et au développement des professionnels de la santé en République Démocratique du Congo, est confronté à des défis similaires en matière de gestion des données. Malgré son engagement envers l’excellence académique, l’ISTM Kinshasa fait face à des problèmes de dispersion et de fragmentation de ses données, ce qui compromet la sécurité et l’efficacité de ses opérations.
Le rapport annuel de l’ISTM Kinshasa souligne les défis liés à la gestion des données au sein de l’institution, mettant en évidence la nécessité d’une approche centralisée et sécurisée pour assurer l’intégrité et la disponibilité des informations. (ISTM Kinshasa, 2023, Rapport Annuel)
Dans ce contexte, ce travail se propose d’explorer la mise en place d’un système de stockage en réseau via un serveur SAN à l’ISTM Kinshasa. Ce système vise à centraliser et sécuriser les données de l’institution, tout en offrant une plateforme robuste et évolutive pour la gestion efficace de l’information.
Dans les sections suivantes, nous aborderons en détail les différents aspects de cette proposition, en examinant les concepts théoriques fondamentaux, les méthodes de conception et les implications pratiques de la mise en œuvre d’un tel système. Nous espérons ainsi fournir des recommandations précieuses pour améliorer la gestion des données à l’ISTM Kinshasa et contribuer à son excellence continue dans le domaine de la formation médicale. Développer une infrastructure de stockage réseau via un serveur SAN améliorera l’efficacité et la fiabilité des opérations de stockage à l’ISTM Kinshasa.
- Problématique
La problématique est l’ensemble des questions posées dans un domaine scientifique en vue de trouver des solutions. (MORIAH E. 2019).
À l’Institut Supérieur des Techniques Médicales de Kinshasa (ISTM-Kinshasa), notamment dans la section d’imagerie médicale, la gestion des données est actuellement inefficace et problématique. Les données sont dispersées, non centralisées et souvent difficiles à accéder en temps réel. De plus, l’absence d’un système de stockage adéquat expose les données à des risques de perte et de manque de sécurité.
Les méthodes actuelles de stockage sur supports physiques sont vulnérables et ne répondent pas aux besoins croissants en matière de capacité, de performance et de sécurité des données. Face à ces défis, la mise en place d’un système de stockage en réseau via un serveur SAN s’avère essentielle pour centraliser, sécuriser et optimiser l’accès aux données au sein de l’ISTM-Kinshasa.
La question qui se pose est donc : comment l’implémentation d’un système de stockage en réseau via un serveur SAN peut-elle améliorer la gestion, la sécurité et l’accessibilité des données dans la section d’imagerie médicale de l’ISTM-Kinshasa ?
- Hypothèse du travail
L’hypothèse est une réponse à priori, donnée à une question posée. Elle est alors une réponse à la préoccupation de la problématique. (KUMA, C. 2014-2015)
Nous émettons l’hypothèse que la mise en place d’un système de stockage en réseau via un serveur SAN à l’ISTM-Kinshasa permettra de centraliser les données, améliorera leur sécurité et facilitera leur accès en temps réel. En particulier, un serveur SAN pourrait :
- Centraliser les Données : Réunir toutes les données en un seul point centralisé, réduisant ainsi la dispersion et le désordre actuel.
- Améliorer la Sécurité des Données : Offrir des solutions de sauvegarde et de récupération, minimisant le risque de perte de données.
- Faciliter l’Accès en Temps Réel : Permettre aux utilisateurs d’accéder rapidement et efficacement aux données nécessaires, améliorant ainsi la productivité et l’efficacité des opérations quotidiennes.
- Augmenter la Capacité de Stockage : Répondre aux besoins croissants en matière de stockage de données, assurant une évolutivité à long terme.
- Optimiser la Gestion des Données : Offrir des outils de gestion sophistiqués qui simplifient l’organisation, la recherche et le partage des données.
Ainsi, l’implémentation d’un serveur SAN à l’ISTM-Kinshasa pourrait résoudre les problèmes actuels de gestion des données, tout en posant les bases d’une infrastructure de stockage plus robuste et performante.
- Choix et intérêt du sujet
Ce sujet a été choisi en raison de son importance croissante dans les institutions éducatives et de son impact potentiel sur l’efficacité opérationnelle de l’ISTM Kinshasa.
La centralisation et la sécurisation des données pourraient contribuer de manière significative à résoudre un problème concret et pertinent dans le domaine de l’éducation médicale.
- Délimitation du sujet
Ce travail se concentrera sur la gestion des données des processus académiques et administratifs de l’ISTM Kinshasa, en mettant l’accent sur la centralisation, la sécurité et l’accessibilité des informations. Les aspects techniques seront examinés en profondeur, tandis que les considérations juridiques et financières seront volontairement exclues.
Comme tout travail scientifique doit être contextualisé dans l’espace et le temps, nous avons choisi la période de juin à septembre 2024 et l’ISTM Kinshasa comme cadre de notre étude.
5. Méthodes et techniques utilisées.
5.1. Méthodes utilisées
Une méthode est un ensemble de principes et de règles qui guident la planification et l’exécution d’un projet ou d’une recherche. Elle permet d’assurer la rigueur scientifique et la reproductibilité des résultats. La méthode inclut généralement des étapes spécifiques à suivre pour atteindre un objectif donné.
Pour la réalisation de notre travail, nous avons adopté une méthode pragmatique et structurée en plusieurs étapes clés :
- Analyse des Besoins : Nous avons commencé par une analyse détaillée des besoins de l’ISTM-Kinshasa en termes de stockage de données. Cette étape a impliqué la collecte d’informations auprès des différents départements pour comprendre les exigences spécifiques en matière de capacité, de performance, de sécurité et d’accessibilité.
- Recherche Documentaire : Cette étape a impliqué la collecte et l’examen de publications existantes, de notes de cours, d’ouvrages spécialisés et de ressources en ligne. L’objectif était de construire une base de connaissances solide sur les technologies de stockage en réseau et les systèmes SAN.
- Étude de Cas Pratiques : Des études de cas ont été analysées pour identifier les meilleures pratiques et les défis spécifiques au déploiement de systèmes de stockage en réseau. Cette analyse comparative a permis de tirer des leçons précieuses pour l’implémentation à l’ISTM-Kinshasa.
- Planification et Conception : Utilisation de l’outil Network Designer pour modéliser et visualiser l’architecture réseau du système de stockage. Cette étape a facilité la planification détaillée de l’implantation du serveur SAN.
- Mise en Œuvre et Test : Déploiement du serveur SAN conformément au plan établi, suivi de tests rigoureux pour garantir que le système répond aux besoins identifiés et fonctionne de manière optimale.
5.2. Techniques utilisées
Une technique est une procédure ou un ensemble de procédures utilisées pour accomplir une tâche spécifique dans le cadre de la méthode. Les techniques sont les moyens pratiques et les outils concrets qui permettent de mettre en œuvre les étapes définies par la méthode.
Pour mener à bien ce projet, nous avons utilisé les techniques suivantes :
- Technique d’Interview : Nous avons réalisé des entretiens avec les responsables de l’ISTM-Kinshasa afin de comprendre leurs besoins et leurs attentes. Ces discussions ont fourni des informations précieuses sur les spécifications requises pour le système de stockage en réseau.
- Technique Documentaire : Cette technique nous a permis de récolter des données à partir de diverses sources telles que des notes de cours, des ouvrages spécialisés, des articles scientifiques et des ressources en ligne. Elle a été essentielle pour établir une base de connaissances solide sur les systèmes de stockage en réseau et les technologies SAN.
- Technique d’Observation : Nous avons observé les pratiques actuelles de gestion des données et des systèmes de stockage à l’ISTM-Kinshasa. Cette technique nous a aidés à identifier les défis existants et à évaluer les besoins réels sans interroger directement les responsables.
- Modélisation avec Top Down Network Design : Cet outil a été utilisé pour créer des schémas détaillés de l’architecture réseau proposée. La visualisation a facilité la planification, la communication des idées et l’exécution de la mise en œuvre du système de stockage en réseau.
6. Subdivision du travail :
Hormis, l’introduction et la conclusion générale, notre travail est structuré en trois chapitres qui sont :
- Chapitre 1. Concepts théoriques de Base
- Chapitre 2. Présentation de l’Institut supérieur des techniques Médicale de Kinshasa
- Chapitre 3. Analyse de l’existant
- Chapitre 4. Mise en place d’un serveur SAN
- Chapitre 5. Planning prévisionnel
CHAPITRE 1 : CONCEPTS THEORIQUES DE BASE
Le stockage en réseau est devenu une pierre angulaire de l’infrastructure informatique moderne, offrant des solutions de gestion des données adaptées aux besoins croissants des entreprises.
Le premier chapitre de ce mémoire explore les concepts théoriques de base liés au stockage en réseau, fournissant une compréhension solide des fondements nécessaires pour aborder les aspects plus pratiques abordés dans les chapitres suivants.
Ce chapitre est divisé en deux sections principales : la première section se concentre sur les fondements du stockage en réseau, y compris les définitions et concepts essentiels, ainsi que l’importance de cette technologie pour les entreprises modernes. La seconde section examine les différentes technologies de stockage en réseau, telles que le stockage Direct Attached (DAS), le stockage Network Attached (NAS) et le Storage Area Network (SAN), en détaillant leurs caractéristiques, avantages et inconvénients.
Section 1 : Fondements du stockage en réseau
1.1. Définitions et concepts essentiels
Le stockage en réseau, également connu sous le nom de Network Attached Storage (NAS), est une architecture de stockage dédiée qui permet aux utilisateurs et aux systèmes informatiques de stocker et de récupérer des données via un réseau de communication de données. Cette technologie est essentielle pour les entreprises qui nécessitent un accès rapide, fiable et sécurisé aux informations, car elle offre une gestion centralisée des données tout en réduisant les coûts et la complexité associés au stockage des données sur des serveurs locaux.
Le stockage en réseau (Network Storage) fait référence à la méthode de stockage de données informatiques où les informations sont enregistrées sur des dispositifs de stockage accessibles via un réseau (Patterson, Gibson, & Katz, 2018).
Cette méthode permet à plusieurs utilisateurs et systèmes d’accéder aux données de manière centralisée et sécurisée, offrant ainsi une solution efficace pour la gestion des volumes croissants de données numériques (Miller, 2020).
Les concepts essentiels du stockage en réseau incluent :
- Système de stockage : Ensemble de dispositifs et de technologies utilisés pour enregistrer et gérer les données numériques. Ces systèmes peuvent varier de simples disques durs externes à des solutions de stockage en réseau sophistiquées (Tanenbaum & Van Steen, 2017).
- Serveur de stockage : Ordinateur ou dispositif dédié à la gestion des ressources de stockage et à la fourniture de services de stockage à d’autres systèmes. Les serveurs de stockage jouent un rôle crucial dans l’assurance de la disponibilité et de la sécurité des données (Minoli, 2019).
- Protocole de stockage en réseau : Ensemble de règles et de conventions permettant la communication et le transfert de données entre les dispositifs de stockage et les systèmes informatiques via un réseau. Les protocoles courants incluent NFS, SMB/CIFS et iSCSI, qui facilitent l’interopérabilité entre différentes plateformes et dispositifs (Date, C. J. 2018, p. 123).
1.2. Importance du stockage en réseau pour les entreprises modernes
Le stockage en réseau joue un rôle crucial dans les entreprises modernes pour plusieurs raisons :
- Gestion centralisée des données : Permet de stocker les données de manière centralisée, facilitant la gestion, la sauvegarde, et la récupération des informations.
- Amélioration de l’accès aux données : Les utilisateurs peuvent accéder aux données de n’importe où, à tout moment, ce qui améliore la collaboration et la productivité.
- Sécurité accrue des données : Offre des solutions de sécurité avancées, telles que le chiffrement et les contrôles d’accès, pour protéger les informations sensibles.
- Évolutivité : Permet d’ajouter facilement des capacités de stockage supplémentaires en fonction des besoins croissants de l’entreprise.
- Efficacité opérationnelle : Réduit les coûts opérationnels en optimisant l’utilisation des ressources de stockage et en facilitant la maintenance et la gestion des systèmes de stockage.
Section 2 : Technologies de stockage en réseau
2.1. Stockage Direct Attached (DAS)
Le stockage Direct Attached (DAS) est une méthode de stockage où les dispositifs de stockage sont directement connectés à un serveur ou un ordinateur sans passer par un réseau.
Il est un système de stockage directement connecté à un PC, un poste de travail ou un serveur, mais non relié à un réseau. (https://www.purestorage.com/fr/knowledge ).
Les caractéristiques principales du DAS incluent :
- Connexion directe : Utilise des interfaces comme SATA, SCSI ou USB pour connecter les dispositifs de stockage directement aux systèmes.
- Performance élevée : Offre des performances rapides en raison de la connexion directe, mais la portée est limitée à un seul système.
- Gestion locale : La gestion des données est effectuée localement, sans la possibilité de partage de données à travers un réseau.
Figure 1 : Stockage Direct Attached (DAS)
2.2. Stockage Network Attached (NAS)
Le NAS, ou Network Attached Storage, est un appareil de stockage autonome qui peut se connecter à votre réseau privé ou professionnel via Internet. Il permet de sauvegarder, partager, sécuriser mais aussi de faciliter l’accès à vos fichiers depuis plusieurs appareils. (https://www.macway.com)
Il est également une solution de stockage où les dispositifs de stockage sont connectés à un réseau et accessibles par plusieurs systèmes. (Goda, K. 2018, p. 3724-3725).
Les principales caractéristiques du NAS incluent :
- Accès via réseau : Utilise des protocoles comme NFS, SMB/CIFS pour permettre l’accès aux données via un réseau.
- Facilité de gestion : Offre une interface de gestion centralisée pour configurer et surveiller les dispositifs de stockage.
- Partage de fichiers : Idéal pour le partage de fichiers entre différents utilisateurs et systèmes.
Figure 2: Stockage Network Attached (NAS)
2.3. Storage Area Network (SAN)
Le Storage Area Network (SAN) est une architecture de stockage en réseau avancée qui connecte plusieurs dispositifs de stockage à des serveurs via un réseau dédié, souvent basé sur des technologies Fibre Channel ou iSCSI (Eleyehou, D. 2024).
Les caractéristiques clés du SAN incluent :
- Réseau dédié : Utilise un réseau de stockage dédié pour des performances élevées et une faible latence.
- Gestion centralisée : Fournit une gestion centralisée et une administration simplifiée des ressources de stockage.
- Haute disponibilité et redondance : Offre des solutions de haute disponibilité et de redondance pour garantir la continuité des opérations et la récupération rapide en cas de défaillance.
Figure 3: Storage Area Network (SAN)
2.4. Avantages et inconvénients de chaque technologie de stockage en réseau
Technologie | Avantages | Inconvénients |
DAS | Performances rapides, Coût initial faible, Simplicité d’installation | Portée limitée, Difficulté de partage, Gestion décentralisée |
NAS | Partage facile des fichiers, Gestion centralisée, Scalabilité | Performances limitées par le réseau, Dépendance au réseau, Coût initial plus élevé |
SAN | Performances élevées, Faible latence, Haute disponibilité, Scalabilité | Coût élevé, Complexité de mise en œuvre, Nécessite des compétences spécialisées |
Source : Ryax Technologies. (2022). SAN, NAS, DAS : différences.
La compréhension des fondements théoriques et des technologies de stockage en réseau est essentielle pour mettre en place un système de stockage efficace et fiable au sein de l’Institut Supérieur des Techniques Médicales de Kinshasa (ISTM-Kinshasa). Dans les chapitres suivants, nous détaillerons les étapes pratiques de la mise en place d’un serveur SAN dans cette institution, en tenant compte des besoins spécifiques et des avantages que ce système apportera à l’organisation.
Conclusion du Chapitre
Ce premier chapitre a permis d’établir une base théorique solide sur le stockage en réseau, en explorant ses fondements essentiels et les différentes technologies disponibles. La compréhension de ces concepts est cruciale pour la mise en place d’un système de stockage efficace et fiable, comme celui envisagé pour l’Institut Supérieur des Techniques Médicales de Kinshasa (ISTM-Kinshasa).
En fournissant une vue d’ensemble des avantages et des inconvénients des différentes technologies de stockage, ce chapitre prépare le terrain pour les discussions plus détaillées et les études de cas pratiques dans les chapitres suivants. La prochaine étape consistera à détailler les étapes pratiques de l’implémentation d’un serveur SAN au sein de l’ISTM-Kinshasa, en tenant compte des besoins spécifiques de l’institution et des bénéfices qu’un tel système peut apporter.
Chapitre 2. PRESENTATION DE L’INSTITUT SUPERIEUR DES TECHNIQUES MEDICALES DE KINSHASA
L’Institut Supérieur des Techniques Médicales de Kinshasa (ISTM-KIN) représente une institution phare dans le domaine de la formation médicale en République Démocratique du Congo. Depuis sa création, l’ISTM-KIN a évolué pour répondre aux besoins croissants en matière de formation de personnel de santé qualifié.
Ce chapitre explore l’historique, la situation géographique, ainsi que la structure organisationnelle et le fonctionnement de l’ISTM-KIN. Il met en lumière l’importance de cette institution dans le paysage éducatif et sanitaire du pays, en détaillant les étapes clés de son développement et ses contributions significatives à la formation des cadres spécialisés dans le domaine médical
L’Institut Supérieur des Techniques Médicales /Kinshasa, comme toute œuvre humaine a commencé d’un embryonnaire et s’est développé au fil du temps.
A son début, une section, celle de Gestion Hospitalière aujourd’hui Gestion des Institutions de Santé (GIS), créée en 1962 dans le souci de former des cadres nationaux susceptibles et capables de remplacer les cadres expatriés ayant quitté le Congo au lendemain de l’indépendance en 1960.
Cette section fonctionnera successivement à l’Institut d’Enseignement Médical (IEM) de Kinshasa, à l’école Nationale de Droit et d’Administration (ENDA) et la faculté de Kinshasa dans l’université LOVANIUM.
Ensuite, en 1970 fut la section des Sciences Infirmières. En 1972, par une décision du conseil d’administration de l’université nationale du zaïre (UNAZA), fut créé l’Institut Supérieur des Techniques Médicales de Kinshasa (ISTM/KIN).
L’institut supérieur des techniques médicales de Kinshasa a commencé à fonctionner dès le début de l’année académique 1973-1974 sur le campus de l’Université de LOVANIUM, aujourd’hui Université de Kinshasa, et sous l’autorité du Comité Directeur de cette université.
L’institut supérieur des techniques médicales de Kinshasa, sous la forme juridique actuelle, a été créé par l’ordonnance -loi numéro 811974 du 03 octobre 1981.
Cette ordonnance en son article premier stipule : « il est sous la dénomination de l’institut supérieur des techniques médicales de Kinshasa» (ISTM /KINSHASA), une métaboliquement public d’enseignement supérieure et universitaire jouissant de la responsabilité juridique et sous tutelle du département de l’ESU et la recherche scientifique dont siège à Kinshasa.
A sa création, ISTM-KIN a fonctionné avec deux autorités académiques seulement à l’occurrence de directeur générale et administratif.
De 1974-1978, cette institution a évolué avec trois membres du comité de gestion : le secrétaire général, le secrétaire général académique et secrétaire général administratif et administrateur de budget.4(*)
L’institut supérieur des techniques médicales de Kinshasa fonctionne sur le même site que l’université de Kinshasa (UNIKIN) et sa localisation est naturellement présentée par rapport à la dernière.
L’institut supérieur des techniques médicales de Kinshasa est construit sur un vaste appelé Mon-Amba et situé au sud de l’UNIKIN quelque 12km à vol d’oiseau et plus au moins 25km par route de centre-ville.
Comme énoncé ci-haut, l’ISTM, fonctionne sur le même site que l’UNIKIN, il occupe certain locaux dans le bâtiment de la faculté de l’agronomie et au centre Neuro-psycho pathologie de l’UNIKIN.
A savoir, depuis 2002, l’ISTM-KIN a commencé la construction de ses propres bâtiments sur la concession dont il est propriétaire située en face du CNPP, sur le côté droit de la route menant à l’UNIKIN.
Dans cette concession, on trouve le laboratoire d’application et quelques auditoires. Signalons que ces travaux de construction se poursuivent et continueront jusqu’à procurer à l’ISTM-KIN tous ces bâtiments nécessaires à son fonctionnement. C’est alors que l’ISTM-KIN se trouvera entièrement dans ses propres installations.5(*)
III.1 STRUCTURE ORGANIQUE
Toute entreprise qui se veut rentable doit s’appuyer sur des bases structurelles, lui permettant d’atteindre son objectif.
Une organisation structurelle donne une vue globale de tout ce que l’on peut faire, de celui qui doit se liens avec les autres agents de service il s’agit donc de l’organigramme.
ORGANIGRAMME DE L’ISTM-KIN
Source : ISTM – KINSHASA Figure 4: Organigramme de l’ISTM-KIN
Selon P. Alphonse VERNOULT, l’organigramme est un tableau hiérarchique qui en donne les services et subdivisions d’une part et d’autre part la localisation des responsabilités dans l’ensemble de l’entreprise.
Il est également défini comme étant un schéma détaillé qui a pour effet l’organisation complète d’une institution et différents services avec indication précise de lien de dépendance.
Il convient de préciser que chaque agent doit être à mesure dès son affectation, de situer :
- A quelle division organique il appartient ;
- De qui il dépend et qui dépend de lui ;
- Quelles sont les fonctions qui agissent sur lui et qui dépend de lui.
A cet effet chaque employé doit saisir clairement :
- La forme de l’organisation de son service ;
- La répartition du travail au niveau de ses différentes sections,
- La relation existante entre les services qui composent l’ensemble d’établissement.
Dans les lignes qui suivent, nous représentons l’organigramme de l’ISTM-KIN, suivant les différentes structures de comité de gestion, ainsi que les sections, d’enseuillement qui y composent.
1. Organisation administrative de l’ISTM-KIN
Les structures du comité de gestion sont les suivantes :
- La Direction Générale ;
- Le Secrétariat Général Académique ;
- Secrétariat Général Administratif ;
- L’Administration du Budget.
La direction générale est sous l’autorité du Directeur Générale qui a pour fonction de coordonner, superviser, et assurer l’exécution et le suivi de toutes les décisions prises par les organes supérieurs notamment : le Ministère de l’ESU, le conseil administratif, le conseil de l’institut et comité de gestion.
Il exerce le pouvoir dévolu à ces organes entité administrative, la direction générale comporte les directions suivantes :
- Le Cabinet du DG ;
- La Direction de communication et presse ;
- La Direction coopération ;
- La Direction des planifications et statistiques ;
- La Direction l’audit interne ;
- La Direction de garde et sécurité ;
- La Direction de l’informatique.
b. Secrétariat Générale Académique
Il est dirigé par le Secrétaire Général Académique ayant pour fonction la coordination et la supervision des activités du secteur académique.
Le secrétariat général académique a 5 directions à savoir :
- Le cabinet du secrétaire générale académique ;
- La direction de service académique ;
- La direction de service para-académique ;
- Les sections ;
- La bibliographie centrale.
c. les secrétariats généraux administratifs
Le secrétariat administratif est dirigé par le Secrétaire Général Administratif qui coordonne et supervise les activités administratives.
Ses secrétariats fonctionnent avec 4 directions :
- Le cabinet du secrétaire général administratif
- La direction du personnel
- La direction de l’entretient et maintenance
- La direction des oeuvres estudiantines
Il est sous la responsabilité de l’Administrateur du budget dont la tâche est de superviser toutes les activités de son secteur.
Elle est composée de direction ci-après :
- Le cabinet de l’administrateur de budget ;
- La direction de finance ;
- La direction de budget contrôle ;
- La direction de patrimoine.
III.2 ORGANISATION ET FONCTIONNEMENT DE L’ISTM-KIN
Etant sous tutelle du Ministre de l’ESU, l’ISTM-KIN est régi par les dispositions réglementaires relatives à l’ESU.
L’organisation des activités à L’ISTM-KIN est fonction des structures suivantes :
- Le conseil de l’institut ;
- Le comité de gestion ;
- Le Directeur général ;
- Les conseils de section.
Le conseil de l’institut est un organe suprême :
- Il définit la politique académique et scientifique de l’institut ;
- Fait des propositions sur l’évolution des activités académiques, scientifiques et administratives ;
- Assure les relations de l’institut avec les milieux universitaires nationaux et internationaux.
Il est composé de :
- Directeur Général de l’Institut ;
- Du Secrétaire Général Académique ;
- Du secrétaire général administratif ;
- De l’Administrateur de budget ;
- Des chefs des sections ;
- Des bibliothécaires ;
- Chef de syndicat du personnel administratif et ;
- Du délégué des étudiants.
Il est l’organe de contrôle quotidien dub fonctionnement de l’institut. Il en assure la gestion courante sous la direction du directeur général.
Le comité de gestion est composé de quatre membres :
- Le DG ;
- SGAC ;
- SGAD ;
- AB.
Les membres ci-dessus doivent remplir les conditions ci-après :
Il est nommé par le président de la république sur proposition du ministère de L’ESU. Parmi les membres du personnel académiques ayant au moins les rangs de professeur pour un mandant de 4 ans une fois renouvelable.
Toutefois le président de la république peut nommer comme DG, toute personne digne et compétente.
2. Le secrétaire General Académique
Il est nommé par le ministre de l’ESU pour les membres du corps académique au moins les rangs de professeur pour un mandat de 4 ans une fois renouvelable.
3. Le secrétaire General Administratif
Il est nommé par le ministre de l’ESU parmi les membres du corps administratif de commandement titulaire d’un diplôme de licence ou équivalent ayant au moins le grade de chef de divisions soit parmi les personnels académique ou scientifique ayant le titre de chef de travaux. Il a un mandat de 4 ans une fois renouvelable.
b4. L’Administrateur Du Budget
Il est nommé par le ministre de l’ESU parmi les personnels de commandement, titulaire d’un diplôme de licence ou équivalent justifiant d’une expérience de trois ans dans l’administration de finance de service de l’état dont le mandant est de 4ans, une fois renouvelable.
ATTRIBUTIONS
Il supervise et coordonne l’ensemble des activités dans l’institut, à ce titre, il en charge d’exécution des décisions prise par le ministre de L’E.S.U.R.S, du conseil d’administration, du conseil de l’institut en fin le comité de gestion
Il gère et administre les sections et regroupe la représentation de toute la section.
Celle-ci est organisé en conseil qui comprend chacun six membres du bureau de la section notamment :
- Le Chef de section ;
- Le Chef de section Adjoint Chargé de l’enseignement ;
- Le Chef de section Adjoint chargé de la recherche ;
- Le Secrétaire Académique ;
- Le représentant du personnel Administratif de la section ;
- En fin le représentant des étudiants.
III.3 ORGANISATION GENERALE DES ETUDES
Conformément à l’article 2 de l’ordonnance loi portant sa création, l’ISTM-KIN a pour mission et ces objectifs ci-dessous :
- Assurer la formation des cadres spécialisés dans le domaine de science et technique médicale (science de santé) ;
- Organiser la recherche sur l’adaptation des nouvelles techniques aux conditions de notre pays ;
- Former les cadres spécialisés à la maintenance du matériel bio médical ;
- Confier le grade académique.
L’objectif prioritaire de l’ISTM-KIN est de former les cadres techniques destinés à collaborer avec les médecins dans le domaine de diagnostic, des soins de la formation de personnel et de la gestion des institutions de la santé.
Il s’agit de formation professionnelle théorique et pratique comprenant trois et cinq années d’études à l’issu de la quelle est accordé un diplôme de graduat et de licence en techniques médicales dans les différentes orientations organisées dans les sections de l’ISTM-KIN.
Conformément à l’arrêté ministériel numéro 127, MIN E.S.U.E.N.CAB.MINI/MMLICIKT/2010MINI/2009 du 28 juillet 2009 fixant les conditions d’admissions aux études à L’ESU a son article trois de l’arrêté ministériel n° 068/MINESU/CAB MIN/2009 du 28 juillet 2009 fixant les conditions d’Admission et modifié comme suit : l’Admission en année préparatoire aux institutions de L’ESU qui organise la filière technique s’obtient sur concours.
L’article 7 de l’arrêté précisé, modifié et complété comme suit : de passage au deuxième cycle dans l’institut supérieur pédagogique et technique est désormais conditionné par la présentation de diplôme de graduat dument entériné ou homologué correspondant à la filière suivi au premier cycle et par la réussite au concours d’admission.
Les études organisées à L’ISTM-KIN sont orientées vers la formation du personnel de santé hautement qualifié.
III.4.LES CONDITIONS D’ADMISSION A L’ISTM-KIN
L’admission à l’ISTM-KIN est conditionnée par une demande d’inscription recevable aux conditions ci-après :
- Être porteur d’un diplôme d’état ou d’un titre équivalant ;
- Pour les orientations accoucheuse, réanimation, enseignement et administration des soins de la section des sciences infirmières, le candidat doit être plutôt porteur d’un diplôme de l’humanité médicale.
En plus de ces conditions, d’autres orientations notamment: anesthésie, réanimation, enseignement et administration des soins de la section de sciences infirmières sont à leur tour conditionnées par la réussite au concours d’admission.
- Etre porteur d’un diplôme de graduat en techniques médicales ou d’un diplôme équivalant ;
- Réussir au concours d’admission pour les candidats venant des autres établissements de l’enseignement supérieur et universitaire.
II.5 LES DIFFERENTES SECTIONS ORGANISEES A L’ISTM-KIN
L’ISTM-KIN comprend les sections suivantes :
Cette section comprend six orientations à savoir :
- Hospitalière ;
- Accoucheuse ;
- Neuro psychiatrie ;
- Anesthésie et réanimation ;
- Pédiatrie ;
- Enseignement et administration des soins des sciences infirmières, cette dernière section a deux cycles :
- Le cycle de graduat depuis l’année académique 1973-1974
- Le cycle de licence depuis l’année académique 1998-1999.
Signalons que l’option EASI fut une section organisée à l’ISTM-KIN c’est depuis l’année académique 2003-2004 qu’elle a perdu son rang de section pour devenir une option au sein de la section science infirmière quoi qu’il ait existé depuis l’année académique 1973-1974.
2. Gestion des institutions de santé
Cette section a fonctionnée avec le cycle de formation depuis la création de l’ISTM-KIN 1973-1974 jusqu’à ce jour. Elle a été créée en 1962 sous l’appellation de gestion hospitalière fonctionnait à l’école nationale d’administration.
Elle fut ensuite transférée à la faculté médecine de l’UNIKIN. On l’intégra à l’ISTM-KIN depuis la création de ce dernier et s’appelle désormais gestion des institutions de santé.
Elle a vu le jour en 1973 simultanément à l’université pédagogique nationale au département de l’éducation physique. Ces deux structures furs fusionnées à partir de 1974 avec un cycle de graduat, celui de licence démarra en l’année académique 1999-2000.
Cette section comprend deux cycles de formation :
– Le cycle de graduat crée à l’année académique 1976-1977
– Le cycle de licence crée à l’année académique 1999-2000
Cette section comprend deux cycles de formation :
- Le cycle de graduat crée à l’année académique 1973-1974 par l’OMS à la faculté de médecine de l’UNIKI et transfère à l’ISTM-KIN
- Le cycle de licence crée à l’année académique 1998-1999
Anciennement appelé section de technique de radiologie Elle comprend deux cycles de formation.
- Le cycle de graduat crée depuis l’année académique 1963-1974 à d’enseignement médical puis transfère à l’ISTM-KIN à l’année académique 1973-1974.
- Le cycle de licence ouvert depuis l’année académique 1999-2000
Nouvellement créée, cette section n’a qu’un seul cycle celui de la licence.
Les licences en santé communautaire sont chargés de :
- Planification des activités à la santé communautaire
- Organise les activités relatives à la prise en charge de la santé communautaire
- Assurer la gestion de problème de santé communautaire
- Mener des recherches scientifiques dans le domaine de santé publique et communautaire
- Elaborer et gérer le projet de finalement système de santé
- Adopter les activités de santé communautaire au système de santé et la technologie sanitaire moderne
- Assurer la gestion des informations et statique relative à la santé communautaire
- Evaluer le programme et les activités de santé de la communauté
8. Hygiène, assainissement et pharmacie
Recensent crées ces deux sections qu’un seul cycle de formation celui de graduat qui à commencer depuis l’année académique 2009-2010
III.6 LES ACTIVITES SOCIALES DE L’ISTM/KIN
L’institut supérieur des techniques médicales dispose d’un hôpital générale de référence dans la communauté de ND’JLI au quartier 7. Cette formation médicale assure les soins curatif et préventif aux progrès de service.
Elle contribue aussi à l’encadrement scientifique et pratique des étudiants pour le stage. Cet hôpital compte 27 médecins dont 5 spécialistes et 22 généralistes. Outre cet hôpital, l’ISTM-KIN en son sein un dispensaire pour administrer les soins d’urgence, aussi bien du personnel qu’aux étudiants et d’un centre d’analyse biomédicales.
III.7. LES DIRECTEURS GENERAUX AYANT DIRIGE LA DIRECTION DE L’ISTM-KIN
Depuis sa création l’ISTM-KIN jusqu’à ce jour compte les directeurs généraux ci-après :
1. PROF Dr CARLOS ROSETI : 1973-1976
2. PROF Dr MBEDI : 1976-1981
3. PROF Dr KIMBONEKI LUNU : 1981-1984
4. PROF Dr MPAKA MBUMBA : 1984-1986
5. PROF Dr KANGA KALEMBA MVITA : 1986-1993
6. PROF Dr ILINGA LOPAKA : 1993-1997
7. PROF Dr KANDOLO KABONGO : 1997-2000
8. PROF Dr OTSHOMAPITA ALOKI : 2000-2002
9. PROF Dr KABASELE KABASELE : 2002-2005
10. PROF Dr BASOSILA LOLOFO : 2006-2016
11. PROF Dr MPONA M mars 2016 à ce jour
Conclusion du chapitre
En conclusion, l’Institut Supérieur des Techniques Médicales de Kinshasa joue un rôle crucial dans le développement du secteur de la santé en RDC. À travers son histoire riche et sa structure bien définie, l’ISTM-KIN a su s’adapter et évoluer pour répondre aux besoins éducatifs et sanitaires du pays. La diversité des sections et des cycles de formation, ainsi que les activités sociales et les installations en cours de développement, illustrent l’engagement de l’institution à former des professionnels de santé compétents et à améliorer la qualité des soins de santé. L’ISTM-KIN continue de se positionner comme un pilier essentiel dans la promotion de la santé et le renforcement des capacités des personnels médicaux en RDC.
CHAPITRE 3. ANALYSE DE L’EXISTANT
Le présent chapitre vise à effectuer une étude préalable à la mise en place d’un système de stockage en réseau. Cette étude comprend une analyse détaillée de l’infrastructure existante, une critique des lacunes actuelles, et une proposition de solutions adaptées pour répondre aux besoins de l’institution en matière de gestion des données.
Cette approche méthodique permettra de garantir que la solution proposée soit à la fois efficace et réaliste, en tenant compte des ressources matérielles, humaines et financières disponibles.
SECTION 1 : ANALYSE DE L’EXISTANT
C’est la phase du projet qui consiste à recenser les points forts et faibles du système actuel. Elle est réalisée avant l’initialisation du changement.
Le but de l’analyse de l’existant est la recherche des points forts et des points faibles du système existant. (https://bestofbusinessanalyst.fr )
3.1 Analyse des Matériels et Logiciels Informatiques
L’infrastructure informatique de l’ISTM Kinshasa se compose des éléments suivants :
3.1.1. Tableau 1: Matériels
N° | Matériels | Marques | Descriptions | Nombres | Années d’acquisitions | Etats |
01 | Ordinateurs Desktop | HP | Processeur Intel Core i5 : Intel Core i5 – Mémoire: 8 Go de RAM Stockage : 500 Go HDD – Graphiques : Intel intégrée Connectivité : USB, HDMI, Wi-Fi, Bluetooth – OS : Windows 10 | 4 | 2018 | Bon |
LENOVO | Processeur : AMD Ryzen 5 Mémoire: 8 Go de RAM – Stockage : 500 Go HDD – Connectivité : USB, HDMI, Wi-Fi, Bluetooth Système Exploitation : Windows 10 | 3 | 2020 | Bon | ||
02 | Imprimante | HP LASERJET PRO 3015dn | Imprimante laser monochrome – Fonctionnalités : Impression, copie Vitesse d’impression : Jusqu’à 30 pages par minute – Résolution : Jusqu’à 1200 x 1200 ppp – Connectivité: USB, Ethernet – Capacité papier : Jusqu’à 250 feuilles (bac principal), 100 feuilles (bac de sortie) – Format : A4, Letter, autres formats de papier standards | 3 | 2018 | Bon |
03 | Scanneur | Canon imageFORMULA DR-C225 | Type : Scanner à défilement de documents (ADF) – Résolution : Jusqu’à 600 x 600 ppp Vitesse de numérisation : Jusqu’à 25 pages par minute Connectivité : USB – Formats de numérisation : JPEG, PDF, TIFF, etc. – Fonctionnalités : Numérisation recto verso automatique, détection de documents, ajustement de l’image | 1 | 2019 | Bon |
04 | Routeur | Huawey AX3 | Type: Routeur Wi-Fi 6 Vitesse : Jusqu’à 3000 Mbps (ou vitesse spécifique au modèle) – Connectivité : Wi-Fi 6 (802.11ax), Ethernet (ports LAN et WAN) – Ports : 4 ports Ethernet – Fonctionnalités : Technologie de sécurité avancée, gestion via application mobile, optimisation de la couverture Wi-Fi | 1 | 2021 | Bon |
05 | Hub | TP-Link TL-SF1005D | Hub Ethernet (réseau local) – Ports : 24 ports RJ45 (Ethernet) – Vitesse : 10/100/1000 Mbps (Fast Ethernet ou Gigabit Ethernet) – Connectivité : Ports pour connexion de câbles Ethernet – Fonctionnalités : Transmission de données à tous les ports simultanément (broadcast), | 3 | 2021 | Bon |
06 | Disque dur | Seagate Barracuda 2TB – | Type : Disque dur SATA (HDD) Capacité : 2 To (2000 Go) Vitesse de rotation : 7200 RPM (tours par minute) – Interface : SATA III (6 Gb/s) | 1 | 2022 | Bon |
Ce tableau présente les matériels informatiques actuellement en service, avec des détails sur les marques, descriptions, quantités, années d’acquisition et états. Tous les équipements sont en bon état de fonctionnement et sont relativement récents, assurant ainsi une performance adéquate pour les besoins actuels.
3.1.2. Tableau 2 : Logiciels
N° | LOGICIELS | DESCRIPTIONS | VERSION |
01 | Windows | Windows 10 Professionnel (64 bits) – Version française Version 64 bits. Interface en français | 10 (2022) |
02 | Windows Serveur | Windows Server 2019 Standard Elle offre un ensemble complet de fonctionnalités tout en restant plus abordable que la version Datacenter. | 2019 |
03 | Microsoft Access Microsoft office Excel | Logiciels de gestion administrative. Pour la gestion des dossiers étudiants et des finances. | 2016 2016 |
Ce tableau répertorie les logiciels en usage, incluant leurs descriptions et versions.
Tous les logiciels sont à jour et adaptés aux besoins administratifs et de gestion actuels, garantissant une performance efficace et une interface en français pour une meilleure accessibilité
3.2 Analyse des Ressources Humaines
Tableau 3 : Equipe de gestion des infrastructures
L’équipe de gestion des infrastructures informatiques est composée de :
N° | Fonction | Responsabilité | Compétence | Niveau d’études | Ancienneté |
01 | Administrateur réseau et système | Configuration, gestion et maintenance des serveurs et du réseau. | Expertise en administration réseau, gestion de serveurs, et sécurité informatique. | Licence | 2013 |
02 | Techniciens Maintenancier | Assistance aux utilisateurs finaux, gestion des équipements, résolution des problèmes techniques. | Connaissances en dépannage matériel et logiciel, support utilisateur. | Graduat | 2011 |
03 | Opérateur de Saisie | Saisir et faires des impressions | Gestion des documents, archives et photocopie | Diplôme d’Etat | 2008 |
Enseignants et Chercheurs : | Accès et utilisation des données pédagogiques et de recherche, collaboration sur des projets. | Utilisation des technologies éducatives et des outils de recherche. | Licence | 2018 |
3.3 Analyse des Ressources Financières
Le budget de l’ISTM Kinshasa pour l’infrastructure informatique est limité, ce qui complique l’investissement dans des technologies avancées. Cependant, il existe une reconnaissance croissante de l’importance de centraliser et de sécuriser les données, ce qui pousse l’institution à rechercher des financements supplémentaires et des partenariats pour soutenir ce projet.
3.4 Topologie
La topologie de réseau fait référence à la manière dont les différents nœuds (ordinateurs, périphériques, etc.) d’un réseau sont connectés entre eux et comment les données circulent entre ces nœuds. (Les Reseaux de Zero, 8 février 2022, p.32)
La topologie réseau actuelle doit être analysée pour évaluer sa structure et son efficacité. Cela inclut la disposition physique et logique des équipements, ainsi que les protocoles utilisés pour assurer la communication entre les différents composants. Une cartographie précise du réseau permettra de mieux cerner les zones à optimiser et de garantir une connexion stable et sécurisée pour tous les utilisateurs.
192.168.10.22 |
192.168.10.21 |
192.168.10.20 |
192.168.10.19 |
192.168.10.17 |
192.168.10.16 |
192.168.10.15 |
192.168.10.14 |
192.168.10.13 |
192.168.20.1 |
192.168.20.2 |
192.168.10.11 |
192.168.10.10 |
192.168.20.9 |
192.168.10.1 |
192.168.10.8 |
192.168.10.7 |
192.168.10.6 |
192.168.10.5 |
192.168.10.4 |
192.168.10.3 |
192.168.10.2 |
192.168.10.1 |
Figure 5: Topologie
SECTION 2 : CRITIQUE DE L’EXISTANT
Dans cette section, nous analyserons en profondeur les éléments actuels afin d’identifier les points forts et les faiblesses, et de proposer des améliorations pertinentes.
3.1 Critique d’Ordre Général
Points Forts :
- Infrastructure de base existante : Permet une certaine continuité des opérations.
- Personnel technique compétent : Capable de gérer et de maintenir l’infrastructure existante.
- Reconnaissance des besoins : L’institution comprend l’importance de la centralisation des données.
Points Faibles :
- Dispersion des données : Les données sont réparties sur plusieurs dispositifs sans centralisation.
- Absence de redondance et de sauvegarde : Risque élevé de perte de données.
- Limitations budgétaires : Restreignent la capacité à investir dans des solutions avancées.
- Capacité de stockage insuffisante : Ne répond pas aux besoins croissants de l’institution.
- Problèmes d’accessibilité et de sécurité des données : Accès difficile et risques de sécurité élevés.
3.2 Critique d’Ordre Spécifique
- Dispersion des Données : Les données sont actuellement stockées de manière fragmentée sur plusieurs dispositifs, rendant difficile leur gestion et leur accessibilité. Cette fragmentation entraîne des problèmes de duplication, de perte de données, et une inefficacité dans le traitement des informations.
- Sécurité et Sauvegarde : L’absence de solutions de sauvegarde fiables expose les données à des risques de perte en cas de panne matérielle ou de cyberattaques. La sécurité des données est également compromise par l’absence de mesures de protection adéquates, telles que le chiffrement et les contrôles d’accès.
- Capacité et Performance : Les dispositifs de stockage actuels sont limités en termes de capacité et de performance. Les serveurs locaux sont souvent surchargés, ce qui entraîne des temps d’accès lents et des interruptions fréquentes.
3.3. Identification des applications
Cette étape consiste à dresser un inventaire complet des applications utilisées sur le réseau de l’ISTM Kinshasa, qu’elles soient hébergées localement sur des serveurs ou utilisées sur les postes de travail. Les applications identifiées incluent des logiciels pour la gestion des données académiques, administratives, ainsi que des outils réseau et de sécurité.
Cette identification est cruciale pour estimer les besoins en bande passante, en capacité de stockage, et pour comprendre les interactions réseau entre ces différents services.
3.3.1. Applications administratives et bureautiques
- Windows 10 Professionnel (64 bits)
- Rôle : Système d’exploitation utilisé sur les postes de travail des administrateurs et du personnel. Il permet d’exécuter les tâches administratives quotidiennes, de gérer les fichiers locaux et d’accéder aux ressources réseau.
- Caractéristiques : Interface en français, version 64 bits, installée sur des ordinateurs de bureau et des ordinateurs portables. Compatible avec les outils Microsoft Office (Excel, Access, Word, etc.).
- Impact sur le réseau : Utilisation de la bande passante pour les mises à jour Windows, les connexions à distance et l’accès aux fichiers sur le serveur.
- Windows Server 2019 Standard
- Rôle : Serveur principal pour la gestion des ressources réseau, y compris les fichiers partagés, les services d’impression, et les bases de données.
- Caractéristiques : Gestion des permissions et des accès, contrôle de la sécurité réseau. Hébergement de données centralisées pour les utilisateurs.
- Impact sur le réseau : Trafic généré par les requêtes des postes de travail vers les ressources stockées sur le serveur. Trafic lié aux sauvegardes et à la gestion des fichiers partagés.
- Microsoft Access (2016)
- Rôle : Gestion des bases de données pour les informations académiques et financières.
- Caractéristiques : Utilisé pour le suivi des dossiers des étudiants, des finances et d’autres informations administratives. Base de données relationnelle pour la gestion centralisée des données sensibles.
- Impact sur le réseau : Requêtes fréquentes entre les clients (ordinateurs personnels) et le serveur pour l’accès aux bases de données.
- Microsoft Excel (2016)
- Rôle : Utilisé pour le traitement de données financières et administratives.
- Caractéristiques : Principalement utilisé pour la création et la gestion de feuilles de calcul, des budgets, et des rapports financiers.
- Impact sur le réseau : Peut générer du trafic lors du partage de fichiers Excel volumineux, en particulier lorsque ceux-ci sont stockés sur un serveur central.
3.3.2. Applications et services réseau
- Routeur Huawei AX3
- Rôle : Gère la connectivité réseau pour l’ensemble de l’institution, fournissant une connexion Internet rapide (jusqu’à 3000 Mbps).
- Caractéristiques : Supporte le Wi-Fi 6, garantissant une large couverture réseau et une connexion stable. Connexion Ethernet pour les serveurs et les imprimantes réseau.
- Impact sur le réseau : Permet la distribution efficace de la bande passante entre les différents utilisateurs et services. Contribue à la gestion de la qualité de service (QoS).
- Hub TP-Link TL-SF1005D
- Rôle : Relie les équipements réseau entre eux dans un réseau local (LAN), assurant la transmission de données entre les serveurs, les imprimantes et les postes de travail.
- Caractéristiques : Supporte des vitesses Ethernet (10/100/1000 Mbps). Utilisé pour la distribution du réseau à plusieurs périphériques.
- Impact sur le réseau : Trafic élevé entre les différents composants du réseau, avec des pics lors de transferts de fichiers volumineux ou de sessions de sauvegarde.
- Imprimante HP LaserJet Pro 3015dn
- Rôle : Impression de documents administratifs à partir du réseau.
- Impact sur le réseau : Utilisation modérée de la bande passante pour l’envoi de documents à imprimer via le réseau Ethernet.
3.3.3. Stockage et gestion des données
- Disque dur Seagate Barracuda (2TB)
- Rôle : Utilisé pour stocker localement les données importantes, telles que les fichiers administratifs, les dossiers étudiants, et les rapports financiers.
- Impact sur le réseau : Faible, car le disque dur est localement connecté. Toutefois, si des fichiers sont partagés à partir de cette unité de stockage, ils peuvent créer des pics de trafic.
3.3.4. Outils et protocoles spécifiques à la gestion réseau
- Protocole SMB (Server Message Block)
- Rôle : Partage de fichiers et d’imprimantes sur le réseau.
- Impact sur le réseau : Génère du trafic lors de la navigation et du transfert de fichiers entre les postes de travail et les serveurs.
- Protocole RDP (Remote Desktop Protocol)
- Rôle : Connexion à distance aux serveurs et ordinateurs pour la gestion administrative.
- Impact sur le réseau : Peut entraîner un trafic réseau modéré, en particulier lors de sessions d’administration à distance prolongées.
Ces applications identifiées à l’ISTM Kinshasa couvrent une gamme d’outils bureautiques, des logiciels de gestion des bases de données, ainsi que des services essentiels de gestion réseau. Ces applications fonctionnent de manière intégrée, nécessitant une infrastructure réseau robuste pour garantir des performances optimales.
L’identification précise de ces applications permet de mieux comprendre les besoins en bande passante et en capacité de stockage.
SECTION 3 : PROPOSITION DES SOLUTIONS
La mise en place d’un système de stockage en réseau via un serveur SAN (Storage Area Network) est proposée pour répondre aux problèmes identifiés.
- Centralisation des Données : Le serveur SAN permettra de centraliser toutes les données de l’institution en un seul point, réduisant ainsi la dispersion et le désordre actuel.
- Sécurité et Sauvegarde : Le SAN offrira des solutions avancées de sauvegarde et de récupération, minimisant les risques de perte de données et améliorant la sécurité globale des informations grâce à des technologies comme le chiffrement et les contrôles d’accès renforcés.
- Capacité et Performance : Avec des serveurs dédiés et des baies de stockage configurées en RAID, le SAN augmentera la capacité de stockage et offrira des performances élevées et une disponibilité continue des données. Les switchs Fibre Channel ou Ethernet spécialisés assureront une connectivité à haut débit entre les serveurs et les dispositifs de stockage.
- Facilité d’Accès : Les utilisateurs (enseignants, chercheurs, étudiants, et personnel administratif) pourront accéder rapidement et efficacement aux données nécessaires, améliorant ainsi la productivité et l’efficacité des opérations quotidiennes.
- Gestion Optimisée : Des outils de gestion sophistiqués simplifieront l’organisation, la recherche et le partage des données. Ces outils incluront des logiciels de gestion SAN comme VMware vSphere ou Microsoft System Center, permettant une gestion centralisée et efficace des ressources de stockage.
La mise en place d’un système de stockage en réseau via un serveur SAN à l’ISTM Kinshasa représente une solution complète pour moderniser et optimiser la gestion des données de l’institution.
Cette solution permettra non seulement de centraliser et de sécuriser les données, mais aussi d’améliorer leur accessibilité et leur gestion, contribuant ainsi à l’excellence continue de l’ISTM Kinshasa dans le domaine de la formation médicale. En tenant compte des ressources matérielles, humaines et financières disponibles, cette étude préalable fournit une base solide pour la mise en œuvre réussie du projet, avec l’objectif final d’améliorer l’efficacité et la fiabilité des opérations de stockage à l’ISTM Kinshasa.
CHAPITRE 4. MISE EN PLACE D’UN SERVEUR SAN
Dans le monde de l’informatique moderne, la gestion efficace et sécurisée des données est cruciale pour le succès opérationnel des organisations. Le Chapitre 4, intitulé « Mise en place d’un serveur SAN », aborde un aspect fondamental de cette gestion : l’implémentation d’un réseau de stockage (SAN – Storage Area Network).
Ce chapitre explore les concepts, les bénéfices, et les étapes nécessaires pour installer et configurer un serveur SAN, un élément clé pour garantir la disponibilité, la performance et la résilience des systèmes de stockage de données. À travers cette analyse, nous mettrons en lumière comment un serveur SAN peut améliorer la gestion des données, optimiser les ressources de stockage et offrir une solution robuste aux besoins croissants en matière de stockage de données dans les entreprises modernes.
4. 1. Estimation de la volumétrie
L’estimation de la volumétrie dans le contexte des réseaux informatiques consiste à évaluer la quantité de données échangées et stockées sur un réseau. Cette estimation prend en compte les différents services et applications utilisés, les volumes de données générés quotidiennement, et les périodes de pointe. Elle permet de dimensionner correctement les infrastructures réseau pour assurer une performance optimale et une gestion efficace des ressources. (Koffisse Rodrigue, 2020, p 14)
Elle nous servira à évaluer la quantité de données échangées et stockées sur le réseau de l’ISTM Kinshasa, en tenant compte des différents services et applications identifiés. Cela inclut le volume des fichiers échangés quotidiennement, la taille des bases de données, et l’utilisation globale des ressources réseau.
Étapes pour estimer la volumétrie
- Identification des volumes de données par application : Estimation du volume quotidien généré par chaque application.
- Identification des heures de pointe : Les périodes où l’utilisation du réseau est la plus intense.
- Estimation de la volumétrie annuelle : Calcul de la volumétrie sur une période donnée (journalier, mensuel, annuel).
4.2.1 Applications administratives
- Microsoft Access (Base de données étudiants)
- Volume des fichiers : Environ 2 Mo par base de données, avec un nombre variable de requêtes chaque jour.
- Requêtes par jour : Environ 200 requêtes/jour, générant un trafic quotidien estimé à 400 Mo à 1 Go (dépend du nombre de champs et des utilisateurs).
- Période de pointe : Inscription des étudiants et consultations des dossiers, souvent en début d’année académique.
- Microsoft Excel (Feuilles de calcul)
- Taille moyenne d’un fichier Excel : 1 Mo.
- Nombre de fichiers manipulés par jour : 10 à 20 fichiers partagés sur le réseau, soit environ 10 à 20 Mo de trafic quotidien.
- Trafic mensuel estimé : Environ 600 Mo par mois pour la gestion des feuilles de calcul.
2. Applications réseau et serveurs
- Windows Server 2019 (Partage de fichiers et services réseau)
- Volume des fichiers partagés : Moyenne de 5 Go par jour, en prenant en compte les fichiers administratifs, les mises à jour logicielles, et les copies de sauvegarde.
- Sauvegardes quotidiennes : Estimées à environ 10 Go par jour pour les sauvegardes des données critiques (bases de données, documents partagés).
- Trafic mensuel estimé : 150 à 300 Go (incluant le trafic réseau lié aux sauvegardes et à la gestion des fichiers).
- Routeur Huawei AX3
- Bande passante utilisée : Environ 20 à 30 % de la capacité maximale (3000 Mbps) en période de pointe.
- Trafic généré : Estimé à environ 500 Go à 1 To de données par mois, en tenant compte de l’ensemble des services réseau et des connexions Internet.
3. Périphériques d’impression et de numérisation
- Imprimante HP LaserJet Pro 3015dn
- Volume de données d’impression : Environ 1 à 2 Mo par page imprimée (documents texte simples).
- Trafic estimé : Environ 100 Mo par jour en période de pointe (période d’examens et d’impression de rapports).
- Trafic mensuel : Environ 3 Go pour les opérations d’impression.
- Scanneur Canon imageFORMULA
- Volume de données de numérisation : 1 Mo à 2 Mo par page scannée.
- Nombre moyen de pages scannées par jour : 50 à 100 pages (principalement des documents administratifs).
- Trafic quotidien : Environ 100 à 200 Mo par jour, soit 3 à 6 Go par mois.
4. Gestion du stockage et de la sauvegarde
- Disque dur Seagate Barracuda (2TB)
- Stockage total utilisé : Estimation de 1 To à 1,5 To de données utilisées pour les documents administratifs, bases de données, et autres fichiers.
- Volume des sauvegardes : Environ 10 à 20 % des données sont mises à jour et sauvegardées quotidiennement, soit environ 100 à 200 Go par jour de trafic de sauvegarde.
- Trafic mensuel de sauvegarde : Environ 3 à 6 To par mois, dépendant des volumes journaliers.
5. Services en ligne et protocoles
- Protocole SMB (Partage de fichiers)
- Volume échangé : 2 à 5 Go par jour de fichiers partagés via SMB.
- Trafic mensuel : Environ 60 à 150 Go, selon le nombre de fichiers échangés.
- Protocole RDP (Remote Desktop Protocol)
- Trafic généré par les sessions à distance : Environ 1 Mo par minute de session active.
- Estimation quotidienne : 10 Mo à 50 Mo de trafic par utilisateur lors de connexions distantes.
- Trafic mensuel estimé : 1 à 3 Go.
- Trafic quotidien total (toutes applications confondues) : Environ 10 à 20 Go par jour.
- Trafic mensuel total : Environ 300 à 600 Go.
- Trafic annuel estimé : 3,6 à 7,2 To de données échangées et traitées par an.
Cette estimation de la volumétrie tient compte des principaux services et applications utilisés sur le réseau. Elle peut varier en fonction des périodes de pointe (par exemple, en début d’année académique, lors des examens, ou pendant des périodes d’inscriptions).
Le dimensionnement des liens dans le contexte des réseaux informatiques consiste à déterminer la capacité nécessaire des connexions réseau pour assurer une performance optimale. Cela inclut l’évaluation des besoins en bande passante, la gestion de la latence, et la garantie de la qualité de service (QoS) pour les différentes applications et services utilisés sur le réseau. (Eric Atienza, 2003)
Le dimensionnement des liens consiste à calculer le débit nécessaire pour que le réseau puisse supporter le trafic généré par les applications et services identifiés. Le débit requis est évalué en tenant compte des données échangées, des pics d’utilisation, et des marges de sécurité pour garantir un service continu et performant.
Formule de dimensionnement des liens
Nous utilisons la formule donnée dans le document pour calculer le débit nécessaire :
Où :
- ( Di ) : Débit instantané en Kbit/s
- ( Vj ) : Volume journalier en Ko
- ( Th ) : Coefficient de trafic pour l’heure chargée (généralement autour de 20 %)
- ( Ov ) : Overhead généré par les protocoles (environ 20 % pour TCP/IP)
- ( Tu ) : Taux maximal d’utilisation de la bande passante (80 % par défaut)
- ( 8 \times 1024 ) : Conversion des octets en bits
- ( 1/3600 ) : Conversion des heures en secondes pour avoir le débit par seconde.
1. Estimation des volumes journaliers (Vj)
D’après les sections précédentes, le trafic quotidien total a été estimé entre 10 et 20 Go. Convertissons ces volumes en Kilo-octets (Ko) pour les utiliser dans les formules :
- 10 Go = 10 × 1024 × 1024 Ko = 10 485 760 Ko
- 20 Go = 20 × 1024 × 1024 Ko = 20 971 520 Ko
2. Application des coefficients (Th, Ov, Tu)
Les coefficients appliqués sont les suivants :
- Coefficient de l’heure chargée (Th) : 20 % (0.20), car les pics d’utilisation du réseau n’atteignent pas généralement 100 % du volume journalier en une seule heure.
- Overhead des protocoles (Ov) : 20 % (0.20), pour prendre en compte l’overhead des protocoles (TCP/IP).
- Taux maximal d’utilisation de la bande passante (Tu) : 80 % (0.80), car il est rare d’utiliser 100 % du débit nominal en continu.
3. Calcul pour un volume journalier de 10 Go (10 485 760 Ko)
La formule appliquée est la suivante :
4. Calcul pour un volume journalier de 20 Go (20 971 520 Ko)
Résultats
- Débit minimum estimé : 332 Mbit/s pour un volume journalier de 10 Go.
- Débit maximum estimé : 664 Mbit/s pour un volume journalier de 20 Go.
1. Bande passante recommandée
Pour assurer un fonctionnement fluide et une marge de sécurité, une connexion réseau capable de supporter un débit entre 500 et 700 Mbit/s est recommandée. Cela permet de gérer les pics de trafic et d’optimiser les performances pour les applications administratives, les sauvegardes, et les échanges de fichiers.
2. Marge de sécurité
Une bande passante de 1 Gbit/s est suggérée pour offrir une meilleure résilience à long terme, notamment pendant les pics imprévus (périodes d’inscription, mises à jour systèmes, etc.).
1.4. Vérification de la norme
Cette section s’assure que le dimensionnement des liens respecte les normes industrielles en matière de débit, sécurité, et performance.
Normes de dimensionnement des réseaux
Les normes réseau sont définies par des organisations comme l’IEEE et l’ITU. Voici les vérifications effectuées :
1. Norme IEEE 802.3 (Ethernet)
- Fast Ethernet : 100 Mbit/s.
- Gigabit Ethernet : 1 Gbit/s.
- 10 Gigabit Ethernet : 10 Gbit/s.
Compte tenu de notre calcul (332 Mbit/s à 664 Mbit/s), l’utilisation de Gigabit Ethernet est idéale pour garantir une marge de sécurité.
2. Norme IEEE 802.11 (Wi-Fi)
Le routeur Huawei AX3 utilise la norme Wi-Fi 6 (802.11ax), qui prend en charge des débits théoriques jusqu’à 9.6 Gbit/s, ce qui est largement suffisant pour les besoins estimés (500 à 700 Mbit/s).
3. Latence et QoS
La norme ITU-T G.1010 recommande une latence inférieure à 150 ms pour les services interactifs. Avec un débit entre 500 et 700 Mbit/s, un réseau bien conçu garantira une latence en dessous de cette limite.
Vérification des calculs selon les normes
Les débits calculés respectent les standards réseau :
- Débit calculé pour 10 Go/jour : 332 Mbit/s
- Débit calculé pour 20 Go/jour : 664 Mbit/s
- Gigabit Ethernet : Assure une couverture optimale avec une bonne marge de sécurité.
Conformité aux normes de sécurité
L’utilisation des normes IEEE 802.1X pour l’authentification et des techniques de chiffrement (par ex., TLS pour RDP) garantit la sécurité des connexions et des données échangées.
Conclusion pour la vérification de la norme
- Le débit recommandé (500 à 700 Mbit/s) respecte les standards IEEE avec Gigabit Ethernet.
- Les normes de latence et de sécurité sont également respectées, garantissant des performances optimales et une protection des données.
- Une bande passante de 1 Gbit/s ou plus sera conforme aux normes industrielles pour l’ISTM Kinshasa.
Section 2. Installation et configuration du serveur SAN
Dans le cadre de l’infrastructure réseau de l’ISTM Kinshasa, l’installation et la configuration d’un serveur SAN (Storage Area Network) jouent un rôle crucial pour assurer une gestion efficace des ressources de stockage. Cette section présente les étapes détaillées d’installation et de configuration du SAN, en tenant compte des volumes de données à traiter, des besoins en performance, et des normes réseau requises.
Elle explore également les solutions techniques pour optimiser la bande passante et la sécurité des données.
4.2.1 Préparation de l’Environnement SAN
a) Analyse des Besoins
L’analyse des besoins en stockage pour l’ISTM Kinshasa a déjà été effectuée dans la section précédente (4.1). Cette analyse permet de dimensionner les ressources de manière optimale :
- Capacité requise : Environ 7,2 To de trafic annuel.
- Périodes de pointe : Inscription des étudiants et périodes d’examens, avec une estimation de trafic quotidien de 10 à 20 Go.
- Tolérance aux pannes : Mise en place de redondance via le RAID et les chemins multiples pour garantir la disponibilité.
b) Choix des Équipements SAN
Les équipements choisis doivent répondre aux exigences en matière de performance et de résilience :
- Baies de disques : Mix entre disques SSD pour des performances élevées et disques HDD pour le stockage à long terme.
- Commutateurs SAN : Interconnexion des différents serveurs de stockage avec une bande passante de 1 Gbit/s ou plus.
- Protocoles de communication : Utilisation de Fibre Channel ou iSCSI pour assurer une connexion rapide et fiable entre les serveurs et le stockage.
Figure 6 : Schéma de l’architecture physique d’un SAN
4.2.2 Installation Physique et Connexions SAN
a) Installation des Baies de Stockage et des Commutateurs
Les baies de stockage et les commutateurs SAN doivent être installés dans un rack sécurisé :
- Rackage des baies de disques et commutateurs : S’assurer d’une organisation correcte pour l’efficacité thermique et l’accès rapide aux composants.
- Connexion physique des périphériques : Utilisation de câbles de Fibre Channel ou d’iSCSI pour connecter les baies de disques aux commutateurs SAN.
Figure 7 : Rackage_SAN
b) Alimentation et Mise sous Tension
Une fois les équipements installés, les étapes suivantes doivent être réalisées :
- Mise sous tension des composants : Vérification de l’alimentation de chaque baie et commutateur.
- Initialisation des systèmes : Démarrer les serveurs et vérifier la communication entre les différentes parties de l’infrastructure.
4.2.3 Configuration du SAN
a) Zoning et Création de LUN (Logical Unit Number)
La configuration logicielle débute par la création de zones logiques et de LUNs :
- Zoning : Créer des zones spécifiques dans le SAN pour isoler les flux de données et améliorer la sécurité.
- Création de LUNs : Attribuer des LUNs aux serveurs accédant au stockage pour gérer les volumes de données.
: Schéma de création des zones et LUNs dans un SAN (Nom de l’image : Configuration_Zoning_LUN)
b) Configuration des Redondances
Pour assurer la disponibilité continue des données :
- Multipathing : Mettre en place plusieurs chemins d’accès aux données en cas de défaillance d’un chemin.
- RAID : Configurer les baies de disques en RAID (Redundant Array of Independent Disks) pour offrir une protection des données.
Figure 8 : RAID dans un SAN
4.2.4 Gestion des Sauvegardes et de la Récupération
La centralisation des sauvegardes via le SAN améliore la gestion des données sensibles :
- Planification des Sauvegardes : Programmation de sauvegardes complètes (hebdomadaires) et incrémentales (quotidiennes).
- Snapshots : Prendre des instantanés réguliers des données pour permettre une récupération rapide en cas de problème.
- Test de récupération : Simulation de scénarios pour tester l’efficacité du plan de récupération de données.
Section 3 : Sécurité et Planning
4.9. Sécurité
La sécurité joue un rôle crucial dans la protection des données centralisées. Les infrastructures SAN présentent des risques spécifiques liés à l’interconnexion d’une multitude de périphériques et de serveurs à un réseau commun, ce qui en fait une cible potentielle pour les attaques et les incidents de sécurité. Il est donc essentiel d’implémenter des mécanismes de sécurité adaptés pour garantir l’intégrité, la confidentialité et la disponibilité des données (Smith, 2020).
4.9.1. Problématique
a) Les risques liés à la gestion centralisée des données
Le principal avantage d’un SAN, à savoir la centralisation des données, constitue également un point de vulnérabilité. En effet, si ce réseau est compromis, toutes les données critiques de l’institution peuvent être affectées simultanément. Cela inclut des risques tels que la perte ou la corruption des données, ainsi que l’interruption des services associés. Une telle centralisation augmente également la surface d’attaque, exposant l’infrastructure à divers types de menaces, telles que les attaques par déni de service (DoS) ou les accès non autorisés (Lee, 2021).
b) Exigences spécifiques de sécurité pour un réseau SAN
Un réseau SAN, par nature, doit répondre à des exigences de sécurité strictes. Parmi les plus importantes figurent :
- Confidentialité : Garantir que seules les personnes et les systèmes autorisés puissent accéder aux données.
- Intégrité : Assurer que les données ne peuvent être altérées sans autorisation.
- Disponibilité : Protéger le SAN contre les interruptions de service, qu’elles soient accidentelles ou malveillantes (Kumar & Roberts, 2019).
Pour répondre à ces exigences, il est crucial d’adopter des mesures de sécurité robustes, telles que le chiffrement des données en transit et au repos, et de définir des politiques d’accès strictes basées sur l’authentification et le contrôle des privilèges des utilisateurs (Clarke, 2020).
4.9.2. Attaques et risques prévisibles
a) Types d’attaques potentielles sur les réseaux SAN
Les réseaux SAN sont exposés à plusieurs types d’attaques qui peuvent compromettre la sécurité et la confidentialité des données :
- Interception de données : Cette attaque consiste à capturer des données en transit sur le réseau, souvent via des techniques d’écoute (sniffing). Cela peut être particulièrement problématique si les données ne sont pas chiffrées (Turner, 2019).
- Altération de données : Une attaque par altération implique la modification non autorisée des données stockées ou en transit. Cela peut compromettre l’intégrité des données critiques du SAN (Brown, 2020).
- Attaques par déni de service (DoS) : Une attaque DoS vise à surcharger le SAN avec des requêtes malveillantes, provoquant une interruption du service et un accès limité aux données (Walters, 2018).
b) Analyse des risques en fonction de l’infrastructure existante
L’analyse des risques dans le contexte du SAN de l’ISTM Kinshasa doit tenir compte de plusieurs facteurs :
- Vulnérabilités des dispositifs de stockage : Les disques durs et les baies de stockage peuvent être des cibles de choix, notamment en cas de configuration réseau non sécurisée (Smith, 2020).
- Failles dans les protocoles de communication : Si les communications entre les serveurs et le SAN ne sont pas protégées par des protocoles sécurisés comme IPsec ou SSL, les données peuvent être interceptées par des attaquants (Lee, 2021).
4.9.3. Mécanismes de sécurité
a) Protocoles de sécurité utilisés
Pour assurer la sécurité d’un SAN, plusieurs protocoles peuvent être déployés :
- Chiffrement des données : Le chiffrement des données en transit (par exemple via SSL/TLS) et au repos est fondamental pour protéger les informations sensibles contre toute interception ou vol (Stevens, 2020).
- Utilisation de VPN (Virtual Private Network) : Le VPN permet de sécuriser les connexions entre les différents composants du SAN, garantissant que seuls les appareils autorisés peuvent accéder aux ressources du réseau (Fernandez, 2021).
- Sécurisation des ports SAN : La configuration des ports et des commutateurs doit empêcher toute connexion non autorisée, en bloquant les ports non utilisés ou en utilisant des techniques de filtrage telles que l’isolation des zones (zoning) (Anderson, 2020).
b) Authentification et contrôle d’accès via la norme IEEE 802.1X
La norme IEEE 802.1X est un standard de sécurité qui permet de contrôler l’accès au réseau SAN par authentification. Seuls les appareils et utilisateurs authentifiés peuvent interagir avec les baies de stockage, ce qui empêche les accès non autorisés et réduit considérablement le risque de compromission (IEEE, 2020).
c) Utilisation du chiffrement pour la protection des données critiques
Le chiffrement des données critiques est une pratique essentielle pour garantir la confidentialité. Il peut être réalisé à plusieurs niveaux :
- Chiffrement des disques : Les données stockées sur les disques durs du SAN peuvent être chiffrées à l’aide de technologies comme AES-256 (Stevens, 2020).
- Chiffrement des canaux de communication : En utilisant des protocoles comme IPsec, les données en transit entre les serveurs et les baies de stockage sont protégées contre toute interception (Fernandez, 2021).
4.10. Tests et validation
a) Tests de sécurité pour vérifier l’intégrité et la confidentialité des données
Une série de tests de sécurité doit être effectuée après l’installation du SAN pour vérifier que toutes les mesures de protection fonctionnent comme prévu :
- Test de pénétration : Simuler des attaques pour identifier les éventuelles failles de sécurité dans l’architecture SAN (Hughes, 2019).
- Vérification du chiffrement : S’assurer que les données chiffrées ne peuvent pas être lues par des utilisateurs non autorisés et que les clés de chiffrement sont gérées de manière sécurisée (Stevens, 2020).
b) Validation de la configuration et des performances du SAN
Des tests de performance doivent également être réalisés pour valider l’efficacité du SAN après l’implémentation des mesures de sécurité. Il s’agit de tester le débit, la latence et la capacité du SAN à gérer des pics de charge, tout en maintenant la sécurité des données (Patel, 2021).
4.11. Bénéfices attendus
La mise en place de mesures de sécurité robustes pour le SAN de l’ISTM Kinshasa présente de nombreux avantages :
- Amélioration de la sécurité : Les données sont mieux protégées contre les attaques externes et internes, garantissant ainsi leur confidentialité et intégrité (Kumar & Roberts, 2019).
- Gestion simplifiée : La centralisation des données dans un environnement sécurisé permet de réduire la complexité des tâches d’administration tout en facilitant la gestion des autorisations d’accès (Brown, 2020).
- Amélioration des performances : En optimisant la configuration du SAN pour inclure des mécanismes de sécurité performants, il est possible de garantir une gestion fluide et rapide des données sans compromettre la sécurité (McConnell, 2020).
Chapitre 5 : Planning prévisionnel
La planification est une étape cruciale dans la mise en place d’un serveur SAN (Storage Area Network). Elle permet de structurer l’ensemble du projet, de gérer efficacement les ressources, et de minimiser les risques d’interruptions ou d’erreurs lors de la mise en œuvre. Un bon planning garantit que chaque phase est réalisée dans les délais impartis et avec les ressources nécessaires. Ainsi, la réussite du projet repose fortement sur une planification minutieuse. L’objectif poursuivi dans ce chapitre est d’élaborer un calendrier prévisionnel relatif à la mise en place d’un serveur SAN au sein de l’ISTM Kinshasa.
Le projet de mise en place du SAN se déroule en plusieurs phases distinctes, chacune avec des objectifs et des livrables spécifiques :
- Préparation : Cette phase inclut la collecte des besoins, la validation des spécifications techniques, et la définition des rôles des différentes équipes. Un plan de gestion des risques est également élaboré (Johnson, 2019).
- Installation : Pendant cette phase, les équipements physiques tels que les serveurs, les baies de stockage, et les commutateurs sont installés selon les spécifications validées. C’est une étape essentielle pour préparer le terrain aux configurations ultérieures (Kumar & Roberts, 2019).
- Configuration : Après l’installation, les éléments du SAN sont configurés pour fonctionner de manière optimale, incluant la définition des zones (zoning), la gestion des ports et la mise en place des protocoles de sécurité.
- Tests : Des tests de fonctionnalité, de performance et de sécurité sont effectués pour vérifier que le SAN répond aux exigences définies.
- Mise en production : Cette phase marque l’intégration complète du SAN dans l’environnement de production, incluant le transfert des données critiques et la mise en service des applications associées.
5.2. Principe du modèle d’ordonnancement
L’ordonnancement consiste à organiser dans le temps un ensemble d’opérations concourant à la réalisation d’un projet, en tenant compte de la durée de chaque opération et des contraintes associées. Pour cela, nous utilisons la méthode PERT (Program Evaluation and Review Technique), qui permet de visualiser les tâches et leur interdépendance (Kerzner, 2017).
5.3. Technique d’ordonnancement d’un projet
Il existe plusieurs méthodes pour représenter le problème d’ordonnancement. Parmi celles-ci, nous avons :
- PERT : Programme d’évaluation et de révision des tâches.
- CPM : Méthode du chemin critique.
- PDM : Méthode de diagramme de précédence.
- MPM : Méthode de potentiel métrologique (Wysocki, 2019).
Ces méthodes nous aident à visualiser les tâches et leur séquence, facilitant ainsi la gestion du projet.
5.3. Planning d’exécution des tâches
Tableau 4 : Détermination des tâches du projet
Code | Libellé | Durée (jours) | Tâches Prédécesseurs |
A | Prise de contact | 3 | – |
B | Inspection du site | 5 | A |
C | Récolte de l’information | 2 | A |
D | Étude de l’existant | 3 | B |
E | Critique de l’existant et proposition de solutions | 3 | B, C |
F | Étude de faisabilité technique | 2 | D, E |
G | Étude conceptuelle du réseau | 3 | F |
H | Élaboration du cahier des charges | 3 | G, F |
I | Passation des commandes | 6 | H |
J | Aménagements des locaux | 3 | I |
K | Acquisitions des matériels | 5 | H |
L | Installation et configuration du réseau | 3 | K, J |
M | Test du réseau | 1 | L |
N | Formation des utilisateurs | 5 | M |
O | Observation du fonctionnement du réseau | 7 | N |
5.4. Calendrier des interventions
Tableau 5: Calendrier prévisionnel du projet (Hughes, 2020)
Le calendrier des interventions est établi en fonction de la durée estimée pour chaque phase.
Tâche | Désignation | Dates | Durée (jours) |
A | Prise de contact | 01 au 03 juin 2024 | 3 |
B | Inspection du site | 04 au 08 juin 2024 | 5 |
C | Récolte de l’information | 09 au 10 juin 2024 | 2 |
D | Étude de l’existant | 11 au 13 juin 2024 | 3 |
E | Critique de l’existant et proposition de solutions | 14 au 16 juin 2024 | 3 |
F | Étude de faisabilité technique | 17 au 18 juin 2024 | 2 |
G | Étude conceptuelle du réseau | 19 au 21 juin 2024 | 3 |
H | Élaboration du cahier des charges | 22 au 24 juin 2024 | 3 |
I | Passation des commandes | 25 au 30 juin 2024 | 6 |
J | Aménagements des locaux | 01 juillet 2024 | 3 |
K | Acquisitions des matériels | 02 au 06 juillet 2024 | 5 |
L | Installation et configuration du réseau | 07 au 09 juillet 2024 | 3 |
M | Test du réseau | 10 juillet 2024 | 1 |
N | Formation des utilisateurs | 11 au 15 juillet 2024 | 5 |
O | Observation du fonctionnement du réseau | 16 au 22 juillet 2024 | 7 |
5.5. Ressources humaines et techniques
Les ressources humaines impliquées dans le projet comprennent :
- Chef de projet : Responsable de la coordination générale.
- Techniciens réseau : En charge de l’installation et de la configuration.
- Consultants externes : Spécialistes de la technologie SAN.
Les ressources techniques nécessaires comprennent :
- Serveurs : Pour l’hébergement des données.
- Baies de stockage SAN : Pour la gestion des données.
- Commutateurs SAN : Pour assurer la connectivité.
5.6. Gestion des risques et contingences
L’analyse des risques liés à l’installation et à la sécurité est cruciale pour le succès du projet. Les principaux risques identifiés sont :
- Risques techniques : Dysfonctionnements matériels, erreurs de configuration.
- Risques de sécurité : Vulnérabilités pouvant être exploitées par des attaques externes.
Un plan de contingence sera mis en place pour faire face à tout imprévu, incluant :
- Solutions de repli : Alternatives pour chaque phase du projet.
- Procédures d’urgence : Protocoles à suivre en cas de défaillance.
5.7. Budget prévisionnel
Tableau 6 : Gestion des risques et plans de contingence
Les coûts associés à chaque phase du projet sont estimés comme suit :
Dépense | Coût ($ US) |
Matériel | 50,000 |
Licences logicielles | 10,000 |
Main-d’œuvre | 20,000 |
Tests et validations | 5,000 |
Maintenance | 15,000 |
Total : | 100,000 $ |
Pour garantir le respect des délais et l’avancement du projet, plusieurs outils de suivi seront utilisés :
- Microsoft Project : Pour la planification et le suivi des tâches.
- Rapports d’avancement : Rapports hebdomadaires pour évaluer l’état du projet.
Le respect du planning et la gestion efficace des ressources sont essentiels pour la réussite du projet de mise en place d’un serveur SAN. Une planification rigoureuse permettra d’atteindre les objectifs fixés tout en minimisant les risques associés.
CONCLUSION GENERALE
La mise en place d’un système de stockage en réseau via un serveur SAN à l’Institut Supérieur des Techniques Médicales de Kinshasa représente une réponse stratégique et indispensable aux défis actuels de gestion des données. Face à une situation marquée par la dispersion, l’inefficacité et les risques de perte de données, ce projet vise à centraliser et sécuriser les informations cruciales, tout en optimisant leur accessibilité.
À travers une analyse approfondie de l’existant, il a été possible d’identifier les lacunes et les besoins spécifiques de l’institution. Les différents chapitres de ce mémoire ont permis d’établir une base théorique solide, de présenter l’ISTM-Kinshasa dans son contexte éducatif et sanitaire, et d’explorer les étapes pratiques pour la mise en œuvre du système SAN. Les résultats prévus de ce projet incluent non seulement une amélioration significative de la sécurité des données, mais également une optimisation de la gestion de l’information, essentielle à l’excellence académique et professionnelle de l’institution.
Enfin, le planning prévisionnel élaboré offre une feuille de route claire pour l’implémentation, garantissant que chaque phase soit exécutée de manière structurée et efficace. En somme, l’intégration d’un serveur SAN à l’ISTM-Kinshasa est non seulement une nécessité, mais également un atout pour renforcer sa position en tant qu’acteur clé de la formation médicale en République Démocratique du Congo. Cette initiative, en améliorant la gestion des données, contribuera à l’épanouissement des futures générations de professionnels de santé et à l’amélioration continue des soins de santé dans le pays.
Ce travail est le fruit d’un effort humain et, par conséquent, il est susceptible de comporter des imperfections. Nous vous prions de faire preuve d’indulgence à cet égard et restons à votre entière disposition pour toute remarque ou suggestion que vous pourriez avoir.
REFERENCES BIBLIOGRAPHIQUES
- Mémoires et Travaux Scientifiques
- Bourgeois, M. (2021). Gestion des infrastructures informatiques. Paris : Éditions Informatique.
- Basosila, L. (2017). Le système de santé en RDC : défis et perspectives. Kinshasa.
- Kisangani, E. (2019). Histoire de l’éducation et de la santé en République Démocratique du Congo. Édition EDOUAR
- Verneuil, P. A. (année). L’organisation et la gestion des institutions de santé.
- Kuma, C. (2014-2015). Méthodologie de la Recherche en Sciences Sociales. Presses Universitaires de Kinshasa.
- ISTM Kinshasa (2023). Rapport Annuel 2023. Institut Supérieur des Techniques Médicales de Kinshasa.
- Webographie
- Amazon Web Services (AWS) – AWS Storage Services: https://aws.amazon.com/storage
- Best of Business Analyst. (n.d.). Analyse de l’existant : Objectifs et méthodes. Récupéré de https://bestofbusinessanalyst.fr/analyse-existant
- Canon. (n.d.). Caractéristiques du scanner imageFORMULA DR-C225. Récupéré de https://www.canon.fr/for_work/products/document_scanners/imageformula_dr_c225/
- Cisco – SAN Design Best Practices: https://www.cisco.com/sandesign
- Cisco. (n.d.). What is a Storage Area Network (SAN)? Retrieved from Cisco
- Dell Technologies – Data Storage and SAN Solutions: https://www.delltechnologies.com/datastorage
- Hewlett Packard Enterprise (HPE) – SAN Storage Solutions: https://www.hpe.com/san-storage
- IBM. (n.d.). Implementing SAN Solutions: A Comprehensive Guide. Retrieved from IBM Knowledge Center
- IBM Knowledge Center – Storage Area Network (SAN) Overview: https://www.ibm.com/docs/en/san
- Les Réseaux de Zero. (2022). Topologie des réseaux : Comprendre et optimiser. Récupéré de https://lesreseauxdezero.com/topologie
- Microsoft. (n.d.). Documentation sur Windows Server 2019. Récupéré de https://docs.microsoft.com/fr-fr/windows-server/
- Microsoft Learn – Implementing SAN Solutions: https://learn.microsoft.com/san
- NetApp. (n.d.). Best Practices for SAN Design. Retrieved from NetApp Documentation
- Project Management Institute. (n.d.). A Guide to the Project Management Body of Knowledge (PMBOK® Guide). Retrieved from PMI
- StorageReview.com – Storage Area Network (SAN) Guide: https://www.storagereview.com/san-guide
- TechTarget – What is a SAN (Storage Area Network)?: https://www.techtarget.com/definition/SAN
- VMware – SAN Concepts and Solutions: https://www.vmware.com/san-concepts
- Veeam. (n.d.). Backup and Recovery for SAN Solutions. Retrieved from Veeam
- Anderson, B. (2020). Best Practices for SAN Port Security. SAN Journal.
- Atienza, E. (2003). Dimensionnement des réseaux informatiques. Paris: Éditions Techniques de l’Ingénieur.
- Barkley, J. (2020). Network Storage Solutions: From DAS to SAN. O’Reilly Media.
- Brown, A. (2020). Data Integrity in SAN Environments. Journal of Storage Management, 15(2), 45-58.
- Brown, H. (2020). Risk Assessment in SAN Infrastructures. IT Pro Journal.
- Clarke, A. (2020). Data Interception and SAN Vulnerabilities. Journal of Information Security.
- Clarke, J. (2020). Security Measures for SAN Systems. International Journal of Information Security, 19(3), 235-247.
- Cisco Systems, Inc. (2021). SAN Design and Best Practices. Cisco Press.
- Dell Technologies. (n.d.). Data Storage and SAN Solutions. Retrieved from https://www.delltechnologies.com/datastorage
- Fernandez, J. (2021). VPN Technologies for Securing SANs. Networking Insights.
- Fernandez, R. (2021). VPN Technologies for Securing SAN Connections. Networking and Security Journal, 22(4), 102-115.
- Hughes, B. (2020). Managing Projects: A Practical Guide for Learning Professionals. New York: Cambridge University Press.
- Hughes, T. (2019). Penetration Testing for SAN Security. Infosec Publishing.
- Hughes, T. (2019). Penetration Testing in SAN Environments. Cybersecurity Review, 8(1), 20-30.
- IEEE. (2020). IEEE 802.1X Standard for Port-Based Network Access Control. IEEE Press.
- IEEE. (2020). IEEE 802.1X – Port-Based Network Access Control. Institute of Electrical and Electronics Engineers. Retrieved from IEEE Xplore.
- Johnson, A. (2019). Project Management: A Comprehensive Guide. New York: Business Expert Press.
- Kumar, P. & Roberts, D. (2019). Securing Storage Networks: Best Practices for SANs. Wiley Publishing.
- Kumar, R., & Roberts, T. (2019). Storage Area Networks: Concepts and Practice. Cambridge: Cambridge University Press.
- Kumar, S. & Roberts, L. (2019). Improving Data Security in Storage Networks. Storage Networking Journal, 12(1), 75-85.
- Lemoine, C. (2022). Analyse et conception des systèmes d’information. Toulouse : Éditions du Savoir.
- Lee, M. (2021). SAN Security: Protecting Critical Infrastructure. Network World.
- Lee, M. (2021). Risks and Vulnerabilities in SAN Deployments. Journal of Cyber Security, 10(2), 65-77.
- McConnell, J. (2020). Performance Optimization in SAN Configurations. IT Performance Management, 14(5), 112-124.
- McConnell, P. (2020). Performance vs Security in Storage Networks. Data Storage Review.
- Martin, T. (2019). Sécurité des données et gestion des sauvegardes. Marseille : Éditions Techniques.
- Moriah, E. (2019). Le Guide Pratique des Études Scientifiques. Editions Académiques.
- Nisbet, A. (2018). Storage Networks Explained: SAN, NAS, iSCSI, and Fibre Channel. John Wiley & Sons.
- Patel, A. (2021). Validating SAN Performance Under Security Constraints. Network Performance Journal.
- Simon, P. (2018). Management des ressources humaines dans les TI. Montréal : Éditions Technologie.
- Smith, J. (2020). Centralized Data Management: Risks and Benefits. Information Security Journal.
- Smith, R. (2020). Centralized Data Management Risks in SAN. Journal of Digital Security, 11(3), 30-44.
- Stallings, W. (2020). Data and Computer Communications. Pearson Education.
- Stevens, P. (2020). Encryption Techniques for Data Protection in SAN. Journal of Data Security, 16(4), 50-65.
- Stevens, R. (2020). Cryptography in SANs: How to Protect Your Data. IT Security Magazine.
- Tanenbaum, A.S. (2003). Computer Networks. 4th Edition. Prentice Hall.
- Turner, C. (2019). Data Sniffing in Network Security. Cybersecurity Journal, 9(3), 29-39.
- Turner, J. R. (2019). The Handbook of Project-based Management. New York: McGraw-Hill.
- Turner, L. (2019). Understanding DoS Attacks in Storage Area Networks. Cybersecurity Today.
- Walters, B. (2018). Denial of Service Attacks in Storage Networks. Journal of Network Security, 13(2), 18-24.
- Walters, S. (2018). Encryption Strategies for SANs: A Technical Guide. O’Reilly Media.
- Wysocki, R. K. (2019). Effective Project Management: Traditional, Agile, Extreme. Hoboken: John Wiley & Sons.
TABLE DES MATIERES
LISTE DES ABREVIATIONS ET SIGLES. vi
CHAPITRE 1 : CONCEPTS THEORIQUES DE BASE.. 5
1.1. Définitions et concepts essentiels. 5
2.2. Stockage Network Attached (NAS) 7
2.3. Storage Area Network (SAN) 8
Chapitre 2. PRESENTATION DE L’INSTITUT SUPERIEUR DES TECHNIQUES MEDICALES DE KINSHASA.. 10
1.1. SITUATION GEOGRAPHIQUE.. 11
III.2 ORGANISATION ET FONCTIONNEMENT DE L’ISTM-KIN.. 15
III.3 ORGANISATION GENERALE DES ETUDES. 17
III.4.LES CONDITIONS D’ADMISSION A L’ISTM-KIN.. 18
II.5 LES DIFFERENTES SECTIONS ORGANISEES A L’ISTM-KIN.. 18
III.6 LES ACTIVITES SOCIALES DE L’ISTM/KIN.. 20
III.7. LES DIRECTEURS GENERAUX AYANT DIRIGE LA DIRECTION DE L’ISTM-KIN 20
CHAPITRE 3. ANALYSE DE L’EXISTANT. 22
3.3. Identification des applications. 28
CHAPITRE 4. MISE EN PLACE D’UN SERVEUR SAN.. 32
4. 1. Estimation de la volumétrie. 32
Total estimé de la volumétrie. 34
1.3 Dimensionnement des liens. 34
Section 2. Installation et configuration du serveur SAN.. 38
Section 3 : Sécurité et Planning. 41
Chapitre 5 : Planning prévisionnel 44
5.2. Principe du modèle d’ordonnancement 44
5.3. Technique d’ordonnancement d’un projet 44
5.3. Planning d’exécution des tâches. 45
5.4. Calendrier des interventions. 45
5.5. Ressources humaines et techniques. 46
5.5.1. Ressources humaines. 46
5.5.2. Ressources techniques. 46
5.6. Gestion des risques et contingences. 46
5.6.1. Plan de contingence. 46
5.7.1. Estimation des coûts. 47
REFERENCES BIBLIOGRAPHIQUES. 49