STAGE
STAGE
CHAPITRE 1 HISTORIQUE
1. Historique
1.1 Statut
2. Remerciements
3. Organigramme
Genèse succincte
L’ISTA/Kolwezi existe depuis1990 sous l’impulsion de l’entreprise Gécamines (Général des carrières et des
mines) qui avait manifesté le besoin d’avoir une classe intermédiaire entre les qualifiés et les manœuvres.
A cette occasion, cette institution sera créée comme extension de l’ISTA Kinshasa. Elle est devenue
autonome par l’arrêté Ministériel N°ESU/[Link]/058/94 du 30 Avril 1994. Pendant cette période, l’ISTA
Kolwezi a fonctionné avec un comité provisoire jusqu’en 1996. Ensuite, le Professeur Tshibang Kabet,
nommé directeur Général de l’Institut Supérieur Pédagogique de Kolwezi (ISP) exercera les fonctions du
Directeur Général par intérim. C’est à l’arrivée de l’Alliance des Forces Démocratiques pour la Libération
(AFDL) avec Mzée Laurent Désiré Kabila, que le premier Directeur Général sera nommé officiellement (le
CT Chieyey Kanyik Tesh) de 1966 à 2016, viendra ensuite, le Professeur Kiseya Tshikala Flory de 2016 à
2023. Et depuis février 2023, l’ISTA/Kolwezi est dirigé par le nouveau comité de gestion avec à sa tête, le
Professeur Kapend Nguz Michel à ces jours.
Structure de Gouvernance
L’ISTA/ Kolwezi est sous la gouvernance du Comité de Gestion composé de cinq membres nommés par
arreté ministériel n° 094/Minesu/ Cab Min/MNB/RMM/2023 du 10 février /2023 par le Ministre de tutel,
de l’Eseignement Supérieur et Universitaire en RDC.
Ce Comité de Gestion est actualemment composé des membres repris dans le tableau 2 ci-après.
De manière pratique, la gouvernance de l’ISTA Kowlezi est faite selon le vad mecum et les insutructions
ministérielles qui régissent annuellement le fonctionnement des établissements publics d’enseignement
supérieur et universitaire en RDC. Au cours de l’année académique 2023-2024, la gestion a pour
soubassement, l’instruction ministérille 025.
2. Remermeciements
Je tiens à exprimer ma profonde gratitude à toutes les personnes qui ont contribué à la réalisation de ce
rapport de stage.
Tout d'abord, je remercie sincèrement le CT LUC LUMANJI pour son initiative d’organiser ce stage. Pour
notre épanouissement.
Je souhaite également remercier l'ensemble de l'équipe des encadreurs pour leur accueil chaleureux et
leur soutien. Chaque membre de l'équipe a joué un rôle essentiel dans mon intégration.
3. Organigramme
2. Architecture de l'Ordinateur
2.1 Définition de l'Architecture de l'Ordinateur
L'architecture de l'ordinateur désigne la structure et l'organisation des composants matériels qui
forment un système informatique. Elle définit la manière dont ces composants interagissent pour
exécuter des instructions et traiter des données.
L’architecture physique d’un CPU (Unité centrale de traitement) se compose de plusieurs composant
clés qui travaillent ensemble pour exécuter des instructions.
Fonction : gère le flux d’instruction et coordonne les opérations des autres unités. Elle décode les
instructions et dirige les actions nécessaires pour les exécuter.
Unité Arithmétique et logique (Arithemetic Logic Unit – ALU)
Fonction : effectue toutes les opérations arithmétique (addition, soustraction, multiplication, division) et
logiques (AND, OR, NOT).
Lorsque l’on parle de 32 bits et 64 bits, on fait référence à l’architecture des processeurs et la manière
dont les ordinateurs traitent les données. Voici les principaux points à considérer :
Taille des données
32 bits : cela signifie que le processeur peut traiter des données en morceaux de 32 bits à la fois cela
limite la quantité d’informations qu’il peut gérer directement.
64 bits : cela permet de traiter des données en morceaux de 64 bits, ce qui augmente la capacité de
traitement et la vitesse.
Mémoire adressable
32 bits : un système 32 bits peut adresser jusqu’à 4 Go de mémoire RAM (2^32 adresses).
64 bits : un système 64 bits peut théoriquement adresser jusqu’à 16 exaoctets de RAM (2^64 adresses),
bien plus que la plupart des systèmes ne peuvent gérer actuellement.
Rôle : La RAM stocke temporairement les données et les instructions utilisées par le CPU.
Types de RAM :
- DRAM
- SRAM
- DDR SDRAM
- LPDDR
- ECC RAM
Le type de mémoire RAM le plus utiliser dans les ordinateur modernes est la DDR SDRAM (Double Data
Rate Synchronous Dynamic Random Acces Mmory). Voici quelques détails supplémentaires :
- DDR3
- DDR4
- DDR5
Remarque : La DDR5 est la version la plus performante et la plus avancée des trois, suivie par
la DDR4, puis la DDR3
Capacité et Performance : Une plus grande capacité de RAM améliore les performances
globales.
c. Carte Mère
La carte mère est un circuit imprimé principal qui permet de relier et de communiquer entre le
processeur (CPU), la mémoire RAM, les dispositifs de stockage (comme les disques durs et SSD), les
cartes graphiques, et d’autres périphériques. Elle fournit également les interfaces nécessaires pour les
connexions externes.
- Socket CPU (garantissant la communication entre le processeur et le reste du système)
- Slots de mémoire (permettant le stockage et l’accès rapide aux données)
- Chipset (facilitant la communication entre les divers composant et influençant les performances)
- Ports d’extension (sont des interfaces physiques ou logiques sur un ordinateur ou un dispositif
électronique qui permettent d’établir une communication et un échange de données)
- Connecteurs de stockage (sont essentiels pour intégrer des dispositifs de stockage dans des
systèmes informatiques, permettant la lecture, l’écriture et le transfert des données)
- Connecteurs d’alimentation
- BIOS/UEFI
- Connecteurs I/O
- La puce CMOS (nous permet de conserver le système horodatage)
Pour fonctionner, toutes les cartes mères ont besoin du BIOS. Le BIOS est un micro logiciel stocke sur
une puce de mémoire non volatile (EEPROM) de l’ordinateur sur la carte mère, utiliser par le processeur
pour permettre le démarrage du système informatique après sa mise sous tension.
d. Dispositifs de Stockage
Disque à État Solide (SSD) : Utilise de la mémoire flash pour un stockage rapide.
Types de SSD :
- SATA SSD
- M.2 SSD
- NVMe SSD
Ce trois le SSD le plus utiliser néanmoins nous avons d’autres type qui sont : (PCIe SSD, U.2 SSD, External
SSD).
Disques Optiques : Utilisés pour le stockage de données sur CD, DVD, CD-RW BLU-RAY. Nous
avons aussi des disques optique interne et externe
- Interne
- Externe
e. Carte Graphique (GPU)
Rôle : Responsable du rendu des images et vidéos.
Types de GPU : Intégrés, discrets et externe
f. Bloc d’alimentation
Rôle : Convertit le courant alternatif en courant continu pour alimenter les composants.
Puissance : Doit être suffisante pour alimenter tous les composants.
C’est généralement situé tout en haut ou en bas du boitier. Le bloc d’alimentation convertit le courant
alternatif en tentions spécifique la forme la plus courante de bloc d’alimentation est le format ATX. Ce
celle qui est présenter sur l’image.
Type ATX12V c’est ce module qui est de nos jours très disponible et EPS 12V.
g. Système de Refroidissement
Importance : Prévient la surchauffe des composants.
Types de Refroidissement : Air et liquide.
- Air
- Liquide
h. Boîtier
Rôle : Abrite tous les composants internes.
Types :
- ATX
- Micro-ATX
- Mini-ITX
- HTPC
- FULL TOWER / MID TOWER
Câbles d’alimentation
- Câble ATX 24 BROCHES : alimente la carte mère
- Câble CPU (4/8 BROCHES) : fournissent de l’énergie au processeur.
- Câble PCIe (6/8 broches) : alimentent les cartes graphiques.
Câbles de données
- Câble SATA : utiliser pour connecter les disques durs (HDD) et les SDD à la carte mère.
Supportent les transferts de donnée à haute vitesse.
- Câble M.2 : utiliser pour connecter les SSD M.2 directement à la carte mère, sans câbles visibles.
Câbles audio
- Câble audio de 3,5 mm : utiliser pour connecter des haut-parleurs et des microphones aux ports
audio de la carte mère ou de la carte son.
- Câble optique (TOSLINK) : utiliser pour la transmission audio numérique.
Câbles réseau
- Câble Ethernet (RJ45) : utiliser pour connecter le pc a un réseau local (LAN) ou a internet via un
routeur où un switch.
Câbles vidéo
- Câble HDMI : utiliser pour connecter le PC a des moniteurs, des téléviseurs ou d’autres
dispositifs d’affichage.
- Câble DisplayPort : utiliser pour de connexion vidéo haute définition, souvent sur des moniteurs
modernes.
- Câble VGA : Ancien standard pour la connexion des moniteurs, moins courant aujourd’hui
Câbles internes
- Câble de données PATA (IDE) : utiliser pour connecter d’anciens disques durs et lecteurs
optique.
- Câble de ventilateurs : connectent les ventilateurs de boitier et de refroidissement a la carte
mère ou à des contrôleurs spécifiques.
-
2.4 Les connecteurs
Port PS/2 : Pour connecter une souris et un clavier.
Port USB.
Port série : ce port vous permet de connecter votre ordinateur a une alimentation des
récepteurs satellites, des caisses enregistreuses. Vous pouvez également utiliser ce port pour
connecter deux ordinateur sur un même réseau.
Port VGA : il s’agit d’un connecteur analogique pour connecter des moniteurs selon la norme
d’interface.
Entrée micro
Connecteur Ethernet
Port parallèle : il est nécessaire pour connecter divers périphériques
Port MIDI de jeu : ce port sert à connecter une console de jeu analogique où un synthétiseur
musical / clavier MIDI / contrôleurs MIDI.
3. Systèmes d'Exploitation
3.1 Définition d'un Système d'Exploitation
Un système d'exploitation (SE) est un logiciel qui gère le matériel d'un ordinateur et fournit des services
aux programmes applicatifs.
a. Terminologie
- Multitâche
- Multi-utilisateur
b. Le BIOS / UEFI
- BIOS : c’est une abréviation de basic input output système est le programme qui sert d’interface
entre la partie matérielle (la carte mère et ses périphériques).
- UEFI : (UNIFIED EXTENSIBLE FIRWARD INTERFACE) c’est la mise à niveau du BIOS
POST : le POST c’est la vérification du BOIS.
c. Fonction de base d’un système d’exploitation
Nous avons deux types d’interface sur un logiciel
- GUI : graphique user interface
- CLI : command line interface
Types d’installation
- L’installation propre : consiste à écraser toutes les données.
- L’installation personnaliser : l’utilisateur aura le temps de sauvegarder le donner et choisir la
partition sur laquelle le système sera installer.
- La mise à niveau : consiste par exemple de passer de Windows 10 à Windows 11.
- Le clonage : consiste d’abord à copier un système grâce a (ACRONIS) pour aller dupliquer sur un
autre PC c’est comme un raccourci copier-coller.
- L’installation réseau.
3.2 Partitionnement du disque dur
Nous avons deux types de partitionnement
- MBR : (Master boot record) enregistrement de démarrage contient des informations sur
l’organisation de partition du disque dur.
- GPT : avec le GPT on peut partitionner jusqu’à 128 partition mais avec MBR c’est 4 partition
Le GPT marche de pair avec le UEFI et Le MBR marche de pair avec le BIOS
a. Système des fichiers
Les systèmes de fichier diffèrent en termes de vitesse de flexibilité de sécurité de taille etc. les systèmes
de fichier les plus courant sont :
- NTFS
- ExFAT (FAT32)
- FAT
b. BOOTER
Se rendre notre clé démarrable. Pour booter le flash il y a deux méthodes :
- L’invite de commande.
- Soit par un logiciel.
c. Types de Systèmes d'Exploitation
- Monoposte : Destinés à un seul utilisateur (ex : Windows, MacOS).
- Multitenant : Permettent à plusieurs utilisateurs d'accéder aux ressources (ex : serveurs Linux).
Exemples de Systèmes d'Exploitation
- Windows : Très utilisé dans les environnements de bureau.
- Linux : Préféré pour les serveurs et les systèmes embarqués.
- MacOS : Utilisé principalement sur les ordinateurs Apple.
Remarque : dans les lignes précédant je évoqué le termes mise à niveau je veux définir ce
terme pour qu’il ne pas de confusion avec le terme mise à jour.
- Mise à jour : consiste à corriger des bugs, améliorer la sécurité ou ajouter de petites
fonctionnalités.
- Mise à niveau : implique un changement significatif, souvent vers une version plus récente d’un
logiciel, entrainant des améliorations.
b. OSI MODEL&TCP/IP
Les modèles OSI (Open Systems Interconnection) et TCP/IP (Transmission Control Protocol/Internet
Protocol) sont des Framework essentiels pour la compréhension et la mise en œuvre des
communications réseau.
TCP/IP est favorisé dans les applications réelles, en raison de sa flexibilité et de son adaptabilité aux
technologies émergentes.
Exemple : Internet.
- Réseau Privé Virtuel (VPN)
Exemple : connecté plusieurs point d’accès sans fil pour étendre le réseau sans fil.
4.2 Composants des Réseaux Informatiques
Un réseau informatique est constitué de plusieurs composants qui travaillent ensemble pour permettre
la communication et le partage de ressources. Voici les principaux composants d'un réseau informatique
Dispositifs de réseau
- Routeurs : Appareils qui dirigent le trafic entre différents réseaux en utilisant des tables de
routage.
- Switches : Dispositifs qui connectent plusieurs appareils au sein d'un même réseau local (LAN) et
permettent la communication entre eux.
- Points d'accès (AP) : Dispositifs qui permettent aux appareils sans fil de se connecter à un réseau
câblé.
- Modems : Appareils qui modulent et démodulent les signaux pour permettre la connexion à
Internet via des lignes téléphoniques ou câblées.
Câblage
- Câbles Ethernet : Utilisés pour connecter des appareils au réseau local. Les types courants
incluent les câbles Cat5e, Cat6, et Cat6a.
- Fibres optiques : Utilisées pour les connexions à haute vitesse sur de longues distances. Elles
transmettent des données sous forme de lumière.
Serveurs
- Serveurs de fichiers : Stockent et gèrent des fichiers partagés sur le réseau.
- Serveurs d'applications : Hébergent des applications et permettent aux utilisateurs d'y accéder
via le réseau.
- Serveurs web : Hébergent des sites web et fournissent des contenus aux navigateurs des
utilisateurs.
Dispositifs clients
- Ordinateurs : Postes de travail, ordinateurs portables et serveurs qui accèdent aux ressources du
réseau.
- Appareils mobiles : Smartphones et tablettes qui se connectent au réseau pour accéder à
Internet et aux applications.
Logiciels de gestion de réseau
- Systèmes d'exploitation réseau : Logiciels qui gèrent les ressources et les communications sur le
réseau (ex. : Windows Server, Linux).
- Outils de surveillance : Logiciels qui surveillent la performance du réseau et détectent les
problèmes (ex. : Wireshark, Nagios).
Sécurité réseau
- Pare-feu : Dispositifs ou logiciels qui filtrent le trafic entrant et sortant pour protéger le réseau
contre les attaques.
- Systèmes de détection et de prévention des intrusions (IDS/IPS)** : Surveillent le réseau pour
détecter et prévenir les activités malveillantes.
a. Protocoles et adressage
Les protocoles d'adressage sont des règles qui définissent comment les appareils sur un réseau
s'identifient et communiquent entre eux. Voici quelques protocoles d'adressage importants :
- Protocole Internet (IP)
IPv4 : Utilise des adresses de 32 bits, généralement représentées en notation décimale pointée.
(Ex. : [Link]). Il permet environ 4 milliards d'adresses uniques.
IPv6 : Utilise des adresses de 128 bits, permettant un nombre quasi illimité d'adresses.
(Ex : [Link]).
- Protocole de résolution d'adresse (ARP)
Utilisé pour mapper une adresse IP à une adresse MAC (Media Access Control) dans un réseau local.
ARP permet aux appareils de découvrir l'adresse physique associée à une adresse IP donnée.
- Protocole de configuration dynamique d'hôtes (DHCP)
Permet aux appareils d'obtenir automatiquement une adresse IP et d'autres paramètres réseau
(comme la passerelle et les serveurs DNS) d'un serveur DHCP. Cela simplifie la gestion des adresses
IP dans un réseau.
- Domain Name System (DNS)
Bien qu'il ne soit pas un protocole d'adressage en tant que tel, le DNS traduit les noms de domaine
(comme [Link]) en adresses IP, facilitant ainsi la navigation sur Internet
- Protocole d'Internet Control Message Protocol (ICMP)
Utilisé pour envoyer des messages d'erreur et d'information concernant des problèmes dans la
communication IP. Par exemple, il est utilisé par la commande < ping >.
- Subnetting
Technique qui divise un réseau IP en sous-réseaux plus petits pour améliorer l'efficacité et la sécurité.
Cela implique l'utilisation de masques de sous-réseau pour déterminer quelles parties d'une adresse IP
représentent le réseau et l'hôte.
Types de protocole réseau
Les protocoles réseau sont essentiels pour la communication entre les appareils sur un réseau. Voici les
principaux types de protocoles réseau, classés par fonction :
- Protocoles de transport
TCP (Transmission Control Protocol) : Assure une transmission fiable des données en établissant une
connexion entre l’expéditeur et le destinataire.
UDP (User Datagram Protocol) : Permet l'envoi de messages sans établir de connexion préalable, ce qui
le rend plus rapide mais moins fiable que TCP.
- Protocoles de communication
FTP (File Transfer Protocol) : Utilisé pour le transfert de fichiers entre ordinateurs sur un réseau.
SFTP (SSH File Transfer Protocol) : Version sécurisée de FTP, utilisant le protocole SSH pour le transfert
sécurisé de fichiers.
- Protocoles de réseau
IP (Internet Protocol) : Utilisé pour l’adressage et le routage des paquets de données sur un réseau.
ICMP (Internet Control Message Protocol) : Utilisé pour envoyer des messages d'erreur et des
informations de diagnostic (ex. : ping).
- Protocoles de résolution d'adresse
ARP (Address Resolution Protocol) : Utilisé pour mapper une adresse IP à une adresse MAC dans un
réseau local.
- Protocoles de gestion de réseau
SNMP (Simple Network Management Protocol) : Utilisé pour la gestion et la surveillance des dispositifs
sur un réseau.
SSL/TLS (Secure Sockets Layer / Transport Layer Security) : Protocoles utilisés pour sécuriser les
communications sur Internet.
IPsec (Internet Protocol Security) : Utilisé pour sécuriser les communications IP en chiffrant les paquets
de données.
- Protocoles de messagerie
IMAP (Internet Message Access Protocol) : Utilisé pour accéder et gérer les courriels.
POP3 (Post Office Protocol version 3) : Utilisé pour récupérer des courriels depuis un serveur.
Protocole de sécurité
- SSL/TLS (Secure Sockets Layer / Transport Layer Security)
Description
SSL a été remplacé par TLS et est utilisé pour établir une connexion sécurisée entre un client (par
exemple, un navigateur web) et un serveur (par exemple, un site web).
Description
Un protocole de sécurité qui protège les communications au niveau du réseau (couche 3 du modèle
OSI).
Un protocole de réseau cryptographique utilisé pour accéder à des ordinateurs à distance en toute
sécurité.
Description
Description
Description
Type d’adressage
- Adressage IP (Internet Protocol)
IPv4 : Utilise une adresse de 32 bits, souvent sous la forme de quatre octets (ex. : [Link]).
IPv6 : Utilise une adresse de 128 bits, offrant un espace d'adressage considérablement plus vaste (ex. :
[Link]).
Adresse unique de 48 bits attribuée à chaque interface réseau, utilisée pour l'identification au niveau de
la couche de liaison de données (ex. : [Link]).
- Adressage logique
S'applique aux adresses IP, permettant une identification indépendante de l'emplacement physique et
facilitant le routage des données.
- Adressage physique
Fait référence à l'identification matérielle des dispositifs, généralement associée à l'adressage MAC.
- Adressage de port
Identifie des applications ou services spécifiques sur un appareil en associant des ports aux adresses IP
(ex. : port 80 pour HTTP).
1. Activités Réalisées
- Démontage et Remontage d'un Ordinateur
Au début du stage, j'ai participé au démontage d'un ordinateur, ce qui m'a permis de me familiariser
avec les composants essentiels tels que la carte mère, le processeur, la mémoire vive (RAM), le boîtier,
le bloc d'alimentation et les dispositifs de stockage. Cette expérience pratique a renforcé ma
compréhension des interactions entre ces éléments.
Après avoir remonté l'ordinateur, j'ai procédé à l'installation d'un système d'exploitation. Ce processus a
inclus :
Création d'une clé USB bootable : J'ai utilisé des commandes via l'invite de commande ainsi qu'un
logiciel spécialisé pour préparer la clé USB.
Installation complète du système : J'ai navigué à travers les étapes d'installation, en configurant les
paramètres nécessaires.
J'ai eu l'occasion d'explorer le BIOS et l'UEFI, où j'ai appris à configurer les paramètres essentiels pour le
démarrage et la gestion des périphériques. Cela m'a permis de comprendre l'importance de ces
interfaces dans le fonctionnement général d'un ordinateur.
- Partitionnement de Disque
J'ai également acquis des compétences dans le partitionnement de disque dur, en apprenant à créer et
gérer des partitions pour optimiser l'utilisation de l'espace de stockage. J'ai étudié les différences entre
les systèmes de fichiers et leur impact sur la performance du système.
- CMD
Nous avons eu à effectuer quelques commandes comme la vérification des disques et la création et
suppression des disques dans l’invite de commande.
La salle de stage manquait d'aération, ce qui a pu nuire à la concentration et au confort des participants.
Une meilleure ventilation est essentielle pour créer un environnement propice à l'apprentissage.
- Communication :
La communication au sein de l'équipe était parfois insuffisante. Un dialogue plus ouvert entre les
encadrants et les stagiaires pourrait faciliter la compréhension des concepts et encourager les
questions. Des réunions régulières pour discuter des progrès et des difficultés rencontrées auraient été
bénéfiques.
Pour des étudiants de niveau Bac 2, le stage a ressemblé à un cours accéléré. Bien que cela ait permis
d'acquérir des connaissances de base, il aurait été souhaitable d'explorer les sujets en profondeur. Une
approche plus structurée, avec des sessions dédiées à des thèmes spécifiques, aurait permis aux
stagiaires de mieux intégrer les concepts enseignés.
- Pratique Insuffisante :
Un autre point à améliorer est le manque de pratique. Bien que Certaines activités aient été réalisées,
celles-ci n'ont pas suffi à renforcer les compétences pratiques des stagiaires. Un équilibre entre théorie
et pratique est crucial pour une formation efficace en informatique. Des ateliers Pratiques et des projets
concrets Pourraient améliorer significativement l’apprentissage.
En conclusion, bien que le stage ait été instructif, des améliorations dans l'environnement de travail, la
communication et la profondeur des enseignements pourraient rendre cette expérience encore plus
bénéfique pour les futurs stagiaires.
3. Conclusion
Ce rapport de stage a permis de mettre en lumière les compétences acquises et les expériences vécues
au sein de l’ISTA/Kolwezi. À travers les diverses activités, telles que le démontage et le remontage d’un
ordinateur, l’installation d’un système d’exploitation et l’exploration des interfaces BIOS et UEFI, j'ai pu
renforcer ma compréhension des composants matériels et des systèmes d'exploitation.
Cette expérience a été enrichissante sur le plan technique, mais également sur le plan personnel. J'ai
appris à surmonter des défis, à travailler en équipe et à communiquer efficacement. Cependant, certains
aspects, comme les conditions de travail et la profondeur des sujets abordés, pourraient être améliorés
pour optimiser l'apprentissage des futurs stagiaires.
En somme, ce stage a été une étape cruciale dans mon parcours professionnel, me permettant de
combler des lacunes théoriques et de me préparer à des défis futurs dans le domaine de l'informatique.
Je remercie toutes les personnes qui ont contribué à cette expérience et j'espère que les
recommandations formulées permettront d'enrichir les stages à venir.