Epigraphe
« La communication est une science difficile, ce n'est
pas une science exacte ça s'apprend ça se cultive »
Jean- Luc Lagardère
DEDICACE
Qu'il ne soit permis à travers ses lignes de
dédier ce travail de fin d'étude.
A mon père Bernard NZINGA LUZI qui a su amener ma
barque sans charrier par ses multiples conseils.
A ma mère DORIS MUTINI qui n'a pas cessé de me
considérer comme un enfant, me rappelant d'étudier avec
assiduité, trouvez ici l'expression de ma profonde gratitude et ma
sympathie
REMERCIEMENTS
Le présent travail de fin d'étude est
l'expression de notre endurance sur le parcours gracieux de notre apprentissage
et formation intellectuel à université William Booth (UWB).
Ce travail ne serait pas possible, si nous n'avions pas
bénéficié des encouragements, assistance et encadrement de
plusieurs bonnes volontés envers lesquelles nous voudrions aujourd'hui
témoigner de notre sincère gratitude.
Nous pensons au professeur KUTANGILA MAYOYA David, qui a
accepté, de dirige ce travail. Nous remercions également le chef
de travaux Denybothamatuba Est de même du chef de travaux DENIS BOTHA
qui malgré ses occupations et pour sa grande volonté de se rendre
disponible, au-delà de la précarité existentielle à
laquelle le corps scientifique est confronté, il s'est rendu disponible
dans notre travail. Nous témoignons aussi notre gratitude à tous
nos professeurs, chef de travaux et assistant de la grande faculté de
science informatique pour leur contribution à notre formation aussi bien
intellectuelle que morale pour nous encadrer durant tout notre parcours
universitaire.
Nos remerciements s'adressent à tous ceux qui de
près ou de loin, par leur amitié, affection, leur sentiment
à notre égard ont contribué à la réussite de
cette oeuvre scientifique.
Nous n'oublions pas d'adresser nos remerciements aux membres
des familles, aux amis et connaissances. Nous citons entre autre le professeur
TABA KALULU, MAMAN LOUISE NDEMBIKA, TANTINE WILLYS MATWA, MARIE-JEANNE MATWA,
TIME NZINGA, SOUZA NZINGA, NELLY NZINGA, SAFELY NZINGA, AS NZINGA, LEADER
NZINGA, SAFELY NZINGA, FREE NZINGA , TONTON MAVULU, CHRIS MAYUMA, HARDY
ZAKIYENDILA, POMPO KAPALU, CEDRICK KEBOLO, HORTENCE MULIELIE , ARNOLD
NTALAKWA , FALONE SUNGU, FAMILLE MAPOMBO, FAMILLE KINGUMBA, FAMILLE MOMEN,
FAMILLE MABUATI, PERSYDE LEMA, LERCILE TANZEYI, JOSEPHA MWAYI,
ROMIEL MAKITA, JOEL MUNONGO, MIKE KIPAKU, MIKE MARQUESTIAU,
ARISTOTE MAYENGO, YVON BOLENE, YANICK BAKOMBELE, ME TITI, TRANDY NGABENO, RANDY
NSIALA, ARMEL MBIMBI, ARMEL MBIMBI, JOEL SELEMANI, ARMEL BUKASA DOUGLASE
BOLEMBE, MBUMBA FINGU, JAREL KATENDA, ERIC MPIMPA, MYLORD MOYO, CLARA NDIWA,
GLODY ILITO, ESTER UBUNTU, NATRINE MATANDA, MIYAKE KAPALU, ESPERANT NSALA,
RODRIQUE LOKUMU.
Liste des figures
1. Description de l'architecture de fonctionnement de la
messagerie
2. Acheminement d'un message électronique
3. Pile protocolaire TCP/IP avec SSL
4. : Plan de localisation de la direction provinciale de
l'INPP Kinshasa
5. Organigramme de la Direction Provinciale de l'INPP
Kinshasa
6. Site de la direction provinciale de l'INPP
à
7. Réseau local de la Dipro-Kin
8. Architecture interne d'Asterisk
9. schéma synoptique
10. schéma physique
11. schéma Réalisation
12. écran d'ouverture de session
13. bureau du système Linux (XUbuntu)
14. lancement d'émulateur te
15. Mis en jour de paquet
16. installation d'asterisk
17. Configuration de sip
18. Configuration d'extension
19. Configuration de Voice mail
1. .20. Lancement d'ekiga sous linux
2. .21. Configuration d'ekiga
3. 22. Type de connexion
4. 23. Résume de la configuration d'ekiga
5. 24. Installation de postfix
6. 25. Configuration de Postfix
INTRODUCTION GENERALE
Actuellement, du plus petit au plus grand, du Nord au Sud et
de l'Est à l'Ouest, personne n'est à l'abri de l'influence des
Technologies de l'Information et de la Communication (TIC). L'informatique
pénètre peu à peu tous les domaines de notre vie
quotidienne et rare sont les activités qui ne soient aujourd'hui
marquées de son sceau. Levier des technologies nouvelles, ils en
constituent à bien des égards la porte d'accès
obligée.
Ces progrès interviennent aujourd'hui de
manière très variée, conquête et domestication de
l'espace, exploitation des grands fonds marins, microchirurgie, images
synthétiques, nouveaux matériaux, biotechnologies, ateliers
flexibles : notre vie quotidienne est devenue indissociable de ces
technologies.
La voix sur IP (VoIP, Voice over IP) est une technologie de
communication vocale en pleine émergence. Elle fait partie d'un tournant
dans le monde de la communication. En effet, la convergence du triple play
(voix, données et vidéo) fait partie des enjeux principaux des
acteurs de la télécommunication aujourd'hui. Plus
récemment Internet s'est étendu partiellement dans l'Intranet de
chaque organisation, voyant le trafic total basé sur un transport
réseau de paquets IP surpasser le trafic traditionnel du réseau
voix (réseau à commutation de circuits).
Ainsi, l'une des solutions qui marquent le «boom»
de la voix sur IP au sein des entreprises est Astérix et postfix. Pour y
parvenir la communication sur IP apparait comme une source prometteuse qu'il
conviendrait d'exploiter.
1. PROBLEMATIQUE
La mise en place et le fonctionnement de centre d'appel et de
serveur de message sont une technologie presque inexistante dans notre pays la
République Démocratique du Congo et plus particulièrement
dans la ville province de Kinshasa. Il est difficile pour la plus part des
sociétés ou entreprises d'échanger les informations entre
elles ou avec leurs antennes se trouvant soit à Kinshasa ou à
l'intérieur du pays, voir même avec les partenaires à
l'étranger. Et pourtant, grâce au centre d'appel ce
problème n'en serait pas un à nos jours.
Pour contourner cette difficulté, nous offrons aux
sociétés le choix de mettre en place le centre d'appel qui est un
des outils puissant pour la communication des entreprises, des
sociétés ou des organismes. Un centre d'appels, du point de vue
technique et organisationnel, optimise l'outil téléphonique et
ses connexions avec l'informatique et d'autres médias de
communication : mail, fax, SMS, Internet, Intranet, Extranet et Mobiles.
Reflet de cette intégration, le centre d'appels et de
serveur de messagerie deviennent alors un centre de contact pour les
entreprises, des organismes ou les sociétés. Cela devient un
centre de relation avec les partenaires. L'alarmante situation de mise en place
de centre d'appels et serveur de messagerie nous pousse à nous poser
quelques questions qui nous permettrons de mieux approfondir notre
sujet :
- Le centre d'appel et serveur de messagerie fonctionnent t -
ils dans quel environnement ?
- Peut - on illustré cela par un cas ?
- Peut - on étudier sa mise en place ?
Toutes ses interrogations trouveront leurs réponses
sur les lignes qui suivent.
2. HYPOTHESE
Au lieu de disposer à la fois d'un réseau
informatique et d'un réseau téléphonique commuté
(RTC), l'entreprise peut donc, grâce à la VoIP, tout fusionner sur
un même réseau. Ça part du fait que la
téléphonie devient de la "data". Les nouvelles capacités
des réseaux à haut débit devraient permettre de
transférer de manière fiable des données en temps
réel. Ainsi, les applications de vidéo ou audioconférence
ou de téléphonie vont envahir le monde IP qui, jusqu'alors, ne
pouvait raisonnablement pas supporter ce genre d'applications.
Partant de notre problématique, serais-je la mise en
place d'un centre d'appel et de messagerie avec l'Asterisk et Postfix.
3. CHOIX ET INTERET DU SUJET
Le travail que nous présentons, permettra à
l'Institut National de Préparation Professionnelle et d'autres
entreprises qui recherchent des solutions efficaces susceptibles d'apporter une
réponse adéquate au problème de contact ou de
télécommunication avec les clients ou partenaires.
Le fait de mener cette étude et mise en place d'un
centre d'appel avec Asterisk nous aidera également à la
connaissance des matériels utilisés et la manière dont on
peut procéder avant sa mise en application.
4. DELIMITATION DU SUJET
Dans ce point, nous allons présenter nos champs
d'application. En tant qu'une oeuvre scientifique, notre travail est
délimité au déploiement d'un centre d'appel et un serveur
de messagerie avec asterisk et postefix à l'INPP
5. OBJECTIFS
L'objectif poursuivi dans ce travail est de mettre en
application un système de communication des voix par ip capable de
fonctionner au sein INPP
6. METHODES ET TECHNIQUES UTILISEES
6.1. Méthodes
Toute oeuvre scientifique, digne de son nom, nécessite
dans son élaboration une méthodologie qui lui crée les
voies et moyens afin d'atteindre le but escompté d'une manière
satisfaisante. Ainsi, afin de mieux élaborer notre travail, nous avons
fait recours aux méthodes suivantes :
- méthode structuro-fonctionnelle ;
- méthode analytique.
a. Méthode structuro-fonctionnelle
Cette méthode est basée sur la notion de
structure et des fonctions. Son utilisation s'avère utile pour nous
permettre de connaitre la structure et le bon fonctionnement de la VOIP.
b. Méthode analytique
Celle-ci nous permet de faire des analyses sur le
fonctionnement du réseau et de dégager les points forts et les
points faibles de ce dernier en vue d'envisager des solutions adaptées
aux conditions de la VOIP.
6.2. Techniques utilisées
Les techniques sont des moyens utilisés pour faciliter
la récolte des informations dont nous avons besoin afin de bien
présenter le travail. Nous utiliserons les techniques
suivantes :
- l'interview ;
- l'observation ;
- la documentation ;
a. Interview
C'est la technique la plus utilisée pour
étudier le système existant. Elle nécessite de propose au
choix de l'interlocution des questions auxquelles ce dernier fournit des
explications sur le fonctionnement du réseau VOIP.
b. Observation
L'observation consiste à analyse le système en
présence dans les différents sites que ce réseau
couvre.
c. Documentation
Elle permet de parcourir un certain nombre d'ouvrages
scientifiques et techniques se rapportant à la solution VOIP mais
également à l'internet qui à l'heure actuelle constitue un
outil de référence incontournable dans domaine de la
recherche.
7. DIFFICULTES RENCONTREES
Tout au long de nos investigations et de l'élaboration
du présent travail, notre parcours a été maillé de
nombreuse difficulté:
Ø Sur le plan documentaire, nous déplorons la
rareté des documents écrits sur ce sujet et la réticence
des certains informateurs.
Ø Sur le plan financier: les difficultés d'ordre
financier ont handicapé quelques peu nos déplacements et nos
opérations de photocopie sans mettre en doute la fiabilité des
résultats de notre travail, ces difficultés ont sûrement
empêché de scruter plus à fond certains
éléments.
8. SUBDIVISION DU TRAVAIL
Hormis de l'introduction et la conclusion, ce présent
travail est subdivise à quatre Chapitres :
Chapitre 1. Généralité sur le centre
d'appel et le serveur de messagerie
Chapitre 2. Le cadrage du projet
Chapitre 3. L'étude du site
Chapitre 4. Déploiement et mise en place
d'Astérix et postfix
Chapitre 1. Généralités sur le
centre d'appel et du serveur de message
1.1. INTRODUCTION
L'évolution rapide du marché de l'informatique
et de la télécommunication a fait naitre une nouvelle forme de
communication entre l'entreprise et ses clients. L'entreprise moderne est donc
orientée vers une gestion efficace de son capital client,
véritable source de sa rentabilité et de sa
pérennité. Ainsi avec les nouvelles technologies
de l'information et de la communication se sont développes le service de
centre d'appel avec les numéros de réservation et le serveur de
message qui est l'un de plus vieux et les plus utilisés sur Internet.
Nous allons parler dans ce chapitre sur le centre d'appels et
le serveur de message d'une manière générale.
1.2. Définitions de centre d'appel
Un centre d'appels « call
center » est constitué d'un ensemble de postes de travail
téléphonique et de téléopérateurs destines
à des actions de télémarketing. À l'origine un
centre d'appels traite les appels entrants et sortants.
En autres termes un centre d'appel est un ensemble de moyens,
humains, mobiliers et technique, qui permettent de prendre en charge la
relation à distance entre une marque et son marche.
1.3. Types de centre d'appel
1.3.1. L'internalisation
On parle d'internalisation ou "insourcring" d'un
centre d'appels lorsque celui-ci est pris en charge au sein de l'entreprise. Le
choix de cette alternative est conçu lorsque la firme souhaite maitriser
et contrôler l'ensemble des procédures et la totalité des
informations provenant de ses clients.
L'intégration présente plusieurs avantages dont
principalement :
Ø La proximité :Un centre
d'appels interne est proche de toutes les informations sur la clientèle
dont il a besoin. Le téléopérateur peut à tout
moment orienter son entretien téléphonique et satisfaire son
client tout en gardant la confidentialité des informations
échangées,
Ø La synergie : Les responsables
du centre travaillent en cohérence avec les autres départements
de l'entreprise. Celle-ci bénéfice d'une remontée de
données et d'informations,
Ø La connaissance du métier de
l'entreprise : Le téléconseiller interne est bien
formé au métier de l'entreprise. Il acquiert donc une expertise
de spécialité.
Ayant pour fin le maintien d'une relation directe et continue
avec les clients, l'intégration concerne surtout ces missions
stratégiques.
Ø La téléprospection et prise de
rendez-vous : L'optimisation de la force de vente est une parfaite synergie
avec celle-ci.
Ø La télévente : qui exige une
confidentialité des données.
Ø Le help desk ou le support technique : qui exige une
argumentation que seuls les spécialistes peuvent fournir.
L'entreprise détient ainsi un contrôle continu
sur ses employés assurant leur formation et l'évaluation de leur
travail. Ainsi, il serait important de communiquer en interne sur l'existence,
la raison d'être, le fonctionnement et les résultats du centre
d'appels, afin d'instaurer un partenariat efficace avec les autres
départements de l'entreprise.
1.3.2. Externalisation
L'externalisation ou "out sourcing" est le fait de
confier l'exploitation de centre à une société
juridiquement et physiquement extérieure à l'entreprise. La
sous-traitance est surtout utilisée pour assurer la régulation du
fonctionnement du service consommateurs en particulier la gestion des appels
entrants à certaines heures (soirées, nuits,
week-ends...).L'entreprise délègue son service client pour
plusieurs raisons (le manque de maîtrise de l'évolution
technologique ou des délais de mise en oeuvre ...).
Cette option présente tout de même plusieurs
avantages dont :
Ø L'expérience et le professionnalisme :
Les téléopérateurs extérieurs sont
compétents et opérationnels. Ils assurent ainsi une bonne gestion
de la relation client ;
Ø Le coût : La sous-traitance permet de minimiser
les investissements lourds de départ supportés par
l'entreprise ;
Ø La souplesse : La sous-traitance peut parfaitement
s'adapter à toutes les situations nouvelles et imprévues en
mettant à sa disposition des équipes formes et motivées en
très peu de temps ;
Toutefois, l'externalisation présente
l'inconvénient majeur de la transparence sur la concurrence. En effet le
téléopérateur peut externaliser des informations
confidentielles à une entreprise rivale. L'entreprise confie donc
à son prestataire une partie de ses activités, de sa culture, de
son fonds de commerce. Un climat de confiance s'avère donc utile
afin de bénéficier d'une remontée et de la
confidentialité des informations. De même un contrôle
permanent des différentes opérations commerciales permet de
garder un contact direct et continu avec les clients.
1.3.3. Une solution mixte
Cette option bénéficie des avantages des deux
autres alternatives. Dans ce cas l'entreprise dispose d'une cellule de
télémarketing dans ses locaux et des
téléopérateurs sélectionnés formés et
rémunérés par l'agence. Cette solution s'avère
être efficace lorsque le personnel du centre est appréhendé
à "la culture de l'entreprise".
Le sous-traitant peut aussi gérer l'aspect
matériel du centre ou les"pics" d'appels (nuit, week-end.). D'une
manière générale, l'entreprise délègue les
activités secondaires et assure elle-même les activités qui
demandent un contrôle continu de sa part (exemple : help desk) afin
de conserver sa clientèle.
Quel que soit son type (interne, externe, mixte), le centre
d'appels peut être en émission d'appels ou en réception.
Dans le premier cas il s'agit d'appels sortants de télévente, de
télémarketing et de télé -recouvrement et le centre
d'appels devient la traduction d'un dessin programmé. A l'inverse, un
centre d'appels en réception prend en charge l'information, la gestion
des réclamations, le support technique ou le "help desk". Dans ce cas,
il s'agit d'appels entrants où l'entreprise doit gérer sans cesse
l'imprévu et l'inattendu.
De même un centre d'appels peut être formel ou
informel. Un centre d'appels formel dispose d'une identité bien
déterminée dans l'organigramme de l'entreprise (locaux
identifiés, architecture technique spécialisée, une
organisation humaine spécifique, un responsable général,
rattachement à une direction particulière ...). Tandis qu'un
centre d'appel informel ne dispose pas de ces attributs.
Dans ce cas, il n'existe pas de département pour la
gestion des appels et les commerciaux peuvent traiter les appels tout en
effectuant leurs tâches principales.1(*)
1.4. les rôles d'un centre d'appel
D'une façon générale, le centre d'appels
remplit trois rôles auprès de sa clientèle :
Ø Fournir de l'information précise ;
Ø Résoudre des problèmes ;
Ø Effectuer des transactions.
Il s'agit ici de distinguer entre deux catégories de
missions, celles qui sont en réception d'appels et d'autres en
émission d'appels.
1.4.1. Les missions en réception
d'appels
C'est principalement le service consommateur (service client)
et l'assistance technique (help desk)
1.4.1.1. Service consommateur
C'est le service des renseignements
téléphoniques, il permet d'être en permanence à
l'écoute des clients.
Le service client à triple rôle :
Ø Informer : Il s'agit ici de fournir
à un client de l'information sur un produit ou sur les distributeurs
disposant du produit. L'information peut être municipale, touristique,
bancaire, financière, tarifaire, sur la disponibilité d'un
stock...
L'information par téléphone permet de
fidéliser et de conquérir de nouveaux clients en apportant une
valeur ajoutée supplémentaire à une offre de produit ou de
service. Les produits étant de plus en plus semblables, seuls les
services permettent de faire la différence ;
Ø Conseiller : Le rôle de conseiller joué
principalement pour les produits comptant un numéro vert indiqué
sur l'emballage. Même les groupes alimentaires utilisent ce genre de
prestation.
Les prestataires de service jouent et diffusent
également de plus en plus ce rôle de conseil. Ainsi des
établissements bancaires mettent à la disposition de leurs
clients ou prospects des numéros d'appels pour les conseiller dans leurs
placements. Ce genre de service permet d'augmenter la confiance du client et de
le traiter d'une manière personnalisée ;
Ø Gérer les réclamations: Lorsque le
produit est en mauvais état, le téléconseiller explique au
client la démarche à suivre pour le faire réparer ou
proposer un échange standard et obtenir un nouveau produit. Le centre
d'appels ne doit se contenter seulement de la gestion des plaintes des clients
mais leurs offrir un véritable accueil commercial. Pour bien informer,
conseiller et gérer les réclamations, il est nécessaire de
créer une base de données fiablegrâce aux informations
communiquées par le client.
1.4.1.2. L'assistance technique
La mission de l'assistance a été initiée
par les services médicaux (urgence, demandes de soins,...) et les
compagnies d'assurances (envoi de secours au souscripteur à n'importe
quel moment).L'assistance technique concerne plutôt le domaine des
technologies de l'information.Les téléopérateurs
fournissent une aide technique (help desk) aux consommateurs en
répondant à leurs diverses demandes d'information concernant un
produit particulier (installation d'un nouveau logiciel, problèmes de
spécification ou de configuration...). Ils prennent en charge les
activités de types "help line" ou "hot line" traditionnellement
assurées par le fabricant d'équipement ou le fournisseur de
logiciel.
Ainsi, les téléopérateurs doivent faire
état à la fois de connaissances techniques et linguistiques
puisqu'ils assurent une double mission : secourir efficacement des
utilisateurs en panne et fidéliser des consommateurs
momentanément déstabilisés.
1.4.2. Les missions en émission
d'appels
Avant d'étudier cette mission, il faut définir
ce concept: en effet "Le télémarketing est une méthode de
marketing direct combinant les services des télécommunication et
les bases de données pour communiquer avec les clients et les prospects.
C'est un moyen de communication directe de l'entreprise avec ses
différents publics".
Pour être efficace, le télémarketing doit
être en synergie avec le département marketing.
Il a plusieurs applications dont :
Ø L'appui à une compagne de publicité :
dans ce cas les téléacteurs appellent les prospects après
le lancement d'un nouveau produit pour recueillir des informations
intéressantes ;
Ø L'enquête de satisfaction clients : Elle permet
à l'entreprise de vérifier l'adéquation de son offre aux
besoins du marché et le taux de satisfaction de sa clientèle.
Cette démarche est un bon moyen de fidélisation
de la clientèle puisqu'elle permet à l'entreprise d'adapter son
offre selon les besoins et demandes anticipés de sa
clientèle ;
Ø La téléprospection: Il s'agit ici de
déterminer l'existence d'un besoin, de le définir par des
données quantitatives et qualitatives, d'évaluer les habitudes de
consommation de la cible, d'identifier les leviers et les pôles de
décision ... La téléprospection apporte ainsi un gain de
productivité commerciale en éliminant les contacts inutiles.
1.4.2.1 La télévente
Elle consiste à vendre par téléphone des
produits et des services. Il s'agit de produits qui sont déjà
connus et qui sont faciles à décrire au
téléphone.
La télévente acquiert un nouvel état
d'esprit centré sur la reconnaissance du client et sur la
personnalisation de la relation, la télévente peut s'appuyer sur
d'autres moyens de communication.
En effet, le télévendeur peut préparer
son appel et sensibiliser sa cible par l'envoi d'un mailing.Cette synergie
permet une plus grande réactivité et interactivité de la
cible.
La télévente permet un gain de
productivité (gain d'argent par rapport au contact face à face)
et une optimalisation de la fidélisation des clients.
1.4.2.2. La télé
recouvrement
La télé recouvrement consiste à relancer
par téléphone les clients n'ayant pas réglé leurs
dernières créances.Cette application est très
développée dans les secteurs de la banque, de l'assurance, de la
vente par correspondance et de la vente en grande distribution. Le centre
d'appels envoie des signaux d'alerte et anticipe tout retard de paiement.
Il ne s'agit pas ici de menacer le client mais d'obtenir le
respect d'un contrat de règlement de ses dettes tout en récoltant
le maximum d'information sur sa situation spécifique et en identifiant
les motifs de non-paiement. Ceci permet d'anticiper les litiges et de planifier
les actions nécessaires.
1.5. FONCTIONNEMENT D'UN CENTRE D'APPEL
Tout d'abord, il faut garder à l'esprit qu'un centre
d'appels est avant tout une équipe d'hommes et de femmes ayant pour
mission de répondre à la demande des utilisateurs. La plupart du
temps le canal privilégié est le téléphone, mais
une aide par Internet est également possible. Certains dispositifs
disposent d'un outil dit de "Web Call Back" qui permet aux utilisateurs
d'être rappelés par l'entreprise. Ils économisent ainsi les
coûts de communication et sont donc moins réticents pour rentrer
en contact avec l'entreprise.
Premièrement, les télés agents doivent
identifier leurs interlocuteurs. Le
couplage téléphonie-informatique est de plus en
plus utilisé afin de permettre aux opérateurs d'avoir à
disposition des informations concernant les utilisateurs. Ils peuvent ainsi
obtenir ces renseignements par simple saisie du numéro de
téléphone du client.
Il existe différents systèmes, comme par
exemple ACD (Automatic Call Distribution), qui donne la possibilité de
répartir les appels selon la disponibilité des opérateurs
ou encore CTI (Computer TelephonyIntegration), qui fait apparaître les
informations concernant le client sur un écran pendant l'appel.
Lorsque l'opérateur a identifié le client et
qu'il a bien vérifié son identité avec lui à l'aide
de questions (adresse, téléphone,...), l'opérateur ouvre
un ticket d'incident et peut prendre connaissance de son dossier via
l'interface du logiciel de Help Desk. L'ouverture d'un ticket d'incident
déclenche un chronomètre et l'opérateur est donc
chargé de donner une réponse à l'utilisateur dans un temps
le plus court possible.
Pour aider l'opérateur à être le plus
efficace possible, une base de données regroupant les questions les plus
fréquentes des utilisateurs lui permet de poser les "bonnes questions",
de diagnostiquer le problème et dans la mesure du possible de trouver
une solution. On parle ainsi de CBR (Case-BasedReasoning : Raisonnement
à base de cas) permettant de trouver une solution par des
questions/réponses successives.
Si l'opérateur ne parvient pas à résoudre
le problème, le client est alors redirigé vers un
spécialiste ayant une connaissance produit plus approfondie mais
coûtant bien sûr plus cher à l'entreprise.
Beaucoup de recherches ont été menées
sur ces techniques de travail. Les critiques les plus sévères les
comparaient à des usines modernes, à de l'élevage intensif
et y retrouvaient différents éléments du Taylorisme.
Paradoxalement, des indications évidentes prouvent que l'environnement
et les conditions de travail fournies dans la plupart des centres d'appels sont
en avance sur de nombreux bureaux traditionnels. Dans les centres d'appels, les
pressions viennent de l'équilibre à tenir entre la
nécessité de surveillance, le besoin de satisfaction du client et
l'effort pour motiver les employés.
1.6. Les objectifs d'un centre d'appels
Les objectifs d'un centre d'appel doivent être bien
étudies afin d'améliore d'avantage le service rendu aux
clients/prospect.
On peut les résumer en trois objectifs fondamentaux
à savoir :
1.6.1. LA FIDELISATION DES CLIENTS
Les besoins doivent être
détectés ainsi que les préférences de consommation.
Ceci permet de suivre le comportement d'achat des clients et de leurs proposer
une offre adéquate et sur-mesure.
Les téléopérateurs doivent être
à l'écoute en leur assurant un service personnalisé et un
accueil chaleureux .De même l'accès permanent au centre (7jours
sur 7) permet la résolution des problèmes des clients et par la
suite leur fidélisation.
1.6.2. LA REDUCTION DU COUT DES PRESTATIONS
Le centre d'appels minimise les
déplacements coûteux des commerciaux (la télévente)
assure des actions de prospection, garantit des rendez-vous aux commerciaux ...
Toutes ces actions permettent de rentabiliser l'activité du centre
d'appels.
1.6.3. L'AUGMENTATION DU CHIFFRE D'AFFAIRE
L'optimisation des appels,
l'automatisation des procédures et le suivi des fichiers clients aident
les deux divisions commerciales et marketing à rentabiliser leurs
activités
(Prise de rendez-vous, meilleure vision des attentes du
marché, accroissement des ventes,...).
Cette synergie entre les départements permet de garder
un contact direct avec les clients tout en améliorant la
productivité du centre d'appels.
Les objectifs du centre d'appels doivent être
atteignables, c'est-à-dire réalistes et ambitieux .Il est aussi
indispensable de quantifier ses objectifs (nombre des rendez-vous, nombre de
ventes réalisées, nombre de prospects qualifiés ...) pour
une gestion efficace de la relation client
1.7. Les avantages et inconvénients d'un centre
d'appel
1.7.1. Avantages
Les centres d'appels sont utilisés pour presque tous
les cas. Quand un centre d'appel est embauché par une entreprise, il est
considéré comme l'externalisation. L'externalisation à
travers un centre d'appel fournit des ressources d'une entreprise ne serait pas
normalement avoir. Les centres d'appels sont formés pour gérer un
grand volume et clients variés et services. Outsourcing à travers
un centre d'appel fournit également des mises à jour des
technologies. Les centres d'appels sont habitués à fournir ces
services et ont généralement toutes les dernières
technologies disponibles.
1.7.2. Inconvénients
Utilisation d'un centre d'appel a aussi des
inconvénients. La qualité du service n'est
généralement pas aussi solide que ce serait dans un cadre de
l'entreprise. La sécurité est un autre inconvénient. Les
travailleurs des centres d'appel ont accès aux renseignements personnels
de milliers de personnes. Cela peut conduire à des problèmes de
sécurité.
1.8. Serveur de message
Un serveur de messagerie électronique
est un logiciel serveur de
courrier
électronique. Il a pour vocation de transférer les messages
électroniques d'un serveur à un autre. Un utilisateur n'est
jamais en contact direct avec ce serveur mais utilise soit un
client de
messagerie, soit une
messagerieweb, qui
se charge de contacter le serveur pour envoyer ou recevoir les messages.
En d'autre terme, un serveur de message est un logiciel ou
ordinateur destiné à fournir un service à distance aux
applications clients connectées au réseau.
1.9. Types de serveur de messagerie
Parmi les différents types de serveurs, nous pouvons
citer notamment :
Ø Serveur web : chaque fois que
vous demandez une page web, vous passez par un réseau internet à
partir d'un serveur web ;
Ø Serveur de fichiers : il
conserve les fichiers partagés par plusieurs ordinateurs dans un
emplacement commun. Un utilisateur peut extraire un document depuis son
ordinateur, le traiter et l'enregistrer de nouveau sur le serveur ;
Ø Serveur d'application : il
stocke et permet de partager des données (commerciales,
comptabilité, etc....) accessibles depuis tous les postes reliés
au serveur informatique. Il peut traiter les informations de manière
à n'en extraire que les données souhaitées par
l'ordinateur ;
Ø Serveur d'impression : il
permet de partager une ou plusieurs imprimantes ;
Ø Serveur de message : il
gère les messages en distribuant le courrier électronique aux
ordinateurs et en les stockant de manière à permettre un
accès à distance.
1.10. Rôle de serveur de message
Le serveur de messagerie, c'est le serveur qui a pour
fonction de gérer les courriers électroniques qui circulent via
Internet. Son rôle est de faire transiter les messages
électroniques d'un serveur à un autre, ses deux fonctions
principales étant donc d'envoyer et de recevoir ces courriers
Ø Comment cela se
passe-t-il ?
Concrètement, aucun utilisateur ne se connecte
directement à un serveur de messagerie, mais il utilise ce que l'on
appelle un client de messagerie. Il s'agit d'un logiciel qui a pour fonction de
recevoir et d'envoyer les mails d'un serveur à un autre, donc par
exemple de l'expéditeur au destinataire. Ces clients de messagerie
peuvent être des logiciels comme le plus connu, Outlook, ou bien il peut
s'agir d'une interface Web, comme celle proposée par tous les FAI
(Fournisseurs d'Accès Internet), et qui permet également de
gérer ses courriers électroniques.
Lors de l'envoi d'un courrier électronique, le message
de l'expéditeur est transféré à son serveur.
Celui-ci envoie ensuite le message au serveur du destinataire, puis ce
même message est géré par le client de messagerie du
destinataire. Il arrive donc dans la boîte de réception du
logiciel ou de l'interface proposée par le FAI. La réception des
messages se fait de la même manière que l'envoi, le
tout étant géré par les serveurs des
expéditeurs et des destinataires.
Le rôle du serveur est donc très
simple : il est là pour assurer le fonctionnement d'une
messagerie, en faisant office d'intermédiaire entre un expéditeur
et un destinataire. C'est par le serveur que passent tous les mails, entrant et
sortant.2(*)
1.11. Architecture et Fonctionnement d'un serveur de
message
Les fonctionnalités de la messagerie
électronique ou du courrier électronique sont nombreuses et
s'apparentent aux différents services que propose la Poste.
On peut citer entre autres :
Ø La boîte aux lettres pour chaque
utilisateur ;
Ø La notification personnalisée qui interpelle
en temps réel le destinataire qu'un courrier vient de lui
parvenir ;
Ø L'accusé de réception informe
l'expéditeur que son message est bien arrivé ;
Ø La réponse à un courrier peut inclure
le message d'origine ;
Ø Les pièces jointes annexées au message
peuvent être de tous les formats possibles (textes, photos, sons,
vidéos, graphiques, feuilles de calcul, tables d'une base
de données,...) ;
Ø L'envoi en copie du même message à un
autre destinataire - L'expédition groupée d'un même message
à plusieurs destinataires ;
Ø L'annuaire (Directory en anglais) répertorie
tous les abonnés aux services de messagerie ;
Ø La récupération des messages
effacés par erreurs ;
Ø L'absence de bureau permet d'indiquer aux
correspondants que le destinataire du courrier n'est pas là et qu'il
reviendra bientôt ;
Ø Antivirus, antispam.
Une adresse électronique est formée de la
façon suivante : par exemple nzingadaddy@yahoo.fr. Il n'y a pas
d'espace dans l'adresse et aucune distinction entre majuscules et minuscules
n'est faite. Pour détacher l'adresse d'un utilisateur d'un serveur de
messagerie particulier, il est possible de former des adresses en indiquant
uniquement le nom du domaine de l'utilisateur.
Figure .I.1. Description de l'architecture de
fonctionnement de la messagerie
Les différents éléments du
système de messagerie sont agencés selon une architecture
logique, pour en assurer le fonctionnement.
1- L'expéditeur communique son courriel via le
MUA ;
2- Le MUA transmet ce courriel au MTA (la plupart des MUA
intègrent des clients SMTP) ;
3 et 4- Le MTA du système de l'émetteur
établit un canal de transmission avec le MTA du système du
destinataire, par émissions successives de requêtes
bidirectionnelles ;
5- Une fois le canal établi, le courriel est transmis
d'un système à un autre par les MTA ;
6- Dans le système du destinataire, le MTA transmet le
courrier reçu au serveur IMAP ou POP3 ;
7, 8 et 9- Le MDA récupère le courriel du
serveur IMAP / POP 3, et le met à disposition du MDA ;
10- Le MDA dépose le courriel dans la boîte
aux lettres du destinataire qui pourra le consulter à tout moment, sur
authentification.
1.12. Les différents agents d'un serveur de
messagerie
1.12.1. Le Mail User Agent (MUA)
Le MUA est un programme qui sert à lire,
écrire, répondre, recevoir des messages. Il présente
généralement une interface graphique riche à la
disposition de l'utilisateur. Le MUA ne permet pas de transférer le
message au destinataire, pour cela il fait appel à un MTA.
1.12.2. Le Mail Transfert Agent (MTA)
Le MTA est un programme dédié à la
transmission des messages entre utilisateurs que ce soit en local ou sur des
machines distantes. En général on a un seul MTA par machine. Un
MTA reçoit, habituellement par le protocole SMTP, les emails
envoyés soit par des clients de messagerie électronique (MUA),
soit par d'autres MTA. Son rôle est de redistribuer ces courriers
à des Mail Delivery Agent (MDA) et/ou d'autres MTA.
Parmi les principaux MTA on trouve Qmail, Postfix, Sun ONE
Messaging Server, Send-mail et Sendmail Switch (version commerciale de
Sendmail).
1.12.3. Le Mail Delivery Agent (MDA)
Un Mail Delivery Agent marque la fin de l'acheminement du
mail vers la destination. C'est le MDA qui reçoit le message du MTA et
se charge de le placer dans la boite aux lettres de l'utilisateur. Il doit donc
gérer les éventuels problèmes tels qu'un disque plein ou
une boite aux lettres corrompue et doit impérativement signaler au MTA
toute erreur de délivrance. Parmi les MDA connus nous citons : Proc
mail, mail drop, etc.
1.13. Structure générale et format d'un
message
1.13.1. Structure d'un message
Les messages électroniques échangés
obéissent à une structure bien définie. Ils sont
organisés en trois parties, à savoir : L'entête : elle
comporte plusieurs informations générales mais très utiles
lors de l'envoi du message. Voici quelques exemples des champs de
l'entête :
1. Le Simple Mail Transfer Protocol (littéralement
<< Protocole simple de transfert de courrier >>),
généralement abrégé SMTP, est un protocole de
communication utilisé pour transférer le courrier
électronique vers les serveurs de messagerie électronique.
2. Proc mail est un outil permettant principalement de filtrer
des messages électroniques
Figure. I.2. Acheminement d'un message
électronique
Ø Le champ FROM : contient
l'adresse source du message ;
Ø Le champ RECEIVED : chaque
machine qui reçoit un message ajoute son adresse dans ce champ ;
Ø Le champ DATE : contient la
date d'envoi du message ;
Ø Le champ TO : contient la liste
des destinataires séparés par des virgules ;
Ø Le corps : il contient les
données utiles, c'est à dire le contenu du message à
transmettre.
Il doit être impérativement séparé
de l'entête par une ligne vide. Il faut faire attention à ne pas
insérer des caractères non imprimables tels que les espaces ou
les tabulations sinon la structure du message sera erronée ;
Ø L'enveloppe : par analogie avec
l'enveloppe du courrier traditionnel, elle contientEssentiellement des
informations concernant le destinataire et l'expéditeur. Si le message
est destiné à plusieurs destinataires, chacun a sa propre
enveloppe mais le même entête et le même corps du message.
L'enveloppe est envoyée séparément du reste du message.
Elle sert à router le message vers une destination bien
déterminée.
1.13.2. Les formats standards de messages : la norme
MIME
Pour des raisons de compatibilité, plusieurs normes
ont été élaborées afin d'uniformiser la structure
des messages et de définir des formats standards. Parmi ces standards
nous citons Multipurpose Internet Mail Extension ou MIME. Les principaux
apports du standard MIME sont :
Ø Possibilité d'avoir plusieurs objets
(pièces jointes) dans un même message ;
Ø Une longueur de message illimitée ;
Ø L'utilisation de jeux de caractères
(alphabets) autres que le code ASCII ;
Ø L'utilisation de texte enrichi (mise en forme des
messages, polices de caractères, couleurs, etc.) ;
Ø Des pièces jointes binaires
(exécutables, images, fichiers audio ou vidéo, etc.) comportant
éventuellement plusieurs parties.
MIME utilise des directives d'entête spécifiques
pour décrire le format utilisé dans le corps d'un message, afin
de permettre au client de messagerie de pouvoir l'interpréter
correctement :
Ø MIME-Version : Il s'agit de
version du standard MIME utilisée dans le message. Actuellement seule la
version 1.0 existe ;
Ø Content-type : Décrit le
type et les sous-types des données ;
Ø Content-Transfer-Encoding
: Définit l'encodage utilisé dans le corps du
message ;
Ø Content-ID : Représente
un identificateur unique de partie de message ;
Ø Content-Description : Donne des
informations complémentaires sur le contenu du message ;
Ø Content-Disposition
: Définit les paramètres de la pièce jointe,
notamment le nom associé au fichier grâce à l'attribut file
Name.
1.14. Les principaux types de MIME
Le type MIME, utilisé dans l'entête
Content-Type, est utilisé pour typer les documents attachés
à un courrier.
Les principaux types de données, appelés
parfois " types de données discrets", sont les suivants :
Ø text: données textuelles
lisibles. text/rfc822 [RFC822] ; text/plain [RF646] ; text/html
[RF854] ;
Ø image: données binaires
représentant des images numériques image/jpeg , image/gif ,
image/png ;
Ø audio : données
numériques sonores audio/basic; audio/wav ;
Ø video : données
vidéos : video/mpeg ;
Ø application : données
binaires autres; application/octet-stream; application/pdf
1.15. Les différents protocoles
utilisés
1.15.1. Le protocole Simple Mail Transfert Protocol
(SMTP)
C'est un protocole de communication utilisé pour
transférer le courrier vers les serveurs de messagerie
électronique. Il est dédié exclusivement à l'envoi
des messages vers un serveur mais pas à la réception. Comme son
nom l'indique, il s'agit d'un protocole simple à utiliser.
On doit commencer par spécifier l'expéditeur du
message puis, la ou les destinations. Après vérification de leur
existence, le corps du message est transféré. SMTP utilise par
défaut le port 25 pour ses échanges.
Le logiciel sendmail est l'un des premiers serveurs de
messagerie électronique à utiliser SMTP. Aujourd'hui, la
quasi-totalité des clients email peuvent utiliser SMTP pour envoyer
leurs messages.
1.15.2. Les protocoles Post Office Protocol (POP) et
Internet Message Access Protocol (IMAP)
Bien qu'ils assurent la même finalité, leurs
manières de procéder par défaut diffèrent. Pour
POP, il se connecte au serveur, télécharge tous les messages sur
la machine locale en les marquant comme nouveaux messages, les efface du
serveur et se déconnecte. L'utilisateur peut alors consulter ses
messages hors connexion.
Pour IMAP, la consultation des messages se fait sur le
serveur, rien n'est téléchargé en local et rien n'est
effacé du serveur sauf suite à la demande explicite de
l'utilisateur.
1.15.3. Le protocole Secure Socket Layer
(SSL)
A la différence des protocoles
précédents, SSL n'est pas spécifique aux applications de
messagerie. Il s'agit d'un protocole de sécurisation des communications
sur un réseau informatique, notamment internet. En effet, avec le
développement d'internet et l'apparition de nouveaux domaines
d'activités assez sensibles tels que les transactions bancaires et le
e-commerce, le besoin d'une communication confidentielle et
sécurisée s'est fait sentir. Dès lors, plusieurs
mécanismes et protocoles de sécurisation ont vu le jour. L'un des
premiers à être développé et des plus
répandus aujourd'hui est SSL.
Développé à l'origine par Netscape, il a
été nommé TLS pour Transport Layer Security par
l'IETF (Internet Engineering Task Force) après le
rachat du brevet de Netscape en 2001. Par abus de langage on parle aujourd'hui
de SSL pour désigner indifféremment SSL ou TLS. Le protocole SSL
s'intercale entre la couche transport et la couche application de la pile
protocolaire TCP/IP (figure 3).
Figure I.3. Pile protocolaire TCP/IP avec
SSL
Netscape est une entreprise d'informatique américaine
qui a été pionnière du World Wide Web avec son navigateur
Web Netscape Navigator. L'entreprise a existé uniquement de 1994
à 2003, et en tant que filiale d'AOL à la fin.
Situé au-dessous de la couche applicative, SSL peut
être utilisé indépendamment du type d'application. Il peut
être utilisé au-dessous de http pour sécuriser simplement
des pages internet, au-dessous de SMTP, IMAP ou POP pour sécuriser les
échanges de messagerie,etc.
Bref, c'est un protocole de sécurisation de toute
sorte de trafic de données sur un réseau. SSL fonctionne suivant
un mode client-serveur. Il fournit quatre objectifs de sécurité
importants :
Ø L'authentification du serveur ;
Ø La confidentialité des données
échangées (session chiffrée) ;
Ø L'intégrité des données
échangées
Ø De manière optionnelle, l'authentification du
client avec un certificat numérique.
Pour son fonctionnement, SSL utilise une combinaison de
systèmes de cryptologie4 à clé
symétrique et à clé publique. Le premier système
est beaucoup plus rapide mais le second offre un meilleur niveau de
sécurité. Ainsi, SSL tire profil des deux. Une session SSL
commence avec un échange de messages appelé la phase de "
handshake ". Cette phase permet, en premier temps, au serveur de s'authentifier
auprès du client moyennant sa clé publique, puis le client et le
serveur coopèrent pour produire une clé symétrique qui
sera utilisée pour crypter, décrypter tous les échanges de
la session en cours.
1.16. Les avantages et inconvénients sur le
serveur de message
1.16.1. Avantages
Ø rapidité de circulation des
messages : temps réel
Ø l'asynchronisme :
- Possibilité d'envoyer un message même si le
destinataire n'est pas connecté ;
- Consultation de ses messages au moment choisi.
Ø l'abolition des distances ;
comme sur Internet en général
Ø L'économie :
- gratuité pour les utilisateurs ;
- coût très peu élevé pour les
serveurs.
Ø l'universalité
technique :
- la messagerie fonctionne sur tous types de matériels
de réseaux.
1.16.2. Inconvénients
Ø la rapidité de circulation des
messages : si la diffusion des messages en temps réel est
un atout, c'est aussi parfois un risque, une pression : envoi
précipité de messages ou d'informations, écriture trop
rapide (syndrome SMS...)
Ø la confidentialité des messages
réduite (mais protégée par la loi) : un
message électronique est comme une carte postale envoyée sans
enveloppe, visible par les facteurs...
Ø la propagation des virus :le
courrier électronique est le premier et principal vecteur de propagation
des virus informatiques
Ø les messages abusifs, le spam
1.17. LE CLIENT DE MESSAGERIE
Un client est le logiciel qui envoie des demandes à un
serveur il existe deux types de clients de la messagerie les clients lourd et
les clients légers
1. Les clients lourds
Un client de messagerie de type lourd, est un logiciel qui
permet de lire, d'écrire et d'expédier des courriers
électroniques il s'installe sur un poste client qui se connecte au
serveur de messagerie
Le client lourd à l'avantage de
récupérer un message et de copier sur le post local, en mode
connecte au serveur. Ainsi en mode hors connexions, nous avons accès
à nos messages.
A. Thunderbird du Mozilla
Il a les caractéristiques suivantes:
- Très léger
- Multi plate-forme (Windows, MAC os, linux)
- Rapide
- Extensible (peut recevoir de nouvelle
fonctionnalité)
- Les codes sources sont libres d'accès
- Installation et configuration simples
- Transfert de message avec pièce points
- Il est gratuit
B. zimbra desktop
Il se caractérise par :
- Multiplateforme (Windows, MacOs, linux)
- Multi plate-forme (Windows, Mac OS, Linux)
- Il est gratuit
- Codes sources sont libres
- Regroupe tous les comptes dans un seul répertoire
- Installation et configuration rapide, facile
- Transfert les messages avec pièces jointes
- Extensible
2. Les clients légers ou Web mail
Un client de messagerie de type léger est un logiciel
qui est installé sur un poste client, permet de se connecter au serveur
de messagerie via un navigateur web (Internet explorer, Firefox). Il fonctionne
uniquement en mode connecté et ne copie pas en local les messages
stockés sur le serveur. Ainsi, en mode hors connexion nous n'avons plus
accès à nos courriers.
A. MS Outlook Web Access
Outlook Web Access est une interface Web mail permettant aux
utilisateurs d'accéder à leur messagerie via une enveloppe web.
Il se caractérise par :
- Installation rapide et facile
- Très léger
- Codes sources ne sont pas libres
- Il n'est pas gratuit
- Uni plate-forme (MS Windows)
B. Web Mail Ajax de Zimbra
L'interface web mail de Zimbra a les particularités
suivantes :
- Installation automatique à la première
connexion au serveur via un navigateur web
- Multi plate-forme (MS Windows, Mac OS, Linux, etc.)
- Elle est Gratuite
- Codes sources libres
- Autorise le glisser/déposer des messages
- Autorise le clic droit de la souris
- Transfère les messages avec pièces jointes
- Permet les messages instantanés
1.18. CONCEPTS LIES AU CENTRE D'APPEL ET SERVEUR DE
MESSAGERIE
1.18.1. Communication
La communication est l'action de communiquer,
d'établir une relation, un lien avec autrui, de transmettre quelque
chose, un message ou une information.
1.18.2. Télécommunication
Les télécommunications sont définies
comme la transmission à distance d'informations avec des moyens à
base d'électronique et d'informatique.
Actuellement, les télécommunications concernent
généralement l'utilisation d'équipements
électroniques associés à des réseaux analogiques ou
numériques comme le téléphone fixe ou mobile, la radio, la
télévision ou l'ordinateur.
Celles-ci sont également une partie importante de
l'économie et font l'objet de régulations au niveau mondial.
1.18.3. IPBX
Il est un protocole datagramme sans connexion qui transmet
des paquets à travers un réseau local (LAN) et fournit aux
stations Netware et aux serveurs de fichiers des services d'adressage et de
routage inter-réseaux. Il s'agit donc d'un protocole de couche 3 du
modèle OSI
1.18.4. Commutation
Action d'associer temporairement des organes, des voies de
transmission ou des circuits de télécommunication pendant la
durée nécessaire au transfert de l'information.
1.18.5. Protocole
Un protocole est une méthode standard qui
permet la communication entre des processus (s'exécutant
éventuellement sur différentes machines), c'est-à-dire un
ensemble de règles et de procédures à respecter pour
émettre et recevoir des données sur un réseau.
1.18.6. Transmission
Le terme transmission s'applique à tout acheminement
d'un message d'un émetteur à un récepteur quand un
système peut effectuer la transmission dans les deux sens, on le dit
duplex.
1.19. Conclusion
La mise en place d'un centre d'appel et d'un serveur de
message optimise la productivité de toutes les activités de
l'entreprise
En effet il permet :
Ø Une amélioration de la qualité du
service rendu aux clients grâce à une personnalisions de la
relation avec eux
Ø Une satisfaction accrue des clients suite à un
meilleur suivi de leurs comportements
Ø Une réduction du cout des différentes
prestations
Ø Une augmentation du chiffre d'affaires de
l'entreprise
Ø Une valorisation de l'image de l'entreprise
Cependant pour aboutir à toutes ces fins, une
étude préalable lors de la mise en place du centre d'appel et de
serveur de message serait indispensable, les responsables doivent bien
identifier la cible, le type de centre d'appel et serveur de message a
utilisé et les objectifs assigné.
Il doit aussi évaluer les compétences à
recruter et le matériel téléphonique et informatique
à exploiter cette étude rigoureuse ainsi que la mesure permanente
de la qualité de centre d'appel et serveur de message permettant
d'atteindre les objectifs prédéfinis et approfondir par
conséquent la relation avec la clientèle
Chapitre II : CADRAGE DU PROJET
2.1. CADRE GENERAL
2.1.1. INTRODUCTION
Il est difficile de parle d'un projet avant d'avoir fait une
analyse détaillée du travail à faire.
Il est cependant nécessaire d'effectuer une
première estimation générale pour pouvoir
« cadrer le projet »
Dans ce chapitre nous allons mettre l'accent sur l'aspect du
cadrage du projet et faire une étude détaillée du
projet.
2.1.2. La définition du projet
Un projet est un processus unique, qui consiste en un
ensemble d'activités coordonnées et maitrisées comportant
des dates de début et de fin, entreprises dans le but d'attendre un
objectif conforme à des exigences spécifiques telles que des
contraintes des délais, de couts et de ressources.3(*)
2.1.3. But
Ce projet a pour but de mettre en place un plan de
communication afin d'acquérir une nouvelle clientèle et
d'améliorer le chiffre affaire.
2.1.4. Les objectifs du projet
Un projet repose sur trois objectifs principaux, à
savoir :
- Objectifs techniques : les résultats attendus et
du projet
- Objectif de délai : date de fin du projet les
dates intermédiaires
- Objectifs du cout : le cout raisonnable pour
réaliser ce projet.
2.1.5. Déroulement du projet
L'inventaire des besoins intégrant des fonctions
particulières qui est conduit comme un véritable projet. Il se
fait d'une manière précise, structurée et globale, en
essayant de se protéger dans les 5 à 10 ans à venir,
à partir d'un dossier type, et donne lieu à la rédaction
d'un "projet d'usage". Ce projet d'usage est défini par le personnel de
l'entité puis validé par le Maitre d'Ouvrage. Il sert de base
à l'élaboration d'une solution technique adaptée et propre
au site concerné.
Généralement, la solution technique
découlant du projet d'usage, est définie en plusieurs
étapes :
Ø D'abord la phase de programme, qui donne lieu
à un audit détaillé du site, et qui va répertorier
l'existant en matière de connectivite ; partant de cet existant, il
va déterminer ce qui est à conserver ou à supprimer. La
phase va ensuite déterminer la densité précise des prises
(informatiques, téléphoniques) dans chacun des lieux des
bâtiments, puis va proposer l'architecture générale.
Ø Ensuite vient la phase de l'étude technique
détaillée. Cette étude est menée par un Bureau
d'Etudes qui jouera le rôle de Maître d'oeuvre et qui aura à
sa charge la réalisation du projet. Pour ce faire, il devra produire
différents documents. Pour définir sa solution, le Maître
d'oeuvre s'appuiera donc sur le programme fourni par le Maître
d'Ouvrage. L'étude technique devra aboutir à un cahier des
charges techniques (CCT) suffisamment précis pour ne laisse aucune
ambiguïté au niveau de la réalisation.
En phase de réalisation des travaux, le Maître
d'OEuvre devra porter une attention particulière sur les prestations
intellectuelles que doivent réaliser les entreprises titulaires des
marchés.
En fin de chantier, le Maître d'oeuvre doit effectuer
l'assistance à la réception des travaux.4(*)
2.1.6. Périmètre de projet
Quel que soit le projet d'usage à traiter,
l'étude devra définir une infrastructure suffisamment extensible
pour répondre non seulement aux usages indiqués, mais
également à la nécessité de préserver des
usages futurs et la possibilité d'irriguer des zones non couvertes par
le projet initial. Dans la plupart des cas, la solution technique
proposée pour la réalisation doit comprendre la description de
tous les composants nécessaires à la constitution d'un
réseau informatique et téléphonique (courants faibles),
des composants nécessaires à l'alimentation électrique de
tous les équipements (courants forts), ainsi que des règles de
mise en oeuvre de tous ces composants.
2.1.7. CONTRAINTES DU PROJET (TRIANGE DE TRIPLE
CONTRAINTE)
Il y a trois contraintes qui sont liée au projet
à savoir :
- Contrainte du cout (budget) : tout le
monde doit être satisfait, si un geste commercial est envisagé, il
ne doit surtout pas impacter le nombre de jours estimé et donc le
planning. Outre le geste commercial, la simplification du cahier des
charges (souvent très vaste) peut être envisagée :
moins de développement, moins de test, moins de suivi donc
forcément un coût moins élevé.
- Contrainte des temps (début et
fin) : dans le cadre d'un projet conséquent, le
découpage en lots ainsi que les méthodologies agiles peuvent
permettre de respecter les délais. De plus, il ne faut pas se tirer une
balle dans le pied en avant-vente, les clients sont comme les enfants, ils
sont impatients de voir leur nouveau joujou au plus vite, mais rien
n'empêche d'entamer une discussion et de gagner quelques semaines quitte
à livrer une première version simplifiée.
- Contrainte techniques (qualité du
résultat) : il faut être transparent avec
le client, optimiser les processus de production et mettre en place une
réelle phase de recette en prévoyant également une
période de garantie et de TMA (Tierce Maintenance
Applicative). :
2.2. PLANIFICATIOND'ORDONNANCEMENTS
2.2.1. Introduction
La construction du planning d'un projet passe par la
modélisation d'un réseau de dépendance entre tâches
sous forme graphique. Il s'agit d'une décomposition structurée du
travail. Il faut décomposer le projet en sous-ensembles plus simples
Les méthodes d'ordonnancement des tâches
permettent d'avoir une représentation graphique (immuable ou non) d'une
réalisation en représentant chaque opération (ou
tâche) par un arc, une liaison, ou un rectangle qui peut être
proportionnel ou non à la durée. Ce graphique dans tous les cas,
permet le positionnement relatif des opérations dans le temps.
2.2.2. Méthodes d'ordonnancements
La réalisation d'un projet nécessite souvent
une succession de taches auxquelles s'attachent certaines contraintes : de
temps, d'antériorité et de production.
Les méthodes d'ordonnancements (techniques) dans le
cadre de la gestion d'un projet ont pour objectif de répondre au mieux
aux besoins exprimés par un client, au meilleur cout et dans les
meilleurs délais, en tenant compte des différentes contraintes.
Il existe trois méthodes d'ordonnancement, à la base de toute
construction d'un projet :
- Le diagramme de GANTT ;
- La méthode MPM (méthode des potentiels
Métra) ;
- La méthode PERT (program Evaluation
Reviewtechnic)5(*)
2.2.2.1. Méthode PERT (programme
évaluation review technique)
La méthode PERT est une technique américaine de
modélisation de projet. Elle consiste à mettre en ordre sous
forme de réseau plusieurs taches qui grâce à leurs
dépendances et à leur chronologie permettent d'avoir un produit
fini.
Les caractéristiques de PERT sont les
suivantes :
- Les taches sont représentées par des
flèches ;
- Le réseau visualise de dépendances entre
tache ;
- Limite de la technique PERT : pas de
représentation de notion de durée et de date
- Chaque tâche est représentée par un arc,
auquel on associe un chiffre entre parenthèses ;
- Entre les arcs figurent des cercles appelés
« sommets » ou
« évènements » qui marquent l'aboutissement
d'une ou plusieurs taches. Ces cercles sont numérotes afin de suivre
l'ordre de succession des divers évènements.
2.2.2.2. Méthode MPM
Cette méthode a été
développée par une équipe de chercheur français.
Les caractéristiques du MPM sont les
suivantes :
- Les tâches sont représentées par des
sommets et contrainte de succession par des sommets
- Chaque tâche est renseignée par date à
laquelle elle peut commencer (date au plutôt) et celle à laquelle,
elle doit se terminer (date au plus tard)
- A chaque arc est associée une valeur
numérique, qui représente soit une durée
d'opération (activité) soit un délai
2.2.2.3. Méthode GANTT
Le diagramme de Gantt est la technique
dereprésentation graphique permettant de renseigne et situer dans le
temps les phases, activités, tâches et ressources du projet.
En ligne, on liste les tâches et en colonne les jours,
semaine ou mois. Les tâches sont représentées par des
barres dont la longueur est proportionnelle à la durée
estimée.
Les tâches peuvent se succéder ou se
réaliser en parallèle entièrement ou
particulièrement
Ce diagramme a été conçu par un certain
Henry L. GANTT (en 1917) et est encore aujourd'hui la représentation la
plus utilisée.
2.2.3. Choix de la méthode
Dans le cadre de notre travail, nous choisissons la
méthode PERT (Program Evaluation and ResearchTask ou Program Evaluation
and ReviewTechnic). Il permet de mettre en ordre sous la forme d'un graphe,
plusieurs tâches qui grâce à leur dépendance et
à leur chronologie concoure nt tous à la réalisation de
notre projet.
2.2.4. Inventaire des tâches
Dans notre travail, nous avons recensé quelques
tâches qui feront l'objet de notre évaluation, à
savoir :
- Cadrage du projet;
- Etude préalable;
- Analyse détaillée;
- Analyse technique;
- conditionnement des locaux;
- Acquisition des matériels;
- Formation des utilisateurs;
- Acquisition des matériels;
- Formation des utilisateurs;
- Implémentation du nouveau système,
- Configuration des serveurs,
- Test et correction des erreurs,
- Lancement du nouveau système.
2.2.5. Tableau d'antériorité
Le recours à la Méthode des Potentiels
Métra suppose qu'aient été identifiées
préalablement les différentes tâches nécessaires
à la réalisation du projet, leur durée et leurs relations
d'antériorité.
Généralement ces indications sont
synthétisées dans un tableau du type suivant :
Taches
|
Activités
|
Durée
|
Antériorités
|
A
|
Cadrage du projet
|
10 jours
|
-
|
B
|
Etude préalable
|
15 jours
|
A
|
C
|
Analyse détaillée
|
25 jours
|
B
|
D
|
Analyse technique
|
20 jours
|
C
|
E
|
Conditionnement des locaux
|
6 jours
|
D
|
F
|
Acquisition des matériels
|
20 jours
|
D
|
G
|
Formation des utilisateurs
|
8 jours
|
E, F
|
H
|
Implémentation du nouveau système
|
6 jours
|
G
|
I
|
Configuration des serveurs
|
15 jours
|
G
|
J
|
Test et correction des erreurs
|
10 jours
|
H, I
|
K
|
Lancement du nouveau système
|
5 jours
|
J
|
Tableau. I.1. Représentation de la tâche
MPM
2.2.6. Construction du graphe P.E.R.T
2.2.6.1. Graphe P.E.R.T
non-ordonnée
2.2.6.2. Matrice booléenne
|
1
|
2
|
3
|
4
|
5
|
6
|
7
|
8
|
9
|
10
|
11
|
12
|
1
|
0
|
1
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
2
|
0
|
0
|
1
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
3
|
0
|
0
|
0
|
1
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
4
|
0
|
0
|
0
|
0
|
1
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
5
|
0
|
0
|
0
|
0
|
0
|
1
|
0
|
0
|
0
|
0
|
0
|
0
|
6
|
0
|
0
|
0
|
0
|
0
|
0
|
1
|
0
|
0
|
0
|
0
|
0
|
7
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
1
|
0
|
0
|
0
|
0
|
8
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
1
|
0
|
0
|
0
|
9
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
1
|
0
|
0
|
10
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
1
|
0
|
11
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
1
|
12
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
2.2.6.3. Calcul des rangs
Rn - 12=R0
n - 12=0
Soit n = 12
D'où, nous avons:
Rn = « R12 »
|
R12 - 12 = Ro = 1
|
Rn - 1 = « R11 »
|
R12 - 11 = Ro = 2
|
Rn - 2 = « R10 »
|
R12 - 10 = Ro = 3
|
Rn - 3 = « R9 »
|
R12 - 9 = Ro = 4
|
Rn - 4 = « R8 »
|
R12 - 8 = Ro = 5
|
Rn - 5 = « R7»
|
R12 - 7 = Ro = 6
|
Rn - 6 = « R6 »
|
R12 - 6 = Ro = 7
|
Rn - 7 = « R5 »
|
R12 - 5 = Ro = 8
|
Rn - 8 = « R4 »
|
R12 - 4 = Ro = 9
|
Rn - 9 = « R3 »
|
R12 - 3 = Ro = 10
|
Rn - 10= « R2 »
|
R12 - 2 = Ro = 11
|
Rn - 11= « R1 »
|
R12 - 1 = Ro = 12
|
2.2.6.4. Graphe P.E.R.T ordonne
Calcul de la date au plus tôt (DTO) et calcul de la date
au plus tard (DTA)
Calcul de la date au plus tôt
DTO
|
Calcul de la date au plus tard
DTA
|
DTO(A)= 0
DTO (B)= DTO(A) + d(A)
0+10=10
DTO(C)= DTO(B) + d(B)
10+15=25
DTO(D)= DTO(C) + d(C)
25+25=50
DTO(E) = DTO(D) + d(D)
50+20=70
DTO(F) = DTO(E) + d(E)
70+6=76
DTO(G)= MAX /DTO(E) + d(E)
DTO(F) + d(E)
70+6=76
70+0=70
DTO(H)= DTO(G) + d(G)
76+8=84
DTO(I) = DTO(H) + d(I)
76+15=91
DTO(J)=MAX /DTO(I) + d(H)
DTO(I) + d(H)
84+6=90
91+0=91
DTO(K)= DTO(J) + d(J)
91+10=101
DTO(L)= DTO(K) + d(K)
101+5 =106
|
DTA(L) = 106
DTA(K) = DTA(L) - d(k)
106-5=101
DTA(J)= DTA(K)- d(J)
101-10=91
DTA(I)= DTA(J) - d(I)
91-0=91
DTA(H) = DTA(J) - d(H)
91-6=85
DTA(G) = MIN /DTA(I) - d(I)
DTA(H) - d(G)
91-15=76
85-8=76
DTA(F)= DTA(G) - d(F)
76-0=76
DTA(E)= DTA(G) - d(E)
76-6=70
DTA(D)= Min /DTA(E) - d(D)
DTA(F) - d(F)
70-20=50
76-20=56
DTA(C)= DTA(D) - d(C)
50-25=25
DTA(B) =DTA(C) - d(B)
25-15=10
DTA(A) = DTA(B) - d(A)
10-10=0
|
CALCUL DE LA MARGE TOTALE ET DE LA MARGE
LIBRE
Calcul de la marge libre
|
Calcul de la Marge total
|
ML(A)= DTO(B) - DTO (A) - d(A)
10-0-10=0 C.C
ML(B)= DTO(C) - DTO (B) - d(B)
25-10-15=0 C.C
ML(C)= DTO(D) - DTO(C) - d(C)
50-25-25=0 C.C
ML(D)= DTO(E) - DTO (D) - d(D)
70-50-20=0 C.C
ML(E)= DTO(F) - DTO(E)- d(E)
70-70-6=6 C..C
ML(F)= DTO(G) - DTO(F) - d(F)
76-70-20=14 C.N.C
ML(G)= DTO (H) - DTO(G) - d(G)
84-76-8=0 C.C
ML(H)= DTO(I) - DTO(H) - d(H)
91-84-6=0 C.C
ML(I)= DTO(j) - DTO(I) - d(I)
91-91-15=15 C.C
ML(J)= DTO(K) - DTO(J) - d(J)
101-91-10=0 C.C
ML(K)= DTO(L) - DTO(K) - d(K)
106-101-5 =106
|
MT(A)= DTA(B) - DTO (A) - d(A)
10-0-10=0 C.C
MT(B)= DTA(C) - DTO (B) - d(B)
25-10-15=0 C.C
MT(C)= DTA(D) - DTO(C) - d(C)
50-25-25=0 C.C
MT(D)= DTA(E) - DTO (D) - d(D)
70-50-20=0 C.C
MT(E)= DTA(F) - DTO(E)- d(E)
76-70-6=6 C.C
MT(F)= DTA(G) - DTO(F) - D(F)
76-70-20=14 C.N.C
MT(G)= DTA (H) - DTO(G) - D(G)
85-76-8=1 C.N.C
MT(H)= DTA(I) - DTO(H) - D(H)
91-84-6=0 C.C
MT(I)= DTA(j) - DTO(I) - D(I)
91-91-15=15 C.C
MT(J)= DTA(K) - DTO(J) - d(J)
101-91-10=0 C.C
MT(K)= DTA(L) - DTO(K) - d(K)
106-101-5=0 C.C
|
CHEMIN CRITIQUE(C.C) : C.C = A B C D E G H J K
L
DUREE TOTAL
=d(A) + d(B) + d(C) + d(D) + d(E) + d(G) + d(H) + d(J) + d(K)
+ d(L)
= 10+15+25+20+6+8+6+10+5
=105
2.2.8. Coût
Le tableau ci-dessous nous donne le coût des
activités selon leurs contraintes.
Taches
|
Activités
|
Durée
|
Couts
|
A
|
Collecte des données
|
10
|
2000$
|
B
|
Analyse du système
|
15
|
3000$
|
C
|
Conception du nouveau système
|
25
|
6000$
|
D
|
Implémentation du nouveau système
|
20
|
6000$
|
E
|
Aménagement de locaux
|
6
|
7000$
|
F
|
Acquisition des matériels et mise en place
|
20
|
36000$
|
G
|
Installation du nouveau système
|
8
|
1000$
|
H
|
Configuration des serveurs
|
6
|
1000$
|
I
|
Correction des erreurs
|
15
|
1500$
|
J
|
Formation des utilisateurs
|
10
|
800$
|
K
|
Lancement du système
|
5
|
800$
|
Tableau. II.2. Coût projet
Le Coût Total de l'évaluation du projet est la
sommation des coûts des toutes les tâches ou activités
critiques ou non critiques, soit :
CTE =2000+3000+6000+6000+7000+36000+1000+1000+1500+800+800
= 65100$
2.2.9. Conclusion
Nous voici à la fin de notre deuxième chapitre,
qui nous a permis de faire une évaluation de notre projet.
En évaluant, nous avons remarqué que la plupart
des tâches n'admettent pas de retard dans leur exécution (A, B, C,
D, E, G, H, J, K, L) à l'instar de la tâche F et I qui admet un
retard respectif de 15 jours avant qu'elles sont réalisées, sans
remettre en cause les dates limites de ces tâches. Notre projet va
démarrer le 01 MARS2017 et va prendre fin le 11 juillet 2017 soit 101
jours ouvrables, en respectant la suite d'exécution des tâches
décrites par le graphe de PERT par son chemin critique où nous
avons pu bénéficier de 39 jours donc au lieu de 140 jours nous
devrons faire que 101 jours.
Chapitre 3. ETUDE DU SITE DE L'INPP/ DIPRO-KIN
3.1. Introduction
Ce chapitre présente succinctement l'Institut National
de Préparation Professionnel « INPP » en donnant
toutes les précisions possibles en ce qui concerne son historique, sa
situation géographique, sa structure organisationnelle ainsi que
fonctionnelle.
3.2. Présentation
de l'entreprise
Dans cette partie, nous allons présenter un
aperçu général sur l'Institut National de
Préparation Professionnelle, « INPP » en sigle.
3.2.1. Aperçu Historique
L'Institut National de Préparation Professionnelle
« INPP » en sigle, c'est une entreprise étatique
Créée depuis le 29 juin 1964. L'Institut National de
Préparation Professionnelle, INPP, a vu le jour au lendemain de
l'accession de la République Démocratique du Congo (RDC) à
l'indépendance en vue d'aider l'industrie nationale à
résoudre les problèmes posés par les départs
massifs de techniciens et cadres étrangers.
L'Etat congolais en collaboration avec le BIT (Bureau
International du Travail) ayant examiné les causes principales de la
situation économique désastreuse que traversait notre pays
dès son accession à l'indépendance, situation due
essentiellement aux carences des cadres nationaux, pris l'initiative
d'entreprendre une action énergétique pour donner à la
population une valeur indispensable.
C'est ainsi que par l'Ordonnance-loi n° 206 du 29 juin
1964, fut créé l'INPP (Institut National de Préparation
Professionnelle) qui ne deviendra opérationnel qu'en 1966 à
Kinshasa. Cet institut est transformé en Etablissement public à
caractère technique et social doté de la personnalité
juridique et de l'autonomie administrative et financière en 2009.
Voici les différentes dates marquant l'historique de
l'INPP :
Ø 1964 : Création de l'INPP ;
Ø 1966 : Démarrage de la Direction
Provinciale de Kinshasa ;
Ø 1969 : Démarrage de la Direction
Provinciale de Boma ;
Ø 1971 : Démarrage de la Direction
Provinciale de Lubumbashi ;
Ø 1973 : Démarrage de la Direction
Provinciale de Kisangani ;
Ø 1981 : Démarrage de la Direction
Provinciale de Bukavu ;
Ø 1990 : Démarrage de la Direction
Provinciale de Mbuji-Mayi ;
Ø 1994 : Démarrage de la Direction
Provinciale de Kananga ;
Ø 2000 : Démarrage de la Direction
Provinciale de Mbandaka.
3.2.2. Situation géographique
La direction générale de Institut National de
Préparation Professionnelle « INPP » ainsi que sa
direction provinciale de Kinshasa se situent dans la commune de Limete, la
première sur la 6 rue Limete quartier industriel, et la deuxième
sur la 11 rue Limete, quant à sa décentralisation, l'INPP est
également représente au niveau de diffèrent province.
boulevard Lumumba
Direction provinciale de l'INPP
10ème rue
industriel
Petit boulevard limete industriel
Figure III.4. : Plan de localisation de la
direction provinciale de l'INPP Kinshasa
3.2.3. Objet social
L'Institut National de Préparation Professionnelle,
INPP en sigle, a pour objet social la qualification professionnelle de la
population active de la République Démocratique du Congo.
Ayant son siège social à Kinshasa sur la
6éme Rue Industrielle dans la commune de Limete, l'Institut
National de Préparation Professionnelle n'est pas un centre de
formation, mais plutôt un établissement public ayant en son sein
plusieurs centres de formations disséminés à travers tout
le pays.
3.2.4. Mission
L'Institut Supérieur de Préparation
Professionnelle « INPP » en sigle, a pour mission :
Ø Collaborer à la promotion, à la
création et à la mise en application des moyens existants ou
nouveaux, nécessaires pour la qualification professionnelle de la
population active de la République Démocratique du Congo.
Ø Assurer le perfectionnement, l'employabilité,
l'amélioration des compétences et la promotion professionnelle
des travailleurs adultes, d'apprentis dans l'emploi, la préparation
professionnelle des bénéficiaires d'une culture
générale de base, l'adaptation professionnelle de ceux ayant
reçu une formation technique ou professionnelle de type scolaire.
Ø Tenir constamment les moyens spécifiques de
formation professionnelle à la disposition des entreprises, des services
publics, de groupements de petites entreprises et des organisations de
producteurs individuels.
Ø Faciliter la conversion de la qualification
professionnelle des travailleurs devant changer de profession ou de
métier et la réadaptation professionnelle des travailleurs
frappés d'incapacités professionnelles.
Ø Assister les Ministères ayant l'enseignement
dans leurs attributions et coopérer avec eux pour assurer
l'harmonisation entre l'enseignement dispensé et les exigences
quantitatives et qualitatives de l'emploi, en tenant compte des tendances du
marché de l'emploi et de l'économie en vue d'assurer
l'employabilité optimale de la jeunesse Congolaise.
Ø Rassembler et distribuer toutes les informations
utiles sur l'offre de la formation par profession.
Ø Fournir les supports techniques pour
l'élaboration et l'exécution de la politique nationale en
matière de formation professionnelle.
Ø Créer et maintenir la coopération entre
tous les organismes s'occupant de la formation technique et professionnelle
pour l'établissement et la distribution de toutes les informations
utiles sur les possibilités de formation pour chaque profession.
Ø Donner son avis au Ministère ayant dans ses
attributions l'Emploi et Travail sur la durée et les programmes
détaillés de la formation pour chaque profession.
3.2.5. Structure
Il est placé sous la tutelle du Ministère de
l'Emploi, du Travail et de la Prévoyance Sociale. L'action technique de
l'INPP est assurée par les études au niveau central, au niveau
régional par onze Directions situées à Kinshasa, au
Kongo-central, Bandundu, Equateur, Katanga, Kasaï-Oriental,
Kasaï-Occidental, Maniema, Sud-Kivu, Nord-Kivu, Province Orientale.
3.2.6. Ressources financières
Ø Cotisation mensuelle des entreprises ;
Ø Les subventions de l'Etat ;
Ø Les frais de participation payés par les
candidats à la formation demandeurs d'emploi.
3.2.7. Processus et modes d'interventions
L'INPP propose deux types de
formation basés sur des compétences techniques et scientifiques
pour relever les défis d'aujourd'hui et de demain :
Ø La formation professionnelle qualifiante
organisée sous forme de stage qui s'adresse aux personnes sans emploi,
jeunes sortis du système scolaire, population vulnérables ou aux
personnes en reconversion professionnelle pour apprendre un métier.
Cette formation se déroule dans les installations de l'INPP ;
Ø La formation continue, organisée en modules
courts qui s'adressent aux personnes dans l'emploi pour compléter ou
moderniser leurs compétences. Elle peut s'organiser soit dans les
ateliers des entreprises, soit dans les installations de l'INPP.
3.2.8. Domaines
d'interventions
L'INPP peut réaliser la formation dans les
métiers de base selon les besoins exprimés par chaque entreprise
de façon permanente. Il dispose des ateliers et laboratoires pour les
domaines ci-après :
Ø Mécanique générale ;
Ø Mécanique auto (diesel, essence et
électricité auto) ;
Ø Chaudronnerie, tôlerie et soudure ;
Ø Froid et climatisation ;
Ø Electronique et génie civil ;
Ø Comptabilité, secrétariat, commerce et
administration gestion des petites et moyennes entreprises, formation des
maîtrises et des cadres ;
Ø Méthodologie de la formation technique de
maniement et d'utilisation des textes psychotechniques ;
Ø Analyse, description et classification des
emplois.
3.2.9. Durée de formation
Pas de durée fixe, elle est déterminée en
fonction des objectifs du programme et du niveau des candidats.
3.2.10. Organigramme de la Direction Provinciale de
Kinshasa
DIRECTEUR PROVINCIAL
SOUS - DIRECTEUR PROVINCIAL
INSPECTION PROVINCIALE
SECRETARIAT PROVINCIAL
DIVISION TECHNIQUE
DIVISION ADMINISTRATIVE ET FINANCIERE
SERVICE DU PERSONNEL ET SOCIAL
CELLULE GARDE ET PROPRIETE
SERVICE BUDGET ET CONTROL
SERVICE APPROVISIONNEMENT
SERVICE DES INVENTAIRES
CELLULE PROTOCOLE
SERVICE DE COMPTABILITE
SERVICE DE PERCEPTION
SERVICE PEDAGOGIQUE
SERVICE ORIENTATION ET
SERVICE DES PREVENTIONS ET
SERVICE HOTELLERIE ET RESTAURA
SERVICE COUPE COUTURE
SERVICE TOLERIE ET SOUDURE
SERVICE MECANIQUE G ENERALE
SERVICE ELECTRICITE
SERVICE ELECTRONIQUE
SERVICE FROID ET CLIMATISATION
SERVICE MOTORISATION
SERVICE BATIMENT ET GENIE CIVIL
BUREAU DES CONSEILLERS
SERVICE INFORMATIQUE
Figure III.5. Organigramme de la Direction Provinciale
de l'INPP Kinshasa
3.2.11. Site de la
Direction provinciale de l'INPP à Kinshasa
La Direction Provinciale de Kinshasa est composée des
onze bâtiments qui sont décrits sur la figure III.3 dont : A,
B, C, D, E, F, G, H, I, J et K. Ainsi, sur les onze bâtiments se trouvant
dans l'enceinte de ladite Direction, cinq sont reliés au réseau
local avec une connexion à l'Internet pour H et I. Dans le
bâtiment H, au deuxième niveau, sont prévus : la
salle Informatique commune des travaux pratiques ayant fonction de contribuer
au renforcement des capacités des stagiaires en bureautique et IT, la
salle de travaux pratique en CAO du service Bâtiment et génie
civil, la salle de travaux pratiques en configuration réseau Lan de la
filière Maintenance des Systèmes et Réseaux Informatiques
et la salle Administration réseau.
Chaque salle des formateurs est également
équipée d'un ordinateur ayant fonction de confectionner des
supports ou pièces pédagogiques. Il est envisagé la mise
à pied d'un réseau interne (LAN) ayant fonction de rendre plus
efficaces les services internes de l'institut tout en valorisant ces
matériels informatiques.
Le réseau LAN porte sur un Switch backbone posé
dans la salle d'administrateur installée au 2ème
étage du Bâtiment Pédagogique dont le câble à
fibres optiques raccorde les constructions existantes avec les Switch de
commutation. Le câblage LAN au-delà des Switch de commutation des
bâtiments A, B, C, D, E, F,G, J et K n'est pas encore fait.
Le LAN de la Direction Provinciale de Kinshasa utilise la
fibre optique 1000BASE-FX pour relier les différents Switch de
commutation au Switch backbone avec une vitesse de communication de
données de 100/1000Mbps et la connexion des hôtes aux Switch se
font à l'aide des câbles à paires torsadées (UTP)
avec une vitesse de 100 Mbps.
Bâtiment A
Bâtiment B B
Bâtiment C
Bâtiment D
Bâtiment E
Bâtiment F
Bâtiment G
Bâtiment H
Bâtiment I11ème rue
industriel
Parking 12ème rue industriel
Bâtiment J
220.50 mètres
195.50 mètres
Figure. III.6. Site de la direction provinciale de
l'INPP à Kinshasa
104.50 mères
Légende
A: Bâtiments diverses filières
B: Service Elecctronique1
C: Mécanique générale
D: Motorisation
E: salles théorie Bati Génie civile
F: CFCTA
G: Esforca
H: Bâtiment pédagogique
I: Administration
J: salle polyvalente
K: Electricité 1
Figure III.3 Site de la direction provinciale de l'INPP
à Kinshasa
3.3. L'existant en informatique
Dans cette partie, nous allons présenter l'inventaire
matériel, logiciel et réseau de l'Institut National de
Préparation Professionnelle.
3.3.1. Inventaire de tache
Ici nous présentons le patrimoine informatique de
l'Institut National de Préparation Professionnelle, tout en donnant le
nombre exact des équipements.
N°
|
Local
|
Modem
|
Routeur wifi
|
Switch
|
ordinateur
|
Imprimante
|
1
|
Salle Informatique commune (Bâtiment H)
|
|
|
1
|
16
|
|
2
|
Salle CAO (Bâtiment H)
|
|
|
1
|
16
|
|
3
|
Salle travaux Pratiques réseau (Bâtiment H)
|
|
|
1
|
11
|
4
|
4
|
Salle administration réseau (Bâtiment H)
|
1
|
1
|
2
|
3
|
|
5
|
Administration (Bâtiment I)
|
|
1
|
1
|
40
|
10
|
6
|
Bureaux des chefs et salles des formateurs (Bâtiment H)
|
|
|
2
|
6
|
4
|
7
|
Bureau des conseillers en formation (Bâtiment I)
|
|
1
|
1
|
20
|
5
|
8
|
Secrétariat de direction (Bâtiment I)
|
|
|
|
8
|
2
|
9
|
Bureau de formateur des formateurs (Bâtiment I)
|
|
|
|
5
|
1
|
10
|
Comptabilité
|
|
|
|
3
|
1
|
Tableau III.3. Description des composants du
réseau de la DIPRO-KIN
Salle informatique commune
Salle CAO
Salle d'administration
Salle TP réseau informatique
Service Electricité
Service Froid et climatisation
BATIMENT PEDAGOGIQUE
3.3. 2. Illustration du le réseau local de la
Dipro-Kin
Fig. III.7. Réseau local de la
Dipro-Kin
3.3.3. Plan d'adressage
Dans cette partie, nous allons présenter le plan
réseau trouvé dans L'institut National de Préparation
Professionnelle.
Désignation
|
Plage d'adresses
|
DMZ
|
192.168.0.1/24
|
Segment 1 : bâtiment Froid et Climatisation
|
192.168.10.1/24
|
Segment 2 : bâtiment BGC et Classes commune
|
192.168.20.1/24
|
Segment 3 : bâtiment Service Pédagogique
|
192.168.30.1/24
|
Segment 4 : bâtiment Service Motorisation
|
192.168.40.1/24
|
Segment 5 : bâtiment Administration
|
192.168.50.1/24
|
Segment 6 : Bâtiment service Mécanique et
Tôlerie
|
192.168.60.1/24
|
Tableau III.4: plan d'adressage du réseau
informatique de la DIPRO-KIN
3.3.4. Services
déployés
Les services sont basés sur une architecture
client-serveur avec un système d'exploitation Windows 2008 server RS-2.
Une application serveur est installée sur le serveur machine en mode
virtuel avec des accès pour des applications clientes sur des terminaux
via le réseau local.
Toutes les applications-serveurs virtuel fonctionnent sur des
serveurs linux basés soit sur les distributions ubuntu, centosRedhat
soit Debian sans exclusivité.
Un logiciel de gestion de stagiaire « G-STA
(gestion de stagiaires » qui consiste à évalue le
nombre de stagiaire savoir le nombre et montant payer par chacune d'eux ,
utilisation d'un service de téléphone analogique, Un projet
d'installation d'un service VOIP au future, et un antenne VSAT pour
l'utilisation de leur service interne.
3.4. Critique de l'existant
Dans cette partie, nous allons essayer de porter un jugement
sur tout ce que nous avons trouve à l'Institut National de
Préparation Professionnelle.
Il est très important de faire un critique de
l'existant qui nous permettra d'envisagé quel nouveau système
de communication devrions-nous mettre en place pour la résolution du
problème de la communication de l'entreprise.
3.4.1.Aspect positif
Un réseau informatique au sein de l'entreprise avec
une architecture clients serveur connecte à l'internet.
3.4.2. Aspect négatif
Plusieurs anomalie ont été
décelées dont les principales sont les suivant :
Ø Faible bande passante dont difficulté
d'accède à la l'internet est d'envoyer les informations à
grande capacité.
Ø Une ligne de téléphone analogique donc
pas de bonne qualité, pas disponible pour tout le personnel au sein de
l'entreprise.
Ø Il ya un grand problème au niveau de la
communication à l'Institut National de Préparation
Professionnelle « INPP » en sigle, le coût de la
communication est vraiment très élevé et l'entreprise
dépense beaucoup d'argent chaque mois pour la communication.
3.5. Proposition de solution
L'implémentation du système de communication
téléphonie et de messagerie sur IP (Internet Protocol) serait
avantageux du fait que ce dernier, par sa mise en place, l'Institut National de
Préparation Professionnelle trouverait une solution efficace, moins
coûteuse, facile à implémenter et facile à utiliser
pour la communication.
Et augmentation de la bande passante pour permettre la
vitesse, la rapidité, la fiabilité de transfère des
informations
3.6. Conclusion
En définitive, ce chapitre sur l'étude du site,
nous a permis d'avoir une vision claire sur le fonctionnement de l'entreprise,
les équipements informatiques qu'elle dispose, ses besoins ; pour
enfin définir quel système de communication pourrions-nous
mettre en place.
Chapitre 4. Déploiements des solutions
De nos jours, la téléphonie est un moyen de
communication préféré des êtres humains, et le
nombre de terminaux téléphoniques vendus dans le monde ne cesse
d'augmenter. Elle a été une véritable poule aux oeufs d'or
pour les opérateurs, qui ont longtemps maintenu leurs tarifs à
des niveaux assez élevés.
Aujourd'hui, la position de ces opérateurs est
rapidement menacée par l'arrivée massive de la
téléphonie sur IP, dont la tarification tend vers la
gratuité. L'évolution de la recherche dans la
téléphonie sur IP a fait ses preuves et toutes les entreprises
actuellement cherchent à adopter le système afin de minimiser le
coût des appels téléphonique (RTC, GSM).
4.1. Présentation du nouveau
Système
Au cours de cette section, nous souhaitons approfondir nos
connaissances sur une technologie émergente qui est « la voix
sur IP », de plus en plus utilisée par les entreprises. Pour
cela nous allons étudier un logiciel qui fonctionne sur un
système LINUX, Il s'agit d'un IPBX sous le nom
d'ASTERISK.
4.1.1. Présentation d'Asterisk
Asterisk est un logiciel qui implémente les
fonctionnalités d'un PABX. Il a été crée par Mark
Spencer de la société Digium en 1999 et utilise une licencelibre
GNU General Public License (GPLv2) et une licence commerciale.Il tourne sur
Linux, BSD et Mac OS X.
En 2002, le projet Asterisk sort au grand jour et fait son
entrée dans un marché encore naissant. C'est un PBX
(PrivateBrancheXchange) logiciel qui propose des fonctionnalités
avancées pour une somme dérisoire car la (bonne) surprise est que
sa licence GPL (donc projet libre et open-source). D'abord utilisé plus
ou moins expérimentalement, il commence à convaincre peu à
peu les entreprises de toute taille.
Asterisk offre tous les services de téléphonie
« classiques » d'un PBX ainsi que des fonctions
avancées :
Ø Boîte vocale (avis par courriel de
réception d'un message vocal, voyant indicateur de message en
attente...)
Ø Conférence téléphonique
Ø Serveur vocal interactif
Ø Applications CTI (ex : possibilité de
composer un numéro de téléphone à partir du carnet
d'adresses d'Outlook) ;
Ø Visiophonie ;
Ø Rapport détaillé sur les appels.
Asterisk effectue une interconnexion transparente entre les
divers protocoles voix sur IP et l'équipement de
téléphonie traditionnel. De plus, Asterisk effectue le transfert
des appels d'un système à un autre au moyen du protocole IAX.
Ø Protocole IAX (Inter-AsteriskeXchange) ;
Ø H.323 ;
Ø Protocole SIP (Session Initiation Protocol) ;
Ø Protocole MGCP (Media Gateway Control Protocol);
Ø Fonctionne avec les systèmes de
téléphonie traditionnels ;
Ø Signalisation RBS (Robbed-bit Signaling)
Asterisk est un PBX-IP, ou IP PBX ou encore IPBX, complet et
performent, qui offre une plate - forme personnalisable et modulable pour la
mise en oeuvre de services de téléphonie. Il garantit une
très large interconnexion avec plusieurs serveurs PBX, mais aussi avec
des réseaux de téléphonie non-IP6(*).
Asterisk est le PABX IP(PrivateAutomaticBrancheXchange) Open
source le plus utilisé dans le monde. Sa fiabilité, ses
performances et son interopérabilité l'ont rendu incontournable
dans tous les réseaux convergents, chez les fournisseurs d'accès
et chez les opérateurs. Sur le plan fonctionnel, l'IPBX Asterisk apporte
l'ensemble des fonctionnalités attendues dans un standard
téléphonique d'entreprise, et fournit d'office des outils simples
facilitant le travail et améliorant la productivité de chacun.
Les sources d'Asterisk sont téléchargeables sous
licence GNU GPL (General Public Licence). Cela permet à une importante
communauté de contribuer à son développement. A l'origine
conçu pour fonctionner sous Linux, il est aujourd'hui multi-plateforme
et s'installe aussi bien sur OpenBSD que FreeBSD, Sun Solaris, Mac Os X ou
Windows.7(*)
4.1.2. Architecture d'Asterisk
Asterisk est soigneusement conçu pour une
flexibilité maximale. Les APIs (Application Programming Interface)
spécifiques sont définies autour d'un système PBX central,
comme le montre la figure 1. Ce noyau avancé manipule l'interconnexion
interne du PBX proprement soustrait des protocoles spécifiques, des
codecs et des interfaces matérielles des applications de
téléphonie. Cela permet à Asterisk d'utiliser n'importe
quel matériel approprié et technologie disponible (maintenant ou
à l'avenir) pour exécuter ses fonctions essentielles, en
connectant le matériel et les applications.
8(*)
FIG .IV.8. Architecture interne d'Asterisk
Dans son noyau, Asterisk manipule les éléments
ci-après :
Ø La commutation PBX (PBX
SwitchingCore)
L'essence d'Asterisk est, naturellement, un système de
commutation PBX, reliant les appels entre divers utilisateurs et des
tâches automatisées. Le noyau de commutation relie d'une
manière transparente des appels arrivant sur les diverses interfaces
matérielles et logicielles.
Ø Lanceur d'applications (Application
Launcher)
Lance les applications qui assurent des services pour des
usages tels que la messagerie vocale, la lecture de messages et le listage de
répertoires.
Ø Transcodeur (Codec Translator)
Utilise des modules de codec pour le codage et le
décodage des différents formats de compression audio
utilisés dans l'industrie téléphonique. Un certain nombre
de codecs est disponible pour palier aux divers besoins et pour arriver au
meilleur équilibre entre la qualité audio et l'utilisation de la
bande passante.
Ø Planificateur et Manager
d'entrées/sorties (Scheduler& I/O Manager)
Ils traitent la planification des tâches de bas niveau
et la gestion du système pour une performance optimale dans toutes les
conditions de charge.
4.1.3. Composition d'Asterisk
Asterisk est construit de façon modulaire. Chaque
module fournit une part de fonctionnalité au système. Les modules
peuvent contenir :
Ø Les resources;
Ø Les applications;
Ø Les commandes CLI.
Les administrateurs d'Asterisk peuvent choisir les modules
à charger selon leurs besoins.Le « core » représente le
coeur d'Asterisk. Il traite plutôt les fonctionnalités principales
:
Ø Modules dynamiques de chargement ;
Ø Lecture du système de configuration ;
Ø Exécution des applications ;
Ø Traitement des requêtes du plan de
numérotation (dialplan) ;
Ø Création de canaux occasionnelle ;
Ø Conversion entre formats, codecs et
protocoles9(*)
4.1.4. Impact d'Asterisk
La venue d'Asterisk est d'un enjeu colossal. Il facilite la
tâche aux entreprises qui veulentvoir leur chiffre d'affaire augmenter.
Pour peu que l'on dispose des connaissances requises,il est devenu possible de
remplacer une lourde et très onéreuse mise en oeuvre d'un
équipement PBX par un simple ordinateur équipé d'un mini
logiciel gratuit. Asterisk se pose en rival viable, valable et robuste dans un
marché dominé par les géants Alcatel, Nortel, Cisco, 3Com,
Avaya ou Siemens.
4.1.5. choix des outils
4.1.5.1. outils physiques
- Serveur
- Téléphone
- Ordinateur
Caractéristiques
N°
|
Matériel
|
Existant
|
Caractéristique
|
Besoins
|
1
|
Serveur Lenovo
|
4
|
Disque dur : 2 téraoctets(TO)
Processeur : Intel xeon E3
Fréquence cpu : 3GHZ
Taille de la mémoire : 8GO
Nombre de processeur : 1
Tailler de mémoire max : 64 GO
Type de mémoire : DDR4
|
1
|
2
|
Ordinateur
|
128
|
Processeur : intel i5 à i7 ou AMD quad
core d'au moins 3MHZ
Disque dur : 1 téraoctets(TO)
Mémoire vive: 4 gigaoctet
Les lecteurs : cd et dvd
|
|
3
|
Téléphone IP
|
0
|
Protocol sip
Identification d'appel
Prise de casque
Identification d'appel
|
50
|
Implémentation du nouveau
Système
Asterisk est un IPBX applicatif open source permettant
d'interconnecter en temps réel des réseaux de voix sur IP via
plusieurs protocoles (SIP, H323, ADSI, MGCP) et des réseaux de
téléphonies classiques via des cartes d'interface
téléphonique ou des lignes VOIP, tout ceci à moindre
coût.
4.2.1. Schéma Synoptique
Dans cette partie, nous allons présenter le
schéma de l'existant de l'entreprise.
FIG .IV.9. schéma
synoptique
4.2.2. Schéma physique
Nous partons d'un réseau simple avec un serveur et deux
clients, configurés avec les IP suivantes:
Masque: 255.255.255.0
FIG .IV.10. schéma physique
Cela peut être des machines physiques ou virtuelles.
4.2.3. Schéma de réalisation
Dans cette partie, nous allons présenter le
schéma d'implémentation, c'est-à-dire mis en ensemble du
schéma physique et du schéma synoptique.
FIG .IV.11. schéma
Réalisation
4.2.5. Installation et Configuration
Dans cette partie, nous allons brosser sur les
différentes étapes de l'installation et la configuration de notre
IPBX avec Asterisk.
Pour installer les différents programmes sous Linux,
l'utilisateur doit ouvrir sa session xubuntu en mettant son login (nom de
l'utilisateur et son mot de passe). Pour notre cas, le nom de l'utilisateur du
compte c'est « nzinga » et le mot de passe
c'est « test ».
Fig. IV.12. écran d'ouverture de
session
Une fois fait, vous aurez l'écran suivant :
Fig. IV.13. du bureau du système Linux
(XUbuntu)
En suite il faut lancer l'émulateur terminal (invite de
commande) de linux, afin de rendre facile les installations. Pour le lancer il
suffit d'aller dans menu d'application, dans le menu déroulant clique
sur émulateur terminal
Fig.IV.14. lancement d'émulateur
terminal
1. Installation d'Asterisk
L'installation d'un serveur Asterisk se verra
simplifiée grâce à l'outil :
apt(advancedpackagingtool)
sous ubuntu.
Nous commencerons par mettre à jour nos paquets, en
tapant la commande « sudoapt-get update »
sur le terminal.
Fig. IV.15. mis en jour de paquet
En suite, nous procéderons à l'installation de
l'Asterisk et de la voix françaisede la boite vocale, en tapant la
commande
« sudoapt-getinstallasterisk-prompt-fr-armelle »
puis appuyé sur la touche enter pour exécuter la commande.
Fig. IV.16. installation d'asterisk
2. Configuration d'Asterisk
La configuration d'Asterisk s'effectue par le
paramétrage de quelques fichiers avec lesquels nous allons nous
familiariser.Nous allons maintenant faire la configuration d'Asterisk.
L'ensemble des fichiers de configuration se trouve dans le dossier
/etc/asterisk/.
La configuration de base comporte au minimum les fichiers
asterisk.conf, SIP.conf,
extensions.conf et voicemail.conf.
2.1. Configuration du sip.conf
Dans cette partie, nous allons configurer le fichier sip qui
va déterminer les différents numéros de
téléphone pour l'établissement de liaison entre les
différents clients.
Pour ce faire, il suffit tout simplement d'éditer le
fichier sip.conf se trouvant dans /etc/asterisk/
Fig. IV.17. configuration de sip
2.2. Configuration d'extension.conf
Dans cette partie, nous allons procéder à la
configuration du fichier extension.conf, qui nous donnera la possibilité
de faire le routage des appels.
Fig. IV.18. Configuration d'extension
2.3. Configuration de voicemail.conf
Le voicemail.conf permet de configurer les appels vocaux. Dans
partie, il sera question de bien vouloir configurer un système vocal.
Fig. IV.19. Configuration de voicemail
3. Installation et configuration du client
Ekiga
Dans cette partie, nous procéderons à
l'installation du client VoIP pour faciliter la communication entre
utilisateurs et le serveur.
Suffit seulement de taper la commande
« sudoapt-getinstallekiga », sur un
émulateur terminal et vous aurez ceux-ci.
Pour configurer ekiga, il suffit tout simplement de clique
sur : menu d'application, internet,
softphoneekiga.
Fig. IV.20. Lancement d'ekiga sous linux
Cette fenêtreprésente l'assistance de configuration
d'ekiga.
Fig. IV.21. configuration d'ekiga
Dans cette partie nous allons faire le choix du type de
réseau que nous devons utiliser. Dans notre cas nous avons opter sur le
LAN.
Fig. IV.22. Type de connexion
Résume de configuration d'ekiga et l'affiche de la
configuration générale.
Fig. IV.23. Résume de la configuration
d'ekiga
4. Installation et configuration du
postfix
Dans cette partie, nous allons procéder à
l'installer et à la configuration du postfix, qui est notre serveur de
messagerie.
4.1. Installation du postfix
Pour installer postfix, il suffit tout simplement de taper sur
l'émulateur terminal (invite de commande de Linux) la commande
suivant :
« sudoapt-getinstallpostfix ».
Fig. IV.24. Installation de postfix
Pendant l'installation du postfix, il sera question de configurer
le type de réseau que vous allez l'utilise.
Fig. IV.25. Configuration de Postfix
Conclusion
En définitive, ce chapitre nous a permis de bien
comprendre l'installation et la configuration d'Asterisk et du postfix. Dans ce
chapitre, il était question de parler de la mise en place d'un IPBX et
du serveur de messagerie enfin de faciliter la communication au sein de
l'INPP.
* 1CAIAZZO bernard(2001)
« Les centre d'appel, les nouveaux outil de la relation
client » édition duno, paris .
* 2HERMEL Laurent et QUIOC jean
Paul (1996) « le télémarketing »
édition economica paris
* 3BANZADIO Cours de projet
informatique G3 UWB, 2014-2015
* 4 INPL-ENSGST- jean Renaud
* 5François BLONDEL,
Gestion industrielle, DUNOD, Paris, 2ème Edition, 2000,
* 6 Laurent Ouakil et Guy
Pujolle, Téléphonie sur IP, EYROLLES, 2007, p age 317
* 7 Idem.
* 8
www.orsys.fr
* 9 RANDRIARINIANA Thierry,
Installation d'une passerelle téléphonie sur IP avec
Asterisk, 2005. Document sous format PDF.
|