ÉCOLE SUPÉRIEURE D'INFORMATIQUE
SALAMA République Démocratique du Congo Province de
Haut-Katanga Lubumbashi
www.esisalama.org
ÉLABORATION D'UN PORTAIL COLLABORATIF BASÉ SUR
LA CENTRALISATION DES DONNÉES DANS UN RÉSEAU
INTERNE (Cas de la Congrégation des soeurs de la Charité
à Lubumbashi.)
Travail présenté et défendu en vue de
l'obtention du grade d'ingénieur technicien en Informatique
Par : NTUMBA TSHIKA Suzanne
Option : Administration Système et
Réseaux
Juillet - 2019
Juillet - 2019
ÉCOLE SUPÉRIEURE D'INFORMATIQUE
SALAMA République Démocratique du Congo Province de
Haut-Katanga Lubumbashi
www.esisalama.org
ÉLABORATION D'UN PORTAIL COLLABORATIF
BASÉ SUR LA CENTRALISATION DES DONNÉES DANS UN RÉSEAU
INTERNE (Cas de la Congrégation des soeurs de la
Charité à Lubumbashi.)
Travail présenté et défendu en vue de
l'obtention du grade d'ingénieur technicien en Informatique
Par : NTUMBA TSHIKA Suzanne
Option : Administration Système et
Réseaux
Directeur : KASONGA TSHIBANGU Patrick
Co-directeur : KALONDA MBO Michée
TFE_AS_ESIS 2018-2019
Page | I
ÉPIGRAPHE
« Tout semble toujours
impossible jusqu'à ce
qu'il soit fait. »
Nelson Mandela.
Page | II
DÉDICACE
TFE_AS_ESIS 2018-2019
A ma très chère congrégation,
A mon feu père Alexandre NTUMBA,
A ma tendre mère Adeltrude KAIDI,
A mes frères et soeurs,
A la 17ème promotion de l'Ecole
Supérieure Informatique Salama et à tous
ceux qui ont commencé avec nous cette aventure et qui
nous ont précédés
auprès du Père,
A ceux qui ont partagé nos joies et nos peines tout au
long de notre parcours,
A ceux qui ont contribué de loin ou de près
à notre formation.
TFE_AS_ESIS 2018-2019
Page | III
REMERCIEMENTS
A l'issue de ce travail, nous tenons à remercier
sincèrement toutes les personnes qui ont contribué au bon
déroulement de notre formation, pour leur disponibilité et
conseils qui nous ont guidé tout au long de notre cursus
universitaire.
Nous adressons nos remerciements à M. KASONGA TSHIBANGU
Patrick, notre directeur, qui malgré ces multiples occupations n'a
ménagé aucun effort pour nous accompagner durant ce travail. Nous
vous remercions de nous avoir tant appris en modélisation et à
l'assiduité du travail. Trouvez ici le témoignage de notre
profonde gratitude,
Nous exprimons notre reconnaissance à notre
co-directeur, M. KALONDA Michée qui a bien voulu nous encadrer
malgré ses multiples tâches. Nous apprécions son aide, les
explications pertinentes et les conseils précieux qui ont eu un grand
impact dans la réussite de mon travail.
A M. BANZA Baudouin pour son assistance et ses conseils en
dépit de ses occupations, nous formulons notre gratitude.
Merci également au comité de gestion d'Esis pour
leur constance dans le suivi de notre formation, à tous les Enseignants
qui nous ont encadrés tout au long de notre cycle, et
particulièrement à la coordination Réseaux pour leurs
efforts louables.
A la congrégation des Pères Salésiens
pour leurs soutiens tant financiers que spirituel, nous disons merci,
A la congrégation des Soeurs de la Charité de
Jésus et de Marie pour nous avoir permis de faire des études
universitaires, vont nos remerciements.
A nos collègues de promotion pour leurs aides et leurs
remarques constructives, nous disons merci.
Et une pensée particulière à tous les
héros dans l'ombre qui nous ont assisté durant notre parcours
universitaire et apporté leur sollicitude.
|
Page | IV
|
LISTE DES FIGURES
|
|
|
Figure 1-1 Organigramme
|
|
20
|
Figure 2-1 Cartographie
|
|
25
|
Figure 2-2 Site Sendwe
|
|
26
|
Figure 2-3 Site Kenya
|
|
26
|
Figure 2-4 Site Kasavubu
|
|
27
|
Figure 2-5 Site GCM
|
|
27
|
Figure 2-6 site Kambove
|
|
28
|
Figure 2-7 Site Djamena
|
|
28
|
Figure 2-8 structure générale du système
|
|
29
|
Figure 2-9 2.3 Présentation des liaisons inter sites
|
|
30
|
Figure2-10 site central détaillé
|
|
36
|
Figure 2-11 Site Kenya Détaillé
|
|
36
|
Figure 2-12 2.4.5 Site Sendwe détaillé
|
|
37
|
Figure 2-13 2.4.5 Site Kasavubu détaillé
|
|
38
|
Figure 2-14 2.4.8 Site Djamena détaillé
|
|
39
|
Figure 2-15 Site Kambove détaillé
|
|
40
|
Figure 2-16 Site GCM détaillé
|
|
41
|
Figure 2-17 Diagramme de cas d'utilisation
|
|
43
|
Figure 2-18 2.5.2.1 Diagramme de classe
|
|
44
|
Figure 2-19 1. Diagramme de séquence Modifier profile
|
|
45
|
Figure 2-20 Diagramme de séquence enregistrer fichier
|
|
47
|
Figure 2-21 Diagramme de séquence
télécharger fichier
|
|
48
|
Figure 2-22 Diagramme de séquence Envoyer requête
|
|
49
|
Figure 2-23 Diagramme de séquence bloquer utilisateur
|
|
51
|
Figure 2-24 Diagramme de séquence Gérer Serveur
|
|
52
|
Figure 2-25 Diagramme de séquence Traiter requête
|
|
53
|
Figure 2-26 Diagramme de séquence Modifier compte
|
|
54
|
Figure 2-27 Diagramme de séquence Administrer
système
|
|
55
|
Figure 2-28 Diagramme de séquence s'authentifier
|
|
56
|
Figure 3-1 tableau comparative Système d'exploitation
|
|
58
|
Figure 3-2 installation service DHCP
|
|
61
|
Figure 3-3 Interfaces
|
|
62
|
Figure 3-4 Configuration des zones
|
|
63
|
Figure 3-5 Configuration zone direct
|
|
63
|
Figure 3-6 Configuration zone inverse
|
|
63
|
Figure 3-7 ajout du site web
|
|
64
|
Figure 3-8 enregistrement du fichier
|
|
65
|
Figure 3-9 Configuration des fichiers de partage
|
|
65
|
TFE_AS_ESIS
|
2018-2019
|
|
|
Page | V
|
Figure 3-10 configuration ldap1
|
|
66
|
Figure 3-11 ldap ajout nom du domaine
|
|
67
|
Figure 3-12 fichier de configuration
|
|
67
|
Figure 3-13 installation zabbix
|
|
68
|
Figure 3-14 Installation de la Base de donnée
|
|
69
|
Figure 3-15 La Base de donnée
|
|
69
|
Figure 3-16 téléchargement du paquet zimbra
|
|
70
|
Figure 3-17 installation du paquet
|
|
70
|
Figure 3-18 Choix des Paquets Zimbra
|
|
71
|
Figure 3-19 Plan de test du système
|
|
73
|
Figure 3-20 Test de configuration dnsutils
|
|
73
|
Figure 3-21 test Ping dns
|
|
74
|
Figure 3-22 Test de connexion web dans le navigateur
|
|
74
|
Figure 3-23 Test Certificat
|
|
74
|
Figure 3-24 statut serveur Samba
|
|
75
|
Figure 3-25 Partage de fichier
|
|
75
|
Figure 3-26 test dhcp sous Windows
|
|
75
|
Figure 3-27 Etat de DHCP
|
|
75
|
Figure 3-28 Etat de Zabbix
|
|
76
|
Figure 3-29 Etat de service de Zabbix sous Windows
|
|
76
|
Figure 3-30 démarrage de Zimbra
|
|
76
|
Figure 3-31 Etat de Zimbra
|
|
76
|
Figure 3-32 Test DNS record Zimbra
|
|
76
|
Figure 3-33 Etat de phpldapadmin
|
|
77
|
Figure 3-34 test du serveur LDAP
|
|
77
|
Figure 3-35 3.8 Diagramme de gantt.
|
|
79
|
Figure 3-36 3.8 Diagramme de PERT
|
|
79
|
Figure 4-1 Dossier partagé
|
|
80
|
Figure 4-2 Interface d'ouverture web
|
|
80
|
Figure 4-3 interface du portail collaborative
|
|
81
|
Figure 4-4 Boite de réception
|
|
81
|
Figure 4-5 1Interface Admin Zimbra
|
|
81
|
Figure 4-6 admin consol
|
|
82
|
Figure 4-7 ajout d'un utilisateur
|
|
82
|
Figure 4-8 ouverture du compte
|
|
82
|
Figure 4-9 planification d'une réunion
|
|
83
|
Figure 4-10graphique mail
|
|
83
|
Figure 4-11 Page accueil active directory
|
|
83
|
Figure 4-12 arborescence de Active Directory
|
|
84
|
Figure 4-13 Ajout d'un utilisateur dans le domaine
|
|
84
|
TFE_AS_ESIS
|
2018-2019
|
|
TFE_AS_ESIS 2018-2019
Page | VI
Figure 4-14 login zabbix 84
Figure 4-15 tableau de bord zabbix 85
Figure 4-16 Graphique mémoire utilisée 85
Figure 4-17 graphique mémoire CPU 86
TFE_AS_ESIS 2018-2019
Page | VII
LISTE DES TABLEAUX
Table 2-1 Equipements actifs sur le site central 33
Table 2-2 services et applications 34
Table 2-3 Equipement de transport de données 35
Table 2-4 Equipements actifs sur le site Kenya 37
Table 2-5 Equipements actifs sur le site Sendwe 37
Table 2-6 Equipements actifs sur le site Kasavubu 38
Table 2-7 Equipements actifs sur le site Djamena 39
Table 2-8 Equipements actifs sur le site Kambove 40
Table 2-9 Equipements actifs sur le site GCM 41
Table 2-10 Inventaire du parc 42
Table 2-11 Scenario nominal Modifier profile 45
Table 2-12 Scenario nominal Enregistrer fichier 46
Table 2-13 Scenario nominal Télécharger Fichier
47
Table 2-14 Scenario nominal Envoyer requête 49
Table 2-15 Scenario nominal bloquer utilisateur 50
Table 2-16 Scenario nominal Gérer serveur 51
Table 2-17 Scenario nominal traiter requête 53
Table 2-18 Scenario nominal Modifier compte 54
Table 2-19 Scenario nominal Administrer système 55
Table 2-20 Scenario nominal s'authentifier 56
Table 3-1 plan d'adressage 71
Table 3-2 Analyse financière globale de tous les sites
77
Table 3-3 Planning project 78
TFE_AS_ESIS 2018-2019
Page | VIII
LISTE DES ACRONYMES
1. TIC : Technologies de l'information et de la
communication
2. VPN : Virtual Private Network
3. DIF : Direction financière,
4. CNAM : Caisse Nationale d'Assurance maladie
5. RUP : Rational Unified Process
6. WAN : Wide Area Network
7. SCJM : Soeur de la Charité de Jésus et de
Marie
8. DHCP : Dynamic Host Configuration Protocol
9. UML : Unified Modeling Language
10. DNS : Domain Name System
11. QoS : Quality of service
12. IPSEC : Internet Protocol Security
13. MPLS : MultiProtocol Label Switching
14. FAI : Fournisseur d'Accès à Internet
15. BIND9 : Berkeley Internet Name Domain
16. IP : Internet Protocol
17. VP : Vincent de Paul
18. IDU : In Door Unit
19. ODU : Out Door Unit
20. LTS : Long-term support
21. GNOME : GNU Network Object Model Environment
22. GNU : GNU's not Unix
23. CNAME : Nom Canonique
24. PTR : Pointer Record
25. SNMP : Simple Network Management Protocol
26. IPMI : Intelligent Platform Management Interface
TFE_AS_ESIS 2018-2019
Page | IX
TABLE DES MATIERES
ÉPIGRAPHE I
DÉDICACE II
REMERCIEMENTS III
LISTE DES FIGURES IV
LISTE DES TABLEAUX VII
LISTE DES ACRONYMES VIII
TABLE DES MATIERES IX
AVANT-PROPOS XII
CHAPITRE 0 : INTRODUCTION GÉNÉRALE 1
0.1 APERÇU GÉNÉRAL 1
PROBLÉMATIQUE 1
HYPOTHÈSE 2
CHOIX ET INTÉRÊT DU SUJET 3
Choix du sujet 3
Intérêt du sujet 3
MÉTHODES ET TECHNIQUES 3
Méthodes 3
Techniques 4
SUBDIVISION DU TRAVAIL 4
OUTILS LOGICIELS ET ÉQUIPEMENTS UTILISÉS 5
Outils logiciels 5
Equipements 5
ETAT DE L'ART 6
DÉLIMITATION DU TRAVAIL 7
DIFFICULTÉS RENCONTRÉES 7
CHAPITRE 1 : ETUDE PREALABLE 17
INTRODUCTION 17
PRÉSENTATION GÉNÉRALE DU CADRE 17
Aperçu historique 17
Objectifs et missions 18
Services 18
Siège social 19
Structure organisationnelle 20
ANALYSE DE L'EXISTANT 20
Points forts 21
Points à améliorer 21
IDENTIFICATION DES BESOINS 21
TFE_AS_ESIS 2018-2019
Page | X
Besoins fonctionnels 22
Besoins non fonctionnels 22
LES CONTRAINTES 22
CONCLUSION PARTIELLE 23
CHAPITRE 2 : CONCEPTION DU SYSTEME 24
INTRODUCTION 24
ARCHITECTURE DES RÉSEAUX 24
Architecture physique 24
Cartographie des sites 24
Présentation des bâtiments des sites 25
Structure générale du système 28
PRÉSENTATION DES LIAISONS INTER SITES 29
CONCEPTION DETAILLE LOGIQUE 31
L'architecture logique 31
Supports physiques et les équipements actifs sur les
Sites 31
Support logiciel du Site central 34
Equipements de Transmission 34
Service de transport de données 35
Site Kenya 36
Site Sendwe 37
Site Kasavubu 38
Site Djamena 38
FONCTIONNEMENT DU SYSTÈME 42
Identification des acteurs 42
Modèles d'analyse 43
CONCLUSION PARTIELLE 57
CHAPITRE 3 : TECHNOLOGIE A UTILISER 58
INTRODUCTION 58
CHOIX DES TECHNOLOGIES UTILISÉES 58
Système d'exploitation 58
Packages installer sur Ubuntu 16.04 61
Outil de supervision 67
Outil de supervision ZABBIX 68
Outil collaboratif zimbra version 8.8.7 70
Plan d'adressage 71
PLAN DE NOMMAGE 72
PLAN DE TEST DU SYSTÈME. 73
EVALUATION FINANCIÈRE 77
PLANNING DE RÉALISATION DU PROJET 78
DIAGRAMME DE GANTT. 79
TFE_AS_ESIS 2018-2019
Page | XI
CONCLUSION PARTIEL 79
CHAPITRE 4 : IMPLEMENTATION DE LA SOLUTION 80
UN SERVEUR DE FICHIERS : POUR LA CENTRALISATION ET LE PARTAGE
DES
DONNÉES, 80
INTERFACE DE FONCTIONNEMENT DU SERVEUR WEB 80
INTERFACE DE L'OUTIL COLLABORATIF ZIMBRA 81
FONCTIONNEMENT DE MONITORING ZABBIX 84
CONCLUSION PARTIELLE 86
CONCLUSION GENERALE 87
LIMITE ET PERSPECTIVE 88
LIMITES 88
PERSPECTIVES 88
BIBLIOGRAPHIE 89
Page | XII
AVANT-PROPOS
À l'égard de l'évolution de la
technologie, toute organisation qui se veut évoluer devra en son sein
structurer ses activités et ses différents départements.
Cette structuration nécessite la coordination et l'échange entre
eux, notamment certaines tâches complexes relatives à la
comptabilité et à la gestion du personnel.
A nos jours, la mobilité de l'information dans une
organisation est devenue une politique de communication interne. Elle a
bouleversé le mode traditionnel de l'information en favorisant la
nouvelle tendance de communication et est devenue un facteur d'union, de
motivation, de prise de décision efficace et d'inventivité qui
entraine une nouvelle forme de circulation de l'information notamment un
partage facile des données, une diffusion plus rapide et une
communication en temps réel. Elle permet aussi de développer
grâce au portail collaboratif, le partage des compétences et
créer un esprit d'équipe.
L'objectif de notre projet est d'apporter tant soit peu notre
contribution dans l'amélioration des conditions de travail et de vie
dans le quotidien de chaque membre de notre organisation. En introduisant la
modernité dans le quotidien de l'organisation des soeurs de la
charité, nous contribuons aussi à sa santé intellectuelle.
La mobilité de la communication, l'innovation de la technologie, le
partage des données en temps réel sont de nos jours les raisons
pour chaque grande organisation de se doter d'un intranet collaboratif. Nous
croyons que l'implémentation de l'intranet collaboratif réformera
le système de communication de l'organisation.
TFE_AS_ESIS 2018-2019
NTUMBA TSHIKA Suzanne
INTRODUCTION GÉNÉRALE Page | 1
TFE_AS_ESIS 2018-2019
CHAPITRE 0 : INTRODUCTION GÉNÉRALE
0.1 Aperçu général
De nos jours où le numérique constitue le
principal vecteur d'information et de communication, véhiculer
l'information dans une entreprise ou une organisation bien structurée
est devenue une politique de communication interne. De ce fait, lorsqu'elle est
bien véhiculée, l'information favorise la communication et
devient alors facteur d'adhérence, d'orientation, de décision
efficace et de créativité. C'est la cause pour laquelle les
technologies de l'information et de la communication (TIC) ont d'une
manière inspirée le changement du mode traditionnel de
circulation de l'information à la nouvelle apparence
caractérisée par la facilité, la rapidité et
l'instantanéité. [1] Elle permet également de
dématérialiser les documents papier en données
informatisées dans les entreprises et ainsi développer un travail
collaboratif dans un esprit d'équipe.
C'est dans ce contexte que s'inscrit ce travail de fin
d'études qui consiste à déployer un modèle
d'intranet collaboratif implémenté pour la congrégation
des soeurs de la charité de la province Saint Vincent de Paul, il inclut
l'architecture du réseau et son implémentation, une base de
données relationnelle en arrière-plan et une interface pour
toutes les oeuvres et communautés qui seront connectées à
l'intranet. L'accès à la base des données sera fait sur un
serveur de fichier déployé dans un système open source
avec un outil collaboratif et un outil de supervision réseau qui
permettra aux utilisateurs de manipuler la base des données à
partir de leur navigateur web. Afin d'implémenter un intranet
sécurisé, plusieurs protocoles et configurations sur le
matériel informatique seront implémentés. Ce projet est
innovateur et sera le premier pas dans le changement technologique de
l'organisation et instruira la transformation du mode traditionnel et manuel
vers une informatisation du système, ainsi le changement de la
méthode de communication et des transferts des fichiers seront
implémentés pour une bonne organisation de la
congrégation.
Problématique
La Congrégation des Soeurs de la Charité est
présente dans plusieurs pays à travers les continents d'Afrique,
d'Asie et d'Europe. À Lubumbashi les soeurs sont implantées dans
cinq communautés distantes les unes des autres. Elles oeuvrent dans le
secteur médical, le secteur enseignant et surtout le secteur social.
Outre le secteur d'enseignement, chaque communauté a une oeuvre
spécifique.
Une comptabilité de chaque communauté et oeuvre
est tenue mensuellement et est transmise à la hiérarchie qui est,
dans notre cas, l'économat Provincial via son aide économe. Etant
une grande organisation, la congrégation a besoin d'informatiser son
fonctionnement en ce qui concerne les finances, le patrimoine, son personnel
médical,
INTRODUCTION GÉNÉRALE Page | 2
TFE_AS_ESIS 2018-2019
enseignants et ouvriers et en même temps avoir une
fluidité dans la transmission des informations à chaque
instance.
Nous avons constaté qu'il y a 3 problèmes
majeurs : la récolte des données, la conservation des
données et la transmission des informations entre les différentes
oeuvres ou entre les maisons et la hiérarchie.
1. Le constat fait du point de vue de la récolte des
informations est que la personne chargée de collecter les rapports
financiers des oeuvres et communautés, se déplace avec une
clé USB pour rassembler les données d'un ordinateur à
l'autre, d'une communauté à l'autre. Et cela entraine la fatigue
et la surcharge, avec comme risque de contamination des machines dans le cas
où la clé est infectée, les fichiers collectés sont
parfois corrompus, Si les rapports présentent des erreurs qui demandent
un renseignement ou une explication voire même une correction, la
personne en charge de la récolte devra refaire le même
déplacement ou alors téléphoner pour avoir des
explications, ce qui engendre des coûts et des délais
supplémentaires.
Pour les maisons situées en dehors de Lubumbashi, les
gestionnaires devront se déplacer vers Lubumbashi avec leurs rapports
soit au format imprimé soit sur un support de stockage.
2. Du point de vue de la conservation des données, les
données sont stockées sur deux ordinateurs indépendants.
La centralisation des données de manière automatique n'existe
pas. Par conséquent, en cas de panne d'une machine sur laquelle sont
stockées les données, tout sera perturbé et cela vas
donner un travail fastidieux aux économes par manque des mises à
jour automatiques des Bases de Données et leur centralisation.
3. Du point de vue de la communication et de la transmission
des données, les courriers importants trainent parfois avant d'atteindre
les personnes concernées. Parfois même, ils arrivent quand
l'évènement est déjà dépassé, ainsi
afin de résoudre certains problèmes urgents, la personne devra se
déplacer ou utiliser le téléphone avec comme
conséquence les coûts élevés de communication.
En vue de remédier à ces difficultés et
d'améliorer le système de travail de la famille religieuse et d'y
apporter des contributions informatiques, nous nous sommes demandée :
Comment pouvons-nous faciliter la récolte des
données et la fluidité de partage des informations au sein de la
congrégation en maximisant le transfert d'informations entre les
destinataires concernés et en toute sécurité ?
Hypothèse
L'évolution de la technologie facilite la mise en place
des architectures pouvant simultanément résoudre les
problèmes énumérés ci-haut. D'où il est
possible de mettre en place une architecture client/serveur avec un portail
collaboratif.
Pour nous la solution idéale serait de :
INTRODUCTION GÉNÉRALE Page | 3
TFE_AS_ESIS 2018-2019
? Créer un réseau pour interconnecter les
différentes maisons et oeuvres de la congrégation,
? Déployer un outil de centralisation du réseau et
du partage des données, ? Mettre en place une politique de
sécurité dans le but de sécuriser les données de
l'information et leur partage
? De maitriser le cycle de vie des documents liées aux
activités de correction et des mises à jour,
? D'expédier, d'archiver, de centraliser les
données.
Nous voulons par ce travail trouver des réponses
adéquates à la gestion simple et collaborative des données
et du personnel via un intranet.
Choix et intérêt du sujet Choix du
sujet
La mise en place d'un portail collaboratif open source dans un
intranet permet de déployer des solutions utilisant des moyens
techniques et plus performants afin de centraliser la documentation de la
province1, les coordonnées de toutes les soeurs et leurs
associés et de créer un forum dédié aux
échanges au sein de la Congrégation.
Intérêt du sujet
Avec l'évolution technologique, ce projet nous permet
de matérialiser les tâches d'un administrateur réseau et
système dans son ensemble, de maitriser une gestion des incidents, de
requêtes et des appels dans un réseau et aussi les bases de
l'administration. Il nous permet aussi de construire une nouvelle architecture
de l'organisation pour les futures applications. L'intranet va héberger
un portail collaboratif qui sera accessible aux membres de l'organisation selon
les permissions d'accès.
|
Méthodes et Techniques
Méthodes
|
Dans ce travail scientifique, nous avons utilisé la
méthode Top Down Design. Une approche descendante qui permet un travail
simultané sur plusieurs composants et sous-ensembles tout en restant
cohérent pour aboutir à une ingénierie
simultanée.
1 Une province au sein de la congrégation est
l'ensemble de communautés religieuses dépendant d'une
supérieure provinciale qui en est le supérieur canonique du
groupe des religieuses rassemblées en une circonstance
particulière soit de culture, de langue, de pays ou territoire, de
proximité.
INTRODUCTION GÉNÉRALE Page | 4
TFE_AS_ESIS 2018-2019
Cette méthode analytique consiste à
élaborer de manière technique et conceptuelle un travail partant
de plus haut niveau d'abstraction jusqu'au plus bas niveau d'abstraction
utilisant trois niveaux de modèle naturel pour résoudre le
problème :
=> Niveau conceptuel où le problème à
résoudre est posé ; c'est le niveau d'abstraction le plus haut,
en d'autres termes le squelette du travail.
=> Niveau logique qui détermine la solution logique
pour résoudre le problème posé indépendamment de
moyen physique.
=> Niveau physique détermine la solution
matérielle du problème de manière complexe. Une solution
qui résout le problème posé.
Techniques
Nous procédons pour chaque étape de notre
conception à énumérer les outils à utiliser en
donnant leur avantage. A la question posée, nous tachons de transformer
le problème à la résolution en répondant à
la question - quoi ? - qu'est-ce qu'on essaie de résoudre et nous
essaierons de comprendre quel sont les difficultés liées à
notre question et de les résoudre en suivant un plan. De l'analyse de
besoins nous établissons un cahier de charges qui répond aux
besoins et qui nous conduit à la conception d'un système. Dans
notre cas nous utilisons trois techniques:
=> La documentation
=> L'observation directe
=> La configuration (ou le paramétrage)
Subdivision du travail
Notre travail scientifique est constitué de quatre
chapitres détaillant les différentes étapes à
franchir afin d'accomplir ce projet. Ces étapes se traduiront par quatre
chapitres que nous développerons plus tard.
Le premier chapitre, intitulé : « ETUDE PREALABLE
» présente la congrégation et ses différentes
oeuvres, son mode de collecte, de stockage et de partage des informations et va
déboucher sur un diagnostic et sur les exigences fonctionnelles de la
solution.
Le deuxième chapitre, intitulé : «
CONCEPTION DE LA SOLUTION » est consacré à la conception de
l'architecture du réseau et la spécification des
fonctionnalités à implémenter
Le troisième chapitre, intitulé : «
TECHNOLOGIE A UTILISER » est axé sur la présentation du
choix de la technologie adaptée à la solution retenue
Le quatrième chapitre, intitulé : «
IMPLEMENTATION DE LA SOLUTION » consiste à la
matérialisation de la solution dans l'environnement choisi.
INTRODUCTION GÉNÉRALE Page | 5
TFE_AS_ESIS 2018-2019
|
Outils logiciels et équipements utilisés
Outils logiciels
|
=> Ubuntu 16.04 : un système d'exploitation libre
qui s'adresse aux administrateurs et à tout un chacun.
= Edraw max : un logiciel qui me permettra de dessiner des
diagrammes, la maquette de mon réseau.
=> Zabbix : un logiciel libre permettant de surveiller
l'état de divers services réseau, serveurs et autres
matériels réseau et qui produit des graphiques de consommation
des ressources.
= Zimbra : une plate-forme complète de messagerie et de
travail collaboratif, développée autour des nouvelles
technologies Web Ajax, et basée sur des logiciels libres. Une suite
collaborative en ligne comprenant une messagerie, une gestion documentaire et
des agendas partagés.
Equipements
=> Ordinateur portable : pour le test nous disposons d'un
PC
Lenovo T440p Thinkpad avec les caractéristiques
ci-après :
- Processeur : Intel® coreTM i5-4300M CPU@ 2.60
GHZ x 4
- Mémoire RAM : 7.5 Gio
- Adaptateurs réseau : Intel® Haswell Mobile
- HDD : 484.0 Go
- OS : Ubuntu 16.04, 64 bits
- Alimentation : 20V, 2.25A
=> Routeur NETGEAR: pour gérer le réseau et
distribuer la connexion et
assurer les services tels que connecter les matériels
d'autres marques, gérer
les logiciels via le réseau, la sécurité sur
le réseau, la configuration VPN, le
partage des fichiers et d'imprimante. NETGEAR wireless-G 54
routeur
(WGR614)
- Routeur haut débit et commutateur 4 port de partage
d'Internet
- Il fait automatiquement une mise à niveau
- Configurable pour les réseaux privés et les
points d'accès publics
- Protection par double firewall contre les attaques externes
- Sécurisation du réseau
- Deuxième antenne interne pour améliorer la
gamme
INTRODUCTION GÉNÉRALE Page | 6
TFE_AS_ESIS 2018-2019
? D-link Wireless N Access point modèle DAP-1360 : pour
l'interconnexion via le wifi
? Serveur : un ordinateur qui desservira les autres
ordinateurs en services par le réseau.
Etat de l'art
Le thème que nous abordons dans notre travail
scientifique a été abordé au niveau de l'ESIS par
l'Ingénieur. KATUPA NKOLE Mick : « DEPLOIEMENT D'UN PORTAIL
COLLABORATIF EN VUE D'OPTIMISER LES ACTIVITES D'UNE ENTREPRISE DANS LE CADRE DE
SON EXERCICES AU MOYEN DE LA PLATE FORME MICROSOFT SHAREPOINT SERVER 2010
», année académique 20132014. Cas du département
informatique DIF à la Gécamines.
Dans son travail il s'est focalisé sur le partage de
l'information et des connaissances dans une plate-forme interactive sur
laquelle sont disponibles plusieurs ressources numériques et des
services accessibles pour toute la communauté d'utilisateurs,
constitué de quatre fonctions dont la communication, la coordination, la
gestion de contenu et la gestion des connaissances en utilisant un
système propriétaire.
En dehors de ce travail précité nous nous sommes
inspiré du travail publié sur internet de :
ZAIRI MOHAMED Ali : CONCEPTION ET REALISATION D'UN INTRANET,
Université Virtuelle de Tunis, 2010-2011 qui est un travail sur la
conception et la réalisation d'un intranet pour la caisse de CNAM.
Lui par contre oriente son travail à la conception
d'une plateforme coopératif basé sur la gestion des
congés, des réunions, des utilisateurs, des droits et de services
pour la bonne circulation de l'information au sein de la caisse. Il a choisi la
méthodologie du développement RUP pour sa conception, le langage
de programmation JAVA et le logiciel PowerAMC pour le traitement informatique
et les bases de données assemblées.
LAPEYRE Agnès : PROJET PORTAIL INTRANET DE TRAVAIL
COLLABORATIF, communauté virtuelle de Lyon, 2002-2003.
Un travail comparatif de deux logiciel de travail
collaboratifs : QuickPlace et Sharepoint dans leur domaine fonctionnel,
basées plus sur les fonctionnalités des travails collaboratif.
Pour notre travail nous aurons, contrairement aux autres,
à migrer vers des solutions open source et étendre notre solution
dans un WAN.
Parmi tant des Systèmes d'Exploitations Open Source,
nous avions choisi Ubuntu 16.04, non pas comme le meilleur mais celui qui nous
permettra dans ses avantages à réaliser notre travail et aussi
des logiciels qui nous permettront de mieux
INTRODUCTION GÉNÉRALE Page | 7
TFE_AS_ESIS 2018-2019
concevoir notre système. Mais nous ne saurons pas
exploiter toutes les complexités des systèmes ni des logiciels
utilisés. La technologie étant évolutive, ce que nous
implémentons aujourd'hui pourrait être obsolète dans le
futur.
Délimitation du travail
Notre travail s'inscrit dans le cadre de la conception de
l'espace de travail numérique. Nous prendrons la province de Saint
Vincent de Paul de la Congrégation des Soeurs de la charité de
Jésus et de Marie siégeant à Lubumbashi.
=> Dans le temps : Ce travail est le fruit
des recherches accomplies tout au long de notre parcours poursuivant
l'année académique 2018-2019. Cette étude se prolongera
jusqu'à son implémentation matérielle.
=> Dans l'espace : La congrégation
étant internationale, notre travail s'étendra sur celle-ci en
suivant ses frontières et en dehors du pays selon que les moyens le
permettront.
=> Délimitation Technologique :
nous avons choisi de travailler avec un système d'exploitation
open source comme Ubuntu et implémenté les logiciels libres et
non payant comme Zimbra et Zabbix.
Difficultés rencontrées
=> La récolte des données n'a pas
été facile.
=> Les configurations sur Ubuntu ont beaucoup de bugs et
demande une connexion en permanence.
=> Le choix technologique n'a pas été facile
par ce que nous avons changé plusieurs fois les outils.
=> Les problèmes organisationnels.
ETUDE PREALABLE Page | 17
CHAPITRE 1 : ETUDE PREALABLE
Introduction
L'usage de l'outil informatique étant devenu
très important pour toute organisation, il serait nécessaire pour
le bon fonctionnement de l'organisation de l'utiliser. Dans ce chapitre, nous
présentons le cadre de travail dans lequel nous allons entreprendre le
projet et aussi une étude seras faite sur le système existant.
Nous allons à partir de notre analyse ressortir le problème de
collecte, de stockage et de partage d'informations auquel nous trouverons des
solutions pour y remédier.
Présentation générale du cadre
Aperçu historique
La Congrégation des Soeurs de la Charité
de Jésus et de Marie, SCJM, a été fondée
en Belgique le 4 novembre 1803 par le Chanoine Pierre-Joseph Triest dans le
petit village de Lovendegem, dans le diocèse de Gand.
Congrégation religieuse internationale de droit pontifical, elle a pour
mission spécifique de révéler à tous, et
particulièrement aux démunis et aux marginalisés que
DIEU EST AMOUR. [1]
Emu de la pauvreté et de la misère qui
l'entourait, Pierre Joseph Triest avait surtout pitié des enfants
malheureux. Son zèle et son dévouement l'ont poussé vers
les pauvres, les aliénés, les handicapés de toutes
sortes.
Dès leur fondation, les soeurs se sont
dévouées à l'éducation sous toutes formes dans les
écoles et centres pour aveugles, sourds, handicapés mentaux et
autres. Elles se dépensent aussi dans les hôpitaux et les homes
des sans-logis valorisant la personne humaine, surtout les jeunes filles, les
femmes et les enfants.
La Congrégation compte 9 Provinces, une Vice-province et
deux Régions :
? Province Anglo-Irlandaise
? Province de Delhi-Inde
? Province Néerlandophone-Belgique
? Province du Pakistan
? Province du Sri Lanka
? Province de Ranchi-Inde
? Province Belge du Sud
? Province Saint Bernard - RDC
? Province Saint Vincent de Paul - RDC
TFE_AS_ESIS
2018-2019
ETUDE PREALABLE Page | 18
? Vice-Province Notre Dame de Kibeho - Rwanda
? Région du Mali
? Région Notre Dame de Lavang - Vietnam.
Le Généralat ou l'Administration centrale est
à Bruxelles et son équipe de
Leadership est composée d'un groupe international de
cinq soeurs et une équipe chargée de finance et
d'administration.
Les soeurs travaillent dans le secteur médical, le
secteur enseignant et surtout dans le secteur social. Elles sont
présentes depuis 1891 au Congo et depuis 1911 au Grand Katanga. [2]
A Lubumbashi les soeurs travaillent dans les écoles
normales (Lycée Tshondo, Lycée Wema, Lycée Tuendele
Primaire, école primaire Tangu-Hapo, Complexe scolaire Anuarite) et dans
l'école spécialisée (Institut Nuru pour enfants
aveugles)
Objectifs et missions
La mission de Soeurs de la Charité de Jésus et
de Marie consiste à révéler, particulièrement aux
démunis et aux laissés pour compte de notre temps, que DIEU EST
AMOUR. Poussées par l'amour de Jésus, les Soeurs de la
Charité s'impliquent dans leur mission : promouvoir le règne de
Dieu dans notre société particulière et dans le monde en
général. Révéler que Dieu est amour est, pour
elles, religieuses, une mission essentielle liée à leur appel.
C'est le fondement de tous les services qu'elles veulent rendre par la seule
nature de leur appel à être Soeurs de la Charité de
Jésus et de Marie, à travers les trois dimensions de leur vie -
amour pour Dieu, amour mutuel dans les communautés et amour pour toute
personne, surtout les démunis, les laissés pour compte. [5]
« Le Charisme de chaque SCJM se manifeste dans la
manière particulière selon laquelle elle unifie dans sa vie les
trois dimensions : l'union à Dieu, le service du prochain et de la vie
en communauté. Cette unification tisse la toile même de la vie.
» [1, pp. 2-7]
Services
Dans ce monde où la technologie se développe
rapidement, prenant Jésus pour modèle, les soeurs tentent de
répondre aux multiples besoins croissants de notre temps, sans
distinction de religions, de races ou de cultures. [2, p. 133]
Ces services consistent en:
TFE_AS_ESIS
2018-2019
ETUDE PREALABLE Page | 19
=> L'éducation à la fois formelle et informelle,
y compris
l'éducation spécialisée pour des personnes
atteintes d'un
handicap mental ou physique
=> Les soins de santé
=> Les soins des personnes âgées
=> L'attention aux patients atteints du SIDA
=> Le soin des personnes atteintes de la lèpre
=> L'accompagnement des malades en phase terminale
=> La tentative de répondre à toutes sortes de
misères et de souffrances.
Elles se consacrent aussi:
=> Aux orphelins
=> Aux personnes socialement marginalisées
=> Aux jeunes troublés
=> Aux enfants de la rue
=> Aux sans-abris
=> Aux réfugiés
=> Aux femmes opprimées
Un certain nombre de nos Soeurs sont engagées dans :
=> L'activité pastorale
=> La catéchèse
=> Le partage de la Parole de Dieu
=> L'organisation de programmes pour religieux et laïcs
dans des Centres
Spirituels
=> La promotion de l'éco spiritualité
=> La pastorale dans les prisons
Afin d'aider à promouvoir la justice et la paix, elles
s'efforcent de remédier
aux causes qui sont à la racine d'un grand nombre de
problèmes sociaux et de restaurer
la dignité humaine.
Siège social
La maison provinciale des soeurs de la charité se situe au
numéro 732 de l'avenue Kasavubu, dans la commune de Lubumbashi, en
RDC.
TFE_AS_ESIS
2018-2019
ETUDE PREALABLE Page | 20
Structure organisationnelle
Figure 1-1 Organigramme
Analyse de l'existant
Actuellement il n'y a pas de réseaux existant. Nous
constatons que chaque oeuvre où les membres de l'organisation sont
dotés d'un outil informatique et chaque utilisateur peut se connecter
à l'internet mais ces ordinateurs ne sont pas connectés à
un réseau ni un domaine. Certaines communautés ont une connexion
d'un fournisseur d'accès comme :
? Sendwe : Global, InterSys
? GCM : Microcom,
? Kambove :
? Kasavubu :
Et d'autres se contentent de la connexion des fournisseurs
mobiles comme Vodacom, Orange ou Africel. Par conséquent il n'y a pas un
service informatique approprié ni une structure technique
organisée et unifiée. Les ordinateurs sont indépendants du
point de vue systèmes d'exploitation et des applications actuellement
utilisés sont facultatifs et difficiles à évaluer la
performance.
TFE_AS_ESIS
2018-2019
ETUDE PREALABLE Page | 21
Points forts
=> L'usage de l'outil informatique dans l'organisation est
d'actualité ; => Chaque utilisateur accède aux mails
même avec son smart phone ; => La possibilité d'avoir certaines
infrastructure informatique même sans avoir un réseau
préétabli ;
Points à améliorer
=> Aucune centralisation des données. Chaque
utilisateur a son propre ordinateur et se connecte directement à
l'internet ;
=> Sécurité amoindrit par ce que l'internet fait
circuler les données en clair ; => Il n'y a pas de gestion efficace
des données avec comme conséquence de perte de données;
=> Pas d'archivage des données ;
=> Pas de partages de ressources à distance
=> Système difficile à administrer
Identification des besoins
Les besoins expriment pour notre travail une
fonctionnalité de notre système
informatique, les besoins spécifient le comportement des
intrants et résultats du système.
Pour notre cas nous avons épinglé quelques besoins
majeurs que notre système essayera
de résoudre :
=> La centralisation et le partage des données
=> La communication
=> L'attribution de compte mail
=> L'archivage des données
=> La sécurité dans la transmission des
données
=> La gestion des droits d'accès ;
=> Gestion des utilisateurs
=> Le travail collaboratif
Ainsi nous aurons à implémenter dans notre
système un serveur open source
qui inclut dans sa configuration un serveur de fichiers, un
serveur web, un serveur de base
de donnée, un serveur contrôleur de domaine qui
contiendra toutes les informations des
comptes utilisateurs, un serveur de messagerie et un outil de
supervision.
TFE_AS_ESIS
2018-2019
ETUDE PREALABLE Page | 22
Besoins fonctionnels
Les besoins fonctionnels sont les opérations que notre
système nous
permettra de mettre en place : un portail intranet dans un Wan
pour un travail collaboratif avec comme finalité, les échanges
d'informations et de données et leur gestion ainsi que la gestion de
certaines applications propres au fonctionnement de l'organisation, la gestion
de requêtes et les incidents en ce qui concerne la télé
assistance dans le but d'améliorer la circulation et le partage des
informations
Pour la réalisation de notre projet nous allons
implémenter
=> Un serveur de fichiers : pour la centralisation et le
partage des données, => Un serveur web : pour la communication et le
portail collaboratif
=> Un serveur DHCP : pour la centraliser la gestion de
l'adressage et éviter les conflit d'adresse,
=> Un serveur DNS : pour le nom du domaine,
=> Un serveur contrôleur de domaine : La gestion des
droits d'accès et la Gestion des utilisateurs
=> Un serveur de messagerie : pour la messagerie locale et
l'attribution des adresses mails,
=> Un outil de supervision : La sécurité dans
la transmission des données et le travail collaboratif
Besoins non fonctionnels
Ici le système devra répondre à certaines
exigences de la Qos qui perfectionnera la qualité de notre
système comme :
=> La sécurité qui permettra le respect de la
confidentialité des données et des utilisateurs, la
sécurité autour du matériel et des logiciels ;
=> La disponibilité de services et des donnés
à chaque demande de consultation,
=> La rapidité dans la transmission des
données, qui dépendront d'une bonne qualité de la bande
passante
=> L'inter connectivité des sites
=> La fiabilité, la stabilité et la haute
disponibilité
Les contraintes
Un système est toujours soumis à des
contraintes. La science étant évolutive, ce que nous proposons
aujourd'hui pourra être soumis à des modifications, pour notre cas
certaines contraintes telles que:
TFE_AS_ESIS
2018-2019
ETUDE PREALABLE Page | 23
=> La protection des données ;
=> L'incorporation des anciennes données au nouveau
système ;
=> La période de transition entre l'ancien et le
nouveau mode de travail et du
système ;
=> La performance des outils et des utilisateurs
=> Les contraintes de l'innovation ;
=> Contrainte budgétaire du matériel, des
logiciels, des formations et de
réalisation.
Ainsi, ils nous permettront, à l'implémentation de
notre système, de laisser
des brèches pour le futur développement.
Conclusion partielle
Nous avons pu d'une manière succincte spécifier
le cadre dans lequel notre système sera fonctionnel en nous basant sur
la critique de l'existant, les besoins fonctionnels et non fonctionnels qui
déterminent ce que seras notre système.
Nous avons proposé de concevoir un réseau dans
un intranet collaboratif afin d'améliorer la productivité des
tâches quotidiennes qui permettra de trouver l'information plus
facilement, de communiquer simplement et d'échanger des idées et
documents, bref de faciliter la collaboration commune dans notre
organisation
Le chapitre suivant se basera sur la conception de notre
architecture réseau et les grandes lignes qui constitueront notre projet
d'intranet collaboratif et ces différents composants.
TFE_AS_ESIS
2018-2019
TFE_AS_ESIS 2018-
2019
CONCEPTION DU SYSTEME Page | 24
CHAPITRE 2 : CONCEPTION DU SYSTEME
Introduction
La conception d'un projet d'un intranet collaboratif repose
sur une architecture physique et logique d'un réseau informatique.
L'étude de besoins dans le chapitre précédent nous a
éclairé pour concevoir notre système. Dans ce chapitre,
les éléments d'opportunité qui nous permettrons
d'élaborer notre travail ont été épinglés
dans le chapitre précédent. Les éléments de
faisabilité seront détaillés ci-dessous.
Architecture des réseaux
Notre architecture contiendra trois parties :
=> L'architecture physique, => L'architecture logique,
=> La conception détaillée.
Architecture physique
Qui définiras la topologie physique de notre
système et l'interconnexion des composants de réseau.
Cartographie des sites
La cartographie des sites nous permet d'avoir une idée
réelle des distances des sites. Notre essaie aura comme centrale le site
Sendwe. Notre réseau s'étendra sur les sites ci-dessous :
=> Site Sendwe : Le couvent Saint Charles Lwanga;
référence hôpital Sendwe, il est constitué de trois
écoles, trois bureau d'administration provinciale et d'une
communauté religieuse.
=> Site Kenya : Le couvent Sainte Bernadette,
référence Basilique, possède une école primaire
=> Site Kasavubu : Le couvent Saint Joseph,
référence Station Mulikap
=> Site Djamena : deux écoles, référence
école Tuendelee
CONCEPTION DU SYSTEME Page | 25
? Site GCM : Le couvent N.D. d'Espérance,
référence lycée Tshondo, constitué de deux
communautés religieuses, d'un centre de formation, d'une école et
d'un internat
? Site Kambove : deux écoles, référence
école Anuarite
Figure 2-1 Cartographie
Présentation des bâtiments des
sites
Nous allons présenter chaque site avec les postes qui
nécessitent une connexion.
? Site Sendwe, communauté Saint Charles Lwanga est
situé sur l'avenue Sendwe, référence hôpital Sendwe,
détiendras dix postes dont trois au couvent et six poste dans les
écoles environnantes. Etant dans la coordination des SCJM, la structure
centrale d'administration seras dans le même site.
TFE_AS_ESIS 2018-
2019
CONCEPTION DU SYSTEME Page | 26
TFE_AS_ESIS 2018-
2019
Figure 2-2 Site Sendwe
? Site Kenya, communauté Saint Bernadette,
référence Basilique de la Kenya, deux postes, un au couvent et un
à l'école.
Figure 2-3 Site Kenya
? Site Kasavubu, la maison provinciale,
référence Mulikap station, quatre postes, pour les bureaux
administratifs de la province.
CONCEPTION DU SYSTEME Page | 27
TFE_AS_ESIS 2018-
2019
Figure 2-4 Site Kasavubu
? Site GCM, communauté N.D. d'Espérance,
référence lycée Tshondo, cinq postes.
Figure 2-5 Site GCM
TFE_AS_ESIS 2018-
2019
CONCEPTION DU SYSTEME Page | 28
? Site Kambove, référence école Anuarite,
deux postes.
Figure 2-6 site Kambove
? Site Djamena, référence lycée Tuendelee,
deux postes.
Figure 2-7 Site Djamena
Structure générale du
système
L'intranet a comme fondement de base de réaliser le
rôle client-serveur par le canal du serveur web en utilisant les normes
d'internet. Il a pour but de relier les acteurs distants afin
d'améliorer le partage et la circulation des données et de
l'information. Le FAI connectera le central aux sites des sites distants par
les lignes allouées pour véhiculer les informations, publier des
ressources ou pour la gestion de l'annuaire du réseau.
CONCEPTION DU SYSTEME Page | 29
Figure 2-8 structure générale du
système
Notre parc informatique SCJM comptera environ une quarantaine
d'ordinateur de différent types repartie sur sept sites. L'architecture
de notre intranet est du type client-serveur. Ainsi chaque site est client et
le site central est serveur.
Les systèmes d'exploitation installé sur les
postes clients sont de la plate-forme Microsoft des différentes
versions.
Présentation des liaisons inter sites
Notre organisation possède nombreux sites distants et
certains utilisateurs nomades, pour les faire communiquer et faciliter les
échanges des ressources et permettre une circulation des informations de
manière sécurisée, et aussi sécuriser l'ensemble du
réseau, il y a plusieurs possibilités de connecter les sites
distants, entre autre le VPN IPSec, le VPN MPLS et aussi l'abonnement à
des services de réseau étendu par le biais d'un FAT.
La connexion inter-sites fait partie du fournisseur
d'accès. Pour notre cas nous avons opté de solliciter les
services de réseau étendu par le canal du fournisseur
d'accès, qui assurera l'interconnexion de nos sites par des stations
dédiées. Nous avons choisi Vodacom par ce que nous supposons
qu'il assure le suivi, la fiabilité et la bonne qualité des
services offerts.
L'intranet suppose une connexion permanente et de longue
durée pour tous les utilisateurs. Cela présuppose certains
dispositifs au préalables :
? Écarter les intrusions et sécuriser le
réseau
? Filtrer les accès aux données et faciliter
l'accès aux documents
? Gérer le débit
TFE_AS_ESIS 2018-
2019
TFE_AS_ESIS 2018-
2019
CONCEPTION DU SYSTEME Page | 30
Figure 2-9 2.3 Présentation des liaisons inter
sites
Un intranet est principalement basé sur un site central
par ce qu'il prend en charge toutes les fonctionnalités et les
protocoles implémentés dans le système. Le site central
est le lieu où le fournisseur d'accès installe son
équipement. Il gère l'attribution des adresses IP et les noms de
domaine ainsi que la gestion des utilisateurs et des équipements. Il est
aussi le lieu où sont placés les serveurs qui intègrent
les applications internes (sites web, emails, forums, base de
données...).
Pour notre cas, la connexion entre les postes distants sur un
même site seront point-à-multipoints et pour un poste local nous
utiliseront la connexion filaire avec une topologie maillée. Pour Les
modes de communication, nous adopterons le mode de transmission duplex,
c.-à-d. une connexion réseau qui permet la réception et la
transmission de donnée simultanément dans les deux sens.
Nous utiliserons des commutateurs (switch) de troisième
niveau pour interconnecter les différents appareils de notre
réseau intranet. Nous utiliserons des routeurs seulement sur le site
central. Les autres sites utiliseront la ligne allouée pour se connecter
au site central. Les serveurs seront dédiés à
l'administration des tâches de notre intranet.
Afin de sécuriser notre réseau des nombreuses
failles de sécurité que présente l'environnement Windows,
nous avons choisi d'utiliser les logiciels libres et le système Linux
desquels la vulnérabilité est minime.
CONCEPTION DU SYSTEME Page | 31
CONCEPTION DETAILLE LOGIQUE L'architecture
logique
Elle définit la topologie de circulation de
l'information, elle sera interposée sur la topologie physique de notre
système. Sur elle s'établira notre intranet.
Toutes les opérations qui seront effectuées sur
le système déclencheront des traitement internes qui sont les
résultats de tous les cas d'utilisation décrits plus haut.
TFE_AS_ESIS 2018-
2019
Supports physiques et les équipements actifs
sur les Sites Caractéristiques du serveur
? Marque : Lenovo Thinkserveur TS150
? Modèle : 70UB001NEA
? Processeur : Intel Xeon E3
? Type de Processeur : Intel Xeon E3 - 1225 v6 (4 cores 3.3
Ghz/3.7 Turbo-
cache 8 Mo
? Support du Processeur : Intel 1151
? Fréquence CPU : 3.3 Ghz
? Nombre de Processeur installé : 1
? Nombre de CPU supporté : 1
? Chipset : Intel 36
? Taille de la mémoire : 8 Go
? Fréquence(s) Mémoire : DDR4 2400 MHz
? Type de mémoire : DDR4 ECC
? Format Mémoire : 4 X DIMM 288 pins (DDR4)
? Taille de mémoire Max : 64 Go
? Nombre de slots mémoire disponibles : 3
? Nombre de baies pour disques : 4 X 3" 1/2
? Capacité : 2 To
? Vitesse de rotation : 7200 RPM
? Contrôleur réseau intégré : Oui
? Norme(s) réseau : 10/100/1000 Mbps
CONCEPTION DU SYSTEME Page | 32
TFE_AS_ESIS 2018-
2019
Caractéristique du routeur
=> Ethernet/LAN : Oui
=> LAN Ethernet : taux de transfert des données :
10,100,1000 Mbit/s
=> Nombre de port Ethernet LAN (RJ-45) : 5
=> Nombre de ports USB : 1
=> Version USB : 2.0
=> Standards réseau : IEEE 802.3at
=> Client DHCP : Oui
=> Serveur DHCP : Oui
=> Gestion basée sur le web : Oui
=> Pare-feu : Oui
=> Mémoire flash : 16 Mo
=> Mémoire interne : 128 Mo
=> Intégré dans le processeur : Oui
=> Fréquence du processeur : 800 MHz
=> Nombre de coeurs de processeurs : 1
Caractéristique du Modem
=> Type de modulation : QPSK (de phase) est une modulation a 4
niveau Caractéristique du switch manageable
=> Type de switch : Gigabit
=> Port :16 10/100 Mbps
=> Fonctionnement silencieux, sans ventilateur
=> Une plus grande tolérance, un meilleur temps moyen
de bon fonctionnement
=> Prise en charge des réseaux VLAN pour la
segmentation du trafic
=> Qualité de service et contrôle de la bande
passante pour garantir une fluidité
de fonctionnement
=> Fonction de diagnostic des câbles facilitant le
dépannage des problèmes de
câblage
=> Configurable à partir d'une interface Web ou de
l'utilitaire SmartConsole
TFE_AS_ESIS 2018-
2019
CONCEPTION DU SYSTEME Page | 33
Caractéristique de l'antenne
=> Porté max : 20 km
=> La fréquence : 5 GHz => Gain : 23 dBi
=> Marque : Buffalo BS-GS
Caractéristique du pare feu
=> Filtrage et inspection de paquets (SPI)
=> Prévention des attaques déni de
service(DoS)
Table 2-1 Equipements actifs sur le site central
Matériels
|
Système d'exploitation
|
Services installés
|
Spécification techniques
|
Coût($) unitaire
|
Serveur
|
Ubuntu server
16.04
|
DHCP
DNS SAMBA LDAP ZABBIX ZIMBRA APACHE NETFILTER
|
|
$ 1390.4
|
Modem
|
|
|
IDU
|
$ 95
|
Switch
manageable
|
|
|
16 ports
|
$ 121.49
|
Routeur Mikrotik
|
|
|
2.4 Ghz de
fréquences, 54 Mbps de vitesse,
|
$ 92.43
|
Antenne
|
|
|
équipements Vodacom
|
$ 300
|
Pare feu
|
|
|
physique
|
$ 362
|
CONCEPTION DU SYSTEME Page | 34
|
|
|
STP cat 6, UTP,
|
|
Câbles Ethernet
|
|
|
en bobines de
|
$ 174
|
|
|
|
305m
|
|
Connecteur
|
|
|
RJ45
|
$ 1
|
Prise
|
|
|
RJ45 cat 6 FTP
|
$ 8.34
|
TOTAL
|
$ 3052,32
|
Les différents matériels informatiques dans nos
sites aideront à réduire le broadcast et à
sécuriser le réseau contre les attaques extérieures.
Support logiciel du Site central
Tous nos serveurs sont configurés sous le
système d'exploitation Ubuntu 16.04 avec les différents services
et applications configurés dans notre réseau intranet des SCJM
qui suivent :
Table 2-2 services et applications
Services et Applications
|
Paquet installé
|
Fonction ou Rôle
|
SERVEUR DNS
|
Bind9 bind9utils bind9.doc
|
La résolution de noms du
domaine scjm.vp ;
|
DHCP
|
Isc-dhcp-server
|
L'attribution dynamiques des
adresses IP.
|
Pare-feu
|
Netfilter + iptables
|
La sécurité du réseau.
|
Messagerie
|
Mail, zimbra
|
La messagerie interne
|
WEB
|
Apache2, php5, mysql 5.0
|
La plateforme web
|
Outil
collaboratif
|
Zimbra
|
Pour l'intranet
|
MONITORING
|
Zabbix.server zabbix.agent
|
La gestion du parc informatique et Pour la surveillance du
réseau
|
BASE DE
DONNEES
|
Apache2, php5, mysql 5.0, phpmyadmin
|
Pour la gestion des fichiers
numériques
|
Equipements de Transmission
Equipements de Transmission en faisceaux hertzien : Deux type
:
? Indor (IDU) : un IDU qui fait la modulation en émettant
et démodulation en réception. De préférence un
modem de phase.
TFE_AS_ESIS 2018-
2019
TFE_AS_ESIS 2018-
2019
CONCEPTION DU SYSTEME Page | 35
? Outdor (ODU) : une pilonne positionnée tenant compte
des obstacles et une
antenne Buffalo BS-GS avec une alimentation POE). La liaison
devra être en visibilité directe ; avec comme
caractéristique : fréquence entre 1.5 à 5Go; type de port
Ethernet 10/100 et sa puissance d'émission qui peut arroser
jusqu'à 20 km. Une configuration plug and play prédéfinie
par le concepteur. Juste le mettre dans le conditionnement de
fonctionnement.
? Ordinateur portable : pour le test
? Routeur NETGEAR: pour gérer le réseau et
distribuer la connexion et assurer les services tels que connecter les
matériels d'autres marques, gérer les logiciels via le
réseau, la sécurité sur le réseau, la configuration
VPN, le partage des fichiers et d'imprimante.
? D-link Wireless N Access point modèle DAP-1360 : pour
l'interconnexion via le wifi.
Service de transport de
données
Table 2-3 Equipement de transport de données
Opérateurs
|
Bande passante
|
Couverture
|
Nombre de site
|
Distance FAI- CENTRAL
|
coût
|
VODACOM
|
Forfaitaire
|
Total
|
Facultatif
|
1503 m
|
$ 1080
|
ORANGE
|
De 512 ko à 2 Mg
|
Centre-ville
|
3 et plus
|
Le site le
plus proche
du central FAI
|
$ 1053
|
Pour des raisons de sécurité chaque site aura sa
propre adresse IP. Le DHCP sera configuré avec les adresses sous
-réseaux
TFE_AS_ESIS 2018-
2019
CONCEPTION DU SYSTEME Page | 36
Figure2-10 site central détaillé
Site Kenya
Possédera deux groupes de travail qui constituent des
sous postes interconnecté
en intranet
Figure 2-11 Site Kenya Détaillé
CONCEPTION DU SYSTEME Page | 37
Table 2-4 Equipements actifs sur le site Kenya
Matériels
|
Quantité
|
Services installés
|
Spécification techniques
|
Coût($) unitaire
|
Antenne
|
2
|
|
Point à point
|
$ 252,8
|
modem
|
2
|
|
IDU
|
$ 95
|
Switch
|
2
|
|
De niveau 3
|
$ 121.49
|
Câbles Ethernet
|
1
|
|
UTP,STP cat 6
|
$ 174
|
Site Sendwe
Possédera quatre groupes de travail qui constituent des
sous postes interconnectés par des faisceaux.
Figure 2-12 2.4.5 Site Sendwe détaillé
Table 2-5 Equipements actifs sur le site Sendwe
Matériels
|
Quantité
|
Services installés
|
Spécification techniques
|
Coût($) unitaire
|
Antenne
|
4
|
|
Point à point
|
$ 252,8
|
modem
|
4
|
|
IDU
|
$ 95
|
Switch
|
4
|
|
De niveau 3
|
$ 121.49
|
Câbles Ethernet
|
2
|
|
UTP,STP cat 6
|
$ 174
|
TFE_AS_ESIS 2018-
2019
CONCEPTION DU SYSTEME Page | 38
Site Kasavubu
Possédera un groupe de travail interconnecté en
intranet.
Figure 2-13 2.4.5 Site Kasavubu
détaillé
Table 2-6 Equipements actifs sur le site Kasavubu
Matériels
|
Quantité
|
Services installés
|
Spécification techniques
|
Coût($) unitaire
|
Antenne
|
2
|
|
Point à point
|
$ 252,8
|
modem
|
2
|
|
IDU
|
$ 95
|
Switch
|
2
|
|
De niveau 3
|
$ 121.49
|
Câbles Ethernet
|
1
|
|
UTP,STP cat 6
|
$ 174
|
Site Djamena
Possédera deux groupes de travail qui constituent des sous
postes interconnectés par des faisceaux.
TFE_AS_ESIS 2018-
2019
CONCEPTION DU SYSTEME Page | 39
Figure 2-14 2.4.8 Site Djamena détaillé Table
2-7 Equipements actifs sur le site Djamena
Matériels
|
Quantité
|
Services installés
|
Spécification techniques
|
Coût($) unitaire
|
Antenne
|
2
|
|
Point à point
|
$ 252,8
|
modem
|
2
|
|
IDU
|
$ 95
|
Switch
|
2
|
|
De niveau 3
|
$ 121.49
|
Câbles Ethernet
|
1
|
|
UTP,STP cat 6
|
$ 174
|
Site Kambove
Possédera deux groupe de travail qui constituent des sous
postes interconnectés
en intranet
TFE_AS_ESIS 2018-
2019
CONCEPTION DU SYSTEME Page | 40
Figure 2-15 Site Kambove détaillé
Table 2-8 Equipements actifs sur le site Kambove
Matériels
|
Quantité
|
Services installés
|
Spécification techniques
|
Coût($) unitaire
|
Antenne
|
2
|
|
Point à point
|
$ 252,8
|
modem
|
2
|
|
IDU
|
$ 95
|
Switch
|
2
|
|
De niveau 3
|
$ 121.49
|
Câbles Ethernet
|
1
|
|
UTP,STP cat 6
|
$ 174
|
Site GCM
Possédera trois groupes de travail qui constituent des
sous postes interconnectés par des faisceaux.
TFE_AS_ESIS 2018-
2019
CONCEPTION DU SYSTEME Page | 41
Figure 2-16 Site GCM détaillé
Table 2-9 Equipements actifs sur le site GCM
Matériels
|
Quantité
|
Services installés
|
Spécification techniques
|
Coût($) unitaire
|
Antenne
|
3
|
|
Point à point
|
$ 252,8
|
modem
|
3
|
|
IDU
|
$ 95
|
Switch
|
3
|
|
De niveau 3
|
$ 121.49
|
Câbles Ethernet
|
2
|
|
UTP,STP cat 6
|
$ 174
|
TFE_AS_ESIS 2018-
2019
TFE_AS_ESIS 2018-
2019
CONCEPTION DU SYSTEME Page | 42
Inventaire du parc informatique
Table 2-10 Inventaire du parc
N°
|
Nom site
|
Emplacement
|
Machine fixe
|
Machine portable
|
Caractéristiques
|
1
|
Central
|
Salle serveurs/
Sendwe
|
2
|
-
|
- Compatibles à Windows 10
- HDD :1 To
- RAM : 8 G minimum - CPU: 4 cores 2.6 GHz
|
2
|
Sendwe
|
|
10
|
5
|
3
|
Kasavubu
|
|
4
|
5
|
4
|
Djamena
|
|
2
|
2
|
5
|
Kambove
|
|
3
|
2
|
6
|
Kenya
|
|
2
|
2
|
7
|
GCM
|
|
4
|
6
|
|
TOTAL
|
|
27
|
22
|
Fonctionnement du système
De manière générale, les entités
qui communiqueront au sein de notre réseau informatique sont les
ressources matérielles qui sont :
? Les composants de traitement : ordinateurs, imprimantes,
scanners etc. ? Les composants de transmission qui sont les cartes
réseaux, commutateurs, routeurs, câbles, etc.
Ainsi que les ressources logicielles qui sont les applications
informatiques, bases de données, etc.
Identification des acteurs
Le projet étant de déployer un intranet, afin de
faciliter la communication et le partage ; nous essayerons de déterminer
les rôles de chaque acteur dans notre système. Un acteur
représente un rôle joué par une personne qui interagit avec
le système. D'où, les acteurs potentiels pour notre
système sont :
? L'utilisateur: tout membre de l'organisation, il peut
modifier son profil ; peut enregistrer un fichier et
télécharger un fichier commun, peut envoyer une
requête, Il ne peut ajouter ni supprimer les comptes des
utilisateurs.
TFE_AS_ESIS 2018-
2019
CONCEPTION DU SYSTEME Page | 43
? Le Super utilisateur : modifier les informations
des utilisateurs de sa juridiction, valider les comptes des
utilisateurs de sa juridiction, peut bloquer un utilisateur.
? L'administrateur du site : il a droit de consulter
les comptes des utilisateurs, de créer les comptes
des utilisateurs mais pas de les supprimer ; d'intégrer
une machine au domaine, de gérer les comptes
utilisateur et les adresses email, d'intervenir au requêtes des
utilisateurs et de les assister en cas de pannes, de
créer et supprimer les utilisateurs, de
gérer les mots de passe.
? Le super-admin : possède tous les droits sur le
réseau et sur tous les utilisateurs, il valide la
création, la suppression et la modification des comptes utilisateurs, Il
a le droit sur toutes la base de donnée de l'intranet, il
consulter les logs de tous les utilisateurs de l'organisation,
il est le gérant de l'intranet et toutes les applications, il a une
visibilité totale sur les bases de données. Il a pour taches de
gérer tout le système.
Modèles d'analyse
Les modèles d'analyse nous permettrons de
décrire de manière détaillée le fonctionnement de
notre système. Nous commencerons cette description par l'analyse des cas
d'utilisations, le déroulement des besoins par le diagramme de classe et
enfin la réalisation des cas d'utilisation par les diagrammes de
séquence.
Figure 2-17 Diagramme de cas d'utilisation
CONCEPTION DU SYSTEME Page | 44
TFE_AS_ESIS 2018-
2019
Diagramme de classe
Figure 2-18 2.5.2.1 Diagramme de classe
Description textuelle du cas d'utilisation
Nous allons décrire les sous activités des cas
d'utilisation suivant :
=> Modifier profile,
=> Enregistrer fichier,
=> Télécharger fichier,
=> Envoyer requête,
=> Bloquer utilisateur,
=> Gérer les serveurs,
=> Traiter requête,
=> Modifier compte,
=> Administrer système,
=> Authentifier.
CONCEPTION DU SYSTEME Page | 45
TFE_AS_ESIS 2018-
2019
1. Modifier profile
Acteur principal : Utilisateur
Objectifs : changer apparence de son
profil(photos)
Préconditions :
La plateforme est lancée,
L'utilisateur s'authentifier,
L'utilisateur se situe sur la page de son profil.
L'utilisateur change sa photo
Post-conditions :
Le profil est modifié
Scénario nominal :
Table 2-11 Scenario nominal Modifier profile
Action menée par l'utilisateur
|
Action réalisée par le
système
|
S'authentifier
|
|
Ouvrir son profil
|
|
|
Profil affiché
|
Modifié profil
|
|
|
Profil modifié
|
Alternatives :
Le système signale si le login est faux.
Figure 2-19 1. Diagramme de séquence Modifier
profile
CONCEPTION DU SYSTEME Page | 46
2. Enregistrer fichier
Acteur principal : Utilisateur
Objectifs : sauvegarder les fichiers sur le
serveur
Préconditions :
La plateforme est lancée,
L'utilisateur s'authentifier,
L'utilisateur se situé sur le serveur de partage de
fichier.
Post-conditions :
Le fichier a été enregistré
Le dossier de partage de fichier est affiché
Scénario nominal :
Table 2-12 Scenario nominal Enregistrer fichier
Action menée par l'utilisateur
|
Action réalisée par le
système
|
S'authentifier
|
|
Accéder au serveur
|
|
|
Fenêtre d'authentification
|
Saisir coordonnées
|
|
Valider
|
|
|
Interface serveur
|
Sélectionner fichier
|
|
Enregistrer fichier
|
|
|
Fichier enregistré
|
Alternatives :
Le système refuse l'accès si l'authentification
est fausse
L'onglet de confirmation contient une case de validation et
une
d'annulation,
Une notification pour informer que fichier est
enregistré ;
TFE_AS_ESIS 2018-
2019
CONCEPTION DU SYSTEME Page | 47
TFE_AS_ESIS 2018-
2019
Figure 2-20 Diagramme de séquence enregistrer
fichier
3. Télécharger fichier
Acteur principal : Utilisateur
Objectifs : télécharger le fichier
des archives
Préconditions :
La plateforme est lancée,
L'utilisateur s'authentifie,
L'utilisateur se situe sur le serveur de partage de fichier.
Post-conditions :
Le dossier a été téléchargé
La page de confirmation est affichée
Scénario nominal :
Table 2-13 Scenario nominal Télécharger
Fichier
Action menée par l'utilisateur
|
Action réalisée par le
système
|
S'authentifier
|
|
Accéder au serveur
|
|
|
Fenêtre d'authentification
|
Saisir coordonnées
|
|
Valider
|
|
|
Interface serveur
|
Sélectionner fichier
|
|
télécharger fichier
|
|
|
Fichier téléchargé
|
CONCEPTION DU SYSTEME Page | 48
TFE_AS_ESIS 2018-
2019
Alternatives :
Le système refuse l'accès si l'authentification
est fausse
L'onglet de confirmation contient une case de validation et
une
d'annulation,
Une notification pour informer que fichier est
téléchargé;
Figure 2-21 Diagramme de séquence
télécharger fichier
4. Envoyer requête
Acteur principal : Utilisateur
Objectifs : envoyer une requête
d'incidence à l'admin site
Préconditions :
La plateforme est lancée,
L'utilisateur s'authentifie,
L'utilisateur se situé sur l'interface de
requête
Post-conditions :
La requête a été envoyé
Le message de confirmation est affiché.
CONCEPTION DU SYSTEME Page | 49
TFE_AS_ESIS 2018-
2019
Scénario nominal :
Table 2-14 Scenario nominal Envoyer requête
Action menée par l'utilisateur
|
Action réalisée par le
système
|
S'authentifier
|
|
Accéder au formulaire de requête
|
|
|
Fenêtre d'authentification
|
Saisir coordonnées
|
|
Valider
|
|
|
Affiche le formulaire de requête
|
Accéder à l'interface de requête
|
|
Confirmer l'envoie de la requête
|
|
|
Affiche la confirmation d'envoie
|
Alternatives :
Le système refuse l'accès si l'authentification
est fausse
L'onglet de confirmation contient une case de validation et
une
d'annulation,
Une notification pour valider l'envoie de la requête,
Une notification confirmer l'envoie.
Figure 2-22 Diagramme de séquence Envoyer
requête 5. Bloquer utilisateur
Acteur principal : Super Utilisateur
Objectifs : suspendre l'activité d'un
utilisateur
CONCEPTION DU SYSTEME Page | 50
TFE_AS_ESIS 2018-
2019
Préconditions :
L'application est lancée,
Le Super Utilisateur s'authentifie,
Le Super Utilisateur accède au compte utilisateur.
Post-conditions :
Le compte est modifié,
L'utilisateur est bloqué.
Scénario nominal :
Table 2-15 Scenario nominal bloquer utilisateur
Action menée par l'utilisateur
|
Action réalisée par le
système
|
Saisir un login
|
|
Ouvrir le formulaire
utilisateur
|
du compte
|
|
|
|
Affichage le formulaire du compte utilisateur
|
Modifier compte
|
|
|
Bloquer compte
|
|
|
|
|
Compte bloqué
|
Alternatives :
Le système refuse l'accès si l'authentification
est fausse
L'onglet de confirmation contient une case de validation et
une
d'annulation,
Une notification pour valider la modification du compte
utilisateur,
Une notification pour confirmer que l'accès du compte
est bloqué.
CONCEPTION DU SYSTEME Page | 51
TFE_AS_ESIS 2018-
2019
Figure 2-23 Diagramme de séquence bloquer
utilisateur
6. Gérer les serveurs
Acteur principal : Admin site
Objectifs : Administrer le serveur et configurer
les applications
Préconditions :
L'application est lancée,
Le cadre s'authentifier,
Le cadre se situé dans la page Gérer dossier.
Post-conditions :
Le dossier a été créé
La page Gérer dossier est affichée
Scénario nominal :
Table 2-16 Scenario nominal Gérer serveur
Action menée par l'utilisateur
|
Action réalisée par le
système
|
Saisir un login
|
|
Ouvrir le formulaire
utilisateur
|
du compte
|
|
|
|
Affichage le formulaire du compte utilisateur
|
Modifier compte
|
|
|
Bloquer compte
|
|
|
|
|
Compte bloqué
|
CONCEPTION DU SYSTEME Page | 52
TFE_AS_ESIS 2018-
2019
Alternatives :
Redémarrer service si le service ne répond pas.
Figure 2-24 Diagramme de séquence Gérer
Serveur
7. Traiter requête
Acteur principal : Admin site
Objectifs : donner solution à une
requête envoyée.
Préconditions :
La plateforme est lancée,
L'utilisateur s'authentifie,
L'utilisateur se situé sur l'interface de requête
Post-conditions :
La requête a été traitée
Le message de confirmation est affiché.
Sauvegarder le journal des requêtes.
Scénario nominal :
CONCEPTION DU SYSTEME Page | 53
TFE_AS_ESIS 2018-
2019
Table 2-17 Scenario nominal traiter requête
Action menée par l'utilisateur
|
Action réalisée par le
système
|
S'authentifier
|
|
Accéder au formulaire de requête
|
|
|
Fenêtre d'authentification
|
Saisir coordonnées
|
|
Valider
|
|
|
Affiche le formulaire de requête
|
Accéder à l'interface de requête
|
|
traiter de la requête
|
|
|
Affiche la confirmation du traitement
|
Alternatives :
Le système refuse l'accès si l'authentification
est fausse
L'onglet de confirmation contient une case de validation et
une
d'annulation,
Une notification pour valider le traitement de la
requête,
Une notification confirmer le traitement.
Figure 2-25 Diagramme de séquence Traiter
requête
8. Modifier compte
Acteur principal : Admin site
Objectifs : Enregistrer et sauvegarder les
informations sur le dossier des
utilisateurs
Préconditions :
CONCEPTION DU SYSTEME Page | 54
L'application est lancée,
L'utilisateur s'authentifier,
L'utilisateur se situe sur le formulaire de création d'un
compte. Post-conditions :
· Le compte est créé ou modifié.
· L'affichage de création ou de modification est
affichée. Scénario nominal :
Table 2-18 Scenario nominal Modifier compte
Action menée par l'utilisateur
|
Action réalisée par le
système
|
Saisir un login
|
|
Ouvrir le formulaire
utilisateur
|
du compte
|
|
|
|
Affichage le formulaire du compte utilisateur
|
Modifier compte
|
|
|
|
|
Compte modifié
|
Alternatives :
Le système renvoie la page d'authentification si le login
est erroné.
Une fenêtre de d'affichage contient un onglet de
confirmation et un onglet
d'annulation,
Une fenêtre pour valider de la modification ou la
création du compte ;
TFE_AS_ESIS 2018-
2019
Figure 2-26 Diagramme de séquence Modifier
compte
TFE_AS_ESIS 2018-
2019
CONCEPTION DU SYSTEME Page | 55
9. Administrer système
Acteur principal : Super Admin
Objectifs : gérer les utilisateurs et les
droits d'accès
Préconditions :
L'application est lancée,
Afficher la liste des utilisateurs,
Le Super Admin se situe dans le serveur d'application.
Post-conditions :
Les mises à jours sont effectuées,
Scénario nominal :
Table 2-19 Scenario nominal Administrer
système
Action menée par l'utilisateur
|
Action réalisée par le
système
|
Demande de s'authentifier
|
|
Ouvrir les listes des utilisateurs
|
|
|
Affichage les comptes utilisateurs
|
Vérifier l'état des applications
|
|
|
Afficher l'état du système
|
Mettre à jour le systèmes
|
|
|
Valider les requêtes
|
|
Mise à jour effectuée
|
Alternatives :
Le système renvoie nul si le login est erroné.
Une fenêtre de vérification et de confirmation et un
onglet d'annulation,
Figure 2-27 Diagramme de séquence Administrer
système
CONCEPTION DU SYSTEME Page | 56
10. S'authentifier
Acteur principal : l'utilisateur
Objectifs : s'identifier sur le réseau
pour accéder au service et
applications du système.
Préconditions :
La page d'accueil est lancée,
L'utilisateur saisi son login,
L'utilisateur accède à l'application.
Post-conditions :
L'identité est vérifiée
L'application est affichée.
Scenario nominal:
Table 2-20 Scenario nominal s'authentifier
Action menée par l'utilisateur
|
Action réalisée par le
système
|
Demande de se connecter
|
|
Saisir identifiant
|
|
|
Vérification des identifiants
|
Ouvrir le formulaire du compte
utilisateur
|
|
|
Vérification des droits d'accès
|
Accéder au compte
|
|
|
Utilisateur authentifié
|
Alternatives :
Le système renvoie nul si le login est erroné.
Une fenêtre de vérification et de confirmation et un
onglet d'annulation,
TFE_AS_ESIS 2018-
2019
Figure 2-28 Diagramme de séquence
s'authentifier
TFE_AS_ESIS 2018-
2019
CONCEPTION DU SYSTEME Page | 57
CONCLUSION PARTIELLE
Dans ce chapitre, nous avons mis en place notre architecture
qui nous permettra de déployer notre solution et nous avons
spécifié les fonctionnalités à implémenter
dans notre système. Le chapitre suivant nous allons étudier en
détails les outils à utiliser durant la phase de construction de
la solution retenue.
CONCEPTION DU SYSTEME Page | 58
TFE_AS_ESIS 2018-2019
CHAPITRE 3 : TECHNOLOGIE A UTILISER
Introduction
Dans les stratégies actuelles de management des
entreprises, l'intranet est indispensable au fonctionnement dynamique de tous.
Nous allons dans notre troisième chapitre définir toutes les
technologies qui nous permettront de mettre en place notre solution. Ainsi pour
la conception et la mise en place d'un intranet au sein de la
congrégation des SCJM, nous procèderons par expliquer chaque
technologie utilisée avec son rôle et fonctionnalité.
Choix des technologies utilisées
Système d'exploitation
Parmi les nombreux systèmes d'exploitation, nous en
avons choisis les principaux qui sont Windows, Ubuntu et Mac OS. Nous
présentons d'une manière brève le tableau comparatif de
ces trois principaux systèmes d'exploitation.
Figure 3-1 tableau comparative Système
d'exploitation
CONCEPTION DU SYSTEME Page | 59
TFE_AS_ESIS 2018-2019
Distribution
La Différence entre Debian et Ubuntu. Il s'agit de deux
distributions de Linux, c'est à dire de deux ensembles de paquets
différents. Debian est une distribution stable, avec un cycle de
développement long, et donc parfois des versions de logiciels pas
très récentes. Ubuntu, basé sur Debian mais avec des
logiciels bien plus à jour.
Du point de vue :
- Organisation : Debian est
géré par un groupe collaboratif, formé de
développeurs à travers le monde. Ce groupe fonctionne par des
élections, et les lignes directrices sont données par les
responsables élus, par contre Ubuntu est géré par une
société, et donc comme pour n'importe quel éditeur de
logiciels, les nouveautés dépendent uniquement de ses
dirigeants
- Mises à jour : Ubuntu propose les
versions les plus récentes des logiciels, et permet l'accès
à des applications relativement jeunes. Vous aurez donc toujours les
dernières nouveautés disponibles. Sur Debian, il faudra
être un peu plus patient (jusqu'à 2 ans de retard). Vous aurez des
applications stables mais qui ne sont pas forcément les dernières
versions.
- Stabilité : Debian est donc une
distribution très stable de par son mode de fonctionnement
Elle ne contient que des paquets éprouvés,
passés par 2 ou 3 autres distributions de test avant d'être
ajoutés dans la version stable. Le nombre d'erreurs est donc très
limité. Chez Ubuntu, il faut s'attendre à quelques bugs par
moment, suivant les applications utilisées. En général
cela fonctionne assez bien, mais à l'occasion d'une mise à jour
importante il est possible de rencontrer quelques problèmes. [3]
Ubuntu server 16.04 :
1. Introduction
Ubuntu est une "distribution GNU/Linux très globalement
libre." [3]. 2. Présentation de la
Distribution
Un système d'exploitation GNU/Linux basée sur
Debian. Dans un jargon plus technique, C'est Mark Shuttleworth, un entrepreneur
sud-africain ayant fait fortune lors de
CONCEPTION DU SYSTEME Page | 60
TFE_AS_ESIS 2018-2019
l'explosion de la bulle Internet, qui est à l'origine
d'Ubuntu. Depuis la première version stable d'Ubuntu, sortie en 2004, la
popularité de cette distribution ne cesse de croître ; elle
continue de s'améliorer en termes de fonctionnalités et de
stabilité, et séduit chaque jour de nombreux utilisateurs, y
compris parmi les débutants. [4] Il est simple à utiliser par les
administrateurs et à tout un chacun.
Elle est la distribution la plus consultée sur
Internet, et le système d'exploitation le plus utilisé sur les
systèmes Cloud ainsi que sur les serveurs informatiques.
Ubuntu se divise en deux versions :
? La version principale stable dit LTS. Une nouvelle version
sort tous les deux ans, le support de sécurité et des mises
à jour sont assurés pendant cinq ans. La dernière version
18.04, nom de code « Bionic Beaver », est sortie le 26 avril 2018.
C'est la version recommandée sur le site de Canonical pour le grand
public.
? La version secondaire. Une nouvelle mise à jour sort
tous les six mois et le support de sécurité et de mises à
jour sont assurés pendant 9 mois. L'avant dernière version en
date est la 18.10, nom de code « Cosmic Cuttlefish » est sortie le 18
octobre 2018, et la dernière version est la 19.04, nom de code "Disco
Dingo" qui est sortie le 16 avril 2019. C'est la version recommandée sur
le site de Canonical pour ceux qui veulent bénéficier des
dernières nouveautés. [5]
3. Environnement utilisé
Les versions stables d'Ubuntu sont synchronisées avec
le développement de l'environnement de bureau GNOME
(GNU Network Object
Model Environment). GNOME
est un environnement graphique pour plates-formes GNU/Linux et Unix,
il est un ensemble d'outils permettant d'exploiter graphiquement votre
ordinateur càd l'affichage et la gestion graphique des fenêtres,
du bureau, des espaces de travail (bureaux virtuels), gestionnaire de fichiers,
utilitaires, logithèque, clients mail, navigateur web, logiciels divers
etc.
4. Démonstration du
fonctionnement
Chacun des membres de la famille GNU/Linux est appelé
une distribution. Les distributions rassemblent, en un ensemble
cohérent et stable, des éléments qui sont utiles à
une utilisation particulière d'un ordinateur.
La force et le succès de Ubuntu se trouve dans sa
disponible gratuite et libre: tout un chacun peut télécharger
gratuitement et légalement une copie d'Ubuntu et l'installer pour
lui-même et d'autres personnes. Il peut aussi obtenir le code ayant servi
à construire Ubuntu, l'étudier, le modifier et le redistribuer
ensuite en toute légalité.
CONCEPTION DU SYSTEME Page | 61
TFE_AS_ESIS 2018-2019
5. Installation
Serveur informatique : un composant matériel ou
logiciel qui offre des services à des utilisateurs. Pour notre cas, nous
avons choisi d'utiliser les serveurs logiciels qui nous offrira les
services.
|
Packages installer sur Ubuntu 16.04
Serveur DHCP
|
1. Pour installer le serveur DHCP,
? nous avons installé le paquet isc-dhcp-server.
#: apt-get install isc-dhcp-server ? Nous avons
édité les fichiers :
#: nano /etc/dhcp/dhcpd.conf : pour ajouter le nom du domaine
[...]
# option definitions common to all supported networks... option
domain-name "scjm.vp";
option domain-name-servers adminlinux.scjm.vp; [...]
Decommenter authoritative pour permettre le serveur
d'être
officiellement le DHCP pour les machines clientes
[...]
authoritative;
[...]
Et ajouter les détails du serveur
Figure 3-2 installation service DHCP
#: nano /etc/default/isc-dhcp-server : pour spécifier
les interfaces que DHCPd (le deamon de isc-dhcp-server) devra écouter.
Il écoute à l'interface enp0s25, qui est l'interface par
défaut de la carte réseau de la machine. Les interfaces
réseaux de notre serveur sont configurées en adresses IP
statiques.
CONCEPTION DU SYSTEME Page | 62
TFE_AS_ESIS 2018-2019
[...]
INTERFACES="enp0s25"
#: nano /etc/network/interfaces
Figure 3-3 Interfaces
#: nano /etc/resolv.conf pour vérifier la
résolution de nom.
2. A la fin des configurations nous allons démarrer le
service et voir son statut pour nous rassurer de son bon fonctionnement
#: systemctl start isc-dhcp-server #: systemctl restart
isc-dhcp-server #: systemctl status isc-dhcp-server
Serveur DNS: Bind9
Sous linux, le serveur Bind9 (Berkley Internet Naming Daemon)
est le serveur
qui héberge le service DNS (Domaine Name System),
appelé aussi serveur de résolution de
nom dans un domaine. Il est un service TCP/IP.
L'installation de Bind9 est disponible dans le
dépôt principal avec le paquet
apt://bind9 ; apt://dnsutils ; Les configurations importantes
sont dans les fichiers :
? apt-get install bind9 bind9utils bind9-doc
? /etc/bind/named.conf ; nano /etc/resolv.conf
? /etc/bind/named.conf.options pour modifier :
#: // forwarders {
// 0.0.0.0; par 192.168.1.2 ;
// };
? /etc/bind/named.conf.local. Une zone de recherche
inversée est requise. Une zone
de recherche inversée permet au DNS de convertir une
adresse en nom. Nous avons
édité le fichier /etc/bind/named.conf.local et
ajouter l'adresse dans l'ordre inversé et
remplacer également le nom du fichier de zone par le nom
approprié.
CONCEPTION DU SYSTEME Page | 63
TFE_AS_ESIS 2018-2019
Figure 3-4 Configuration des zones
? Les configurations d'enregistrements DNS sont faite
dans les fichiers zone.dir et zone.inv et sont de plusieurs type : A(Address),
CNAME(Alias), PTR(Pointeur), MX (Mail eXchanger)
Figure 3-5 Configuration zone direct
Figure 3-6 Configuration zone inverse
#: systemctl start bind9 démarrer le service #:
systemctl enable bind9
#: systemctl status bind9 pour voir le statut
Serveur web : Apache2
Le serveur web est un logiciel des serveurs, et est open source.
Sa fonction consiste à être intermédiaire entre le serveur
et les machines des clients. Il redirige le
CONCEPTION DU SYSTEME Page | 64
TFE_AS_ESIS 2018-2019
contenu du serveur sur chaque requête d'utilisateur et le
transmet au web. Il est considéré comme l'outil responsable de la
communication serveur-client.
? Installation
#: apt install apache2
? Configuration :
#: /etc/apache2/sites-available/000-default.conf. Pour
configurer le site web
Figure 3-7 ajout du site web
Afin de sécuriser le site, nous allons ajouter le
certificat et activer le module SSL/TLS en tapant la commande :
#: a2enmod ssl pour que le protocole TLS puisse fonctionner #:
systemctl reload apache2
#: systemctl restart apache2.service pour démarrer le
service #: systemctl status apache2.service pour voir le statut
CONCEPTION DU SYSTEME Page | 65
TFE_AS_ESIS 2018-2019
Samba ou serveur de Partage de fichier
#: apt-get install samba samba-common python-glade2
system-config-
samba
#: cp /etc/samba/smb.conf /etc/samba/smb.conf.backup
Pour que les utilisateurs accèdent aux fichiers
partagée nous allons créer les deux fichiers de partage et leur
accorder tous les droits #: mkdir -p /home/partage /home/commun
#: chmod 777 /home/partage /home/commun
Figure 3-8 enregistrement du fichier
#: nano /etc/samba/smb.conf pour ajouter les configurations des
fichiers de partage
Figure 3-9 Configuration des fichiers de partage
CONCEPTION DU SYSTEME Page | 66
Pare feu IPTABLES et Netfilter
Le pare feu est important pour la configuration de tout projet
sur internet et son fonctionnement. En Linux, Iptables est le pare feu le plus
utilisé et qui intervient à l'interface avec le noyau du paquet
Netfilter2. Il intercepte les paquets réseau à
différents endroits du système. Il est un filtre IP et
opère principalement au niveau de la couche 2 de la pile TCP/IP, et peut
aussi travailler au niveau de la couche 3. Il filtre les paquets basés
sur leurs en-têtes IP (adresses source et destination, TTL, protocole),
mais aussi sur d'autres en-têtes se trouvant dans le paquet (TCP, UDP),
ainsi que celui de l'adresse MAC.
Le pare feu nous permettra, comme administrateur de
définir les règles pour préciser comment gérer les
paquets entrants et sortants du réseau. Certaines commandes importantes
:
#: sudo apt-get install ufw
#: sudo ufw enable #: sudo ufw status #: sudo ufw allow `nom
rôle ou Protocol'
PhpLdapAdmin ou contrôleur de domaine
1. Installation package: #: apt-get install slapd ldap-utils
2. Configuration
Figure 3-10 configuration ldap1
TFE_AS_ESIS 2018-2019
2 Un cadriciel (framework) implémentant un pare-feu au
sein du noyau Linux.
CONCEPTION DU SYSTEME Page | 67
Figure 3-11 ldap ajout nom du domaine
Figure 3-12 fichier de configuration
TFE_AS_ESIS 2018-2019
Outil de supervision
La maintenance d'un réseau est l'une des tâches
les plus essentielles de l'administrateur système. Il est
également essentiel de surveiller de près les systèmes
connectés pour que le réseau fonctionne au mieux. Il existe de
nombreuses façons pour surveiller un réseau moderne. Les outils
de surveillance réseau sont conçus dans le but spécifique
de surveiller le trafic réseau et les temps de réponse, tandis
que les solutions de gestion des performances des applications utilisent des
agents pour extraire des données de performance de la pile
d'applications. Nous présentons deux des meilleurs outils de
surveillance réseau open source.
Nagios Core est l'un des outils de
surveillance open source le plus connu. Il offre une expérience de
surveillance du réseau qui combine l'extensibilité open source et
une interface utilisateur haut de gamme. Avec Nagios Core, vous pouvez
détecter automatiquement les périphériques, surveiller les
systèmes connectés et générer des graphiques de
performances sophistiqués.
CONCEPTION DU SYSTEME Page | 68
Par contre Zabbix est un autre outil
de surveillance réseau open source de premier plan, utilisé par
des entreprises de Dell en raison de son expérience de surveillance de
réseau malléable. Zabbix surveille très bien le
réseau, les serveurs, le cloud, les applications et les services.
Vous pouvez suivre les informations réseau telles que
l'utilisation de la bande passante réseau, la santé du
réseau, les modifications de configuration et les problèmes
à résoudre. Les données de performance dans Zabbix sont
connectées via SNMP, l'interface IPMI (Intelligent Platform Management
Interface).
Zabbix offre un haut niveau de commodité par rapport
aux autres outils de surveillance open source. Par exemple, vous pouvez
détecter automatiquement les périphériques
connectés à votre réseau avant d'utiliser un modèle
prêt à l'emploi pour commencer à surveiller votre
réseau [4]
Outil de supervision ZABBIX
Zabbix : un programme de développement libre permettant de
surveiller l'état de divers services réseau, Zabbix est une
plateforme gratuite de supervision et d'alerte en temps réel. Son
principal objectif est la supervision de l'ensemble du réseau. Il peut
surveiller tout son environnement informatique entre autre :
? Découverte automatique des
périphériques
? Audit
? Notification email ? Supervision agent ?
Création d'alerte
Installation, configuration et fonctionnement de Zabbix
Certaines commandes nécessaires pour son installation sont :
#: wget
http://repo.zabbix.com/zabbix/3.0/ubuntu/pool/main/z/zabbix-release/zabbix-release_3.0-1+xenial_all.deb
#: apt-get install zabbix-server-mysql zabbix-frontend-php
TFE_AS_ESIS 2018-2019
Figure 3-13 installation zabbix
CONCEPTION DU SYSTEME Page | 69
TFE_AS_ESIS 2018-2019
Création de la base de donnée.
Figure 3-14 Installation de la Base de donnée
Figure 3-15 La Base de donnée
Certaines configurations nécessaires au fonctionnement
sont :
? Installation de l'agent Zabbix pour que serveur puisse se
monitorer.
#: apt-get install zabbix-agent
? L'installation de l'agent Zabbix et la configuration de
l'agent zabbix permettra le monitoring. Nous allons télécharger
le fichier zabbix_agents_3.4.0.win pour Windows et l'installer sur le
client.
#: nano /etc/zabbix/zabbix_agentd.conf Contenu du fichier
Server=192.168.1.2
Pour accéder à l'interface de zabbix, il faut aller
à l'adresse suivante :
http://192.168.1.2/zabbix ou
zabbix.scjm.vp/zabbix
CONCEPTION DU SYSTEME Page | 70
TFE_AS_ESIS 2018-2019
Outil collaboratif zimbra version
8.8.7
Le projet zimbra Collaboration Suite (ZCS) est une suite de
logiciels de collaboration libre, qui comprend une partie serveur et une partie
cliente ainsi qu'un client de messagerie, actuellement détenue et
développée par Zimbra, il permet notamment de gérer les
emails, agendas et carnets d'adresses d'une organisation et les
éléments de calendrier.
1. Installation
2. Télécharger le paquet Zimbra
Figure 3-16 téléchargement du paquet
zimbra
Comme le paquet est compressé, On l'extrait avec la
commande « tar ».
#: tar xvzf zcs-8.8.10_GA_3039.UBUNTU16_64.20180928094617163
./
install.sh
Figure 3-17 installation du paquet
L'installation se lance et nous configurons le mot de passe de
l'administrateur du serveur Zimbra. Dans notre cas 123456. Pour des raisons de
dépendance certains paquets seront installés :
#: apt-get install libreoffice libreoffice-l10n-*
fonts-vlgothic libgmp3c2 libperl-dev pax sysstat sqlite3
Une fois l'installation terminée, nous procédons
à la configuration des modules
de Zimbra.
TFE_AS_ESIS 2018-2019
CONCEPTION DU SYSTEME Page | 71
Figure 3-18 Choix des Paquets Zimbra
Et nous procédons à l'ajout du domaine scjm.vp
Afin de prendre en main l'interface web d'administrateur, nous
allons nous
rendre sur l'interface web en https sur le port 7071 :
https://mail.scjm.vp et
s'identifier
Plan d'adressage
Dans le but de définir pour chaque ordinateur ou
composant actif de notre réseau une adresse IP, nous avons pensé
à un plan d'adressage. Etant une organisation privée, nous allons
définir un plan d'adressage privée.
Notre adresse réseau est 192.168.1.0/24. Nous allons le
diviser en 10 sous - réseau. Ainsi nous aurons au totale 16 sous
réseaux avec 14 adresses utilisable, de masque 255.255.255.240
Table 3-1 plan d'adressage
Masque sous/réseau
|
16 S/rés eaux
|
@Réseau
|
@diffusion
|
Nombre d'hôtes
|
MIN@IP
|
MAX@IP
|
255.255.255.240
|
1
|
192.168.1.0
|
192.168.1.15
|
14
|
1
|
14
|
255.255.255.240
|
2
|
192.168.1.16
|
192.168.1.31
|
14
|
17
|
30
|
255.255.255.240
|
3
|
192.168.1.32
|
192.168.1.47
|
14
|
33
|
46
|
255.255.255.240
|
4
|
192.168.1.48
|
192.168.1.63
|
14
|
49
|
62
|
255.255.255.240
|
5
|
192.168.1.64
|
192.168.1.79
|
14
|
65
|
78
|
TFE_AS_ESIS 2018-2019
CONCEPTION DU SYSTEME Page | 72
255.255.255.240
|
6
|
192.168.1.80
|
192.168.1.95
|
14
|
81
|
94
|
255.255.255.240
|
7
|
192.168.1.96
|
192.168.1.111
|
14
|
96
|
110
|
255.255.255.240
|
8
|
192.168.1.112
|
192.168.1.127
|
14
|
113
|
126
|
255.255.255.240
|
9
|
192.168.1.128
|
192.168.1.143
|
14
|
129
|
142
|
255.255.255.240
|
10
|
192.168.1.144
|
192.168.1.159
|
14
|
145
|
158
|
255.255.255.240
|
11
|
192.168.1.160
|
192.168.1.175
|
14
|
161
|
174
|
255.255.255.240
|
12
|
192.168.1.176
|
192.168.1.191
|
14
|
177
|
190
|
255.255.255.240
|
13
|
192.168.1.192
|
192.168.1.207
|
14
|
193
|
206
|
255.255.255.240
|
14
|
192.168.1.208
|
192.168.1.223
|
14
|
209
|
222
|
255.255.255.240
|
15
|
192.168.1.224
|
192.168.1.239
|
14
|
225
|
238
|
255.255.255.240
|
16
|
192.168.1.240
|
192.168.1.255
|
14
|
241
|
254
|
Ainsi, dans chaque sous réseau nous allons faire une
réservation de 6 adresses qui seront configurées statiquement sur
certains équipements.
Plan de nommage
Le plan de nommage est le caractère qui formalise les
matériels de notre parc informatique. Nous donnerons à chaque
matériel un identifiant unique. Ainsi pour chaque matériel nous
prendrons son initial :
=> D : Desk top
=> L : Lap top => P : Printer => S : Scanner => P :
Phone => S : Screen
=> M : Mouse
=> K : Keyboard
=> S : Switch
=> R : Routeur
=> M : Modem etc.
=> Notre code aura 8 caractères : AABBCDDD.
=> AA : les deux premières lettres du site
=> BB : l'initial du domaine
=> C : la première lettre du matériel
=> DDD : numéro incrémenté
CONCEPTION DU SYSTEME Page | 73
TFE_AS_ESIS 2018-2019
Par exemple un équipement nommé KESCS001
correspond au switch se trouvant au site Kenya.
Plan de test du système.
Pour vérifier si chaque élément de notre
système fonctionne, nous procéderons par chaque niveau de test
:
Figure 3-19 Plan de test du système
1. Test du serveur DNS :
? Dig -x 192.168.1.2 : pour tester si le paquet dnsutils est
installer et tester la nouvelle configuration
Figure 3-20 Test de configuration dnsutils
TFE_AS_ESIS 2018-2019
CONCEPTION DU SYSTEME Page | 74
? Ping
Figure 3-21 test Ping dns
2. Pour tester apache2 il faut aller dans le
navigateur et taper scjm.vp ou l'adresse
IP
Figure 3-22 Test de connexion web dans le navigateur
3. Test HTTPS
#: apache2ctl -M grep ssl
Figure 3-23 Test Certificat
CONCEPTION DU SYSTEME Page | 75
TFE_AS_ESIS 2018-2019
4. Test du serveur de partage de fichier
Samba
1. Systemctl status smbd nmbd
Figure 3-24 statut serveur Samba
2. Dans l'explorateur Windows \\192.168.1.2 ou
\\ftp.scjm.vp
Figure 3-25 Partage de fichier
5. Test du serveur DHCP
1. Sur une machine Cliente Windows
Figure 3-26 test dhcp sous Windows
2. Statut de dhcp
Figure 3-27 Etat de DHCP
6. CONCEPTION DU SYSTEME Page | 76
Test du serveur Zabbix-server
Figure 3-28 Etat de Zabbix
7. Test du serveur Zabbix-agent
Figure 3-29 Etat de service de Zabbix sous Windows
8. Test de l'outil collaboratif zimbra
1. Test de démarrage de Zimbra
Figure 3-30 démarrage de Zimbra
2. Statut de zimbra
Figure 3-31 Etat de Zimbra
3. Test de résolution de nom Dns record
Figure 3-32 Test DNS record Zimbra
TFE_AS_ESIS 2018-2019
TFE_AS_ESIS 2018-2019
CONCEPTION DU SYSTEME Page | 77
9. Test de Active Directory
1. Statut de phpldapadmin
Figure 3-33 Etat de phpldapadmin
2. Test du serveur
Figure 3-34 test du serveur LDAP
Evaluation financière
Pour que notre projet soit réaliste, nous avions fait une
analyse financière qui nous a permis d'évaluer le cout
d'investissement et de fonctionnement du projet.
Table 3-2 Analyse financière globale de tous les
sites
Matériels
|
Quantité total
|
Coût($) unitaire
|
Coût($) total
|
Serveur
|
1
|
$ 1390.4
|
$ 1390.4
|
ordinateurs
|
10
|
$ 500
|
$ 5000
|
Modem
|
16
|
$ 95
|
$ 1520
|
Switch
manageable
|
16
|
$ 121.49
|
$ 1943.84
|
Routeur
|
1
|
$ 92,43
|
$ 92.43
|
Antenne
|
15
|
$ 252,8
|
$ 3792
|
Equipement Vodacom
|
1
|
$ 300
|
$ 300
|
TFE_AS_ESIS 2018-2019
CONCEPTION DU SYSTEME Page | 78
Pare feu
|
1
|
$ 362
|
$ 362
|
Câbles Ethernet
|
9
|
$ 174
|
$ 1566
|
Connecteur
|
300
|
$ 1
|
$ 300
|
Prise
|
50
|
$ 8.34
|
$ 417
|
Prestation de
service
|
|
|
$ 2 000
|
Total
|
$ 18683.67
|
Nous estimons un coût total de 18 683.67 USD + 5% = 19
617.85 USD comme budget prévisionnel pour la réalisation de notre
projet.
Planning de réalisation du projet
Table 3-3 Planning project
Etapes
|
Tâches
|
Durée(se maine)
|
Livrables
|
Prédécesseu
r
|
Etudes
|
A
|
3
|
Dossier d'expression
de besoin
|
-
|
Réunion de lancement et cadrage du projet
|
B
|
1
|
Plan de management de projet
|
A
|
Cahier de charge
|
|
Identification des
risques.
|
C
|
1
|
Tableau de risque
|
A,B
|
Conception de
architecture
|
D
|
3
|
Dossier de conception détaillé et
général du projet
|
A,B,C
|
Déploiement et
configuration
|
E
|
3
|
Dossier de mise en
production et
d'exploitation
|
B,D
|
Tests
|
F
|
2
|
Cahier de test
|
D,E
|
Mise en production,
transfert de compétence
|
G
|
1
|
Bilan du projet
|
A,D,C,D,E,F
|
Manuel d'exploitation
|
Nous estimons que pour le déploiement de notre intranet,
trois mois au plus seront suffisant pour sa solution complète avec une
documentation à l'appui.
CONCEPTION DU SYSTEME Page | 79
TFE_AS_ESIS 2018-2019
Diagramme de Gantt.
Pour nous permettre de suivre notre projet selon notre plan de
travail, le diagramme de gant nous permettra de visualiser dans le temps les
diverses taches de notre projet.
Figure 3-35 3.8 Diagramme de gantt.
Figure 3-36 3.8 Diagramme de PERT
Conclusion partiel
Dans ce chapitre nous nous somme attelées sur les
différentes fonctionnalités des intrants de notre projet et leur
singularité qui doit intégrer dans le contexte de notre projet
afin à la construction de notre intranet collaborative.
Le prochain et dernier chapitre consiste à la
matérialisation de la solution dans un système d'exploitation
Linux.
IMPLEMENTATION DE LA SOLUTION Page | 80
CHAPITRE 4 : IMPLEMENTATION DE LA SOLUTION
Pour implémenter notre intranet, nous avons d'abord
installer certains serveurs : de fichiers, de bases de données, de
messagerie et web avec différents types de logiciels selon chaque
serveur. Chacune de ces applications peut accéder aux fichiers
stockés sur un serveur physique et les utiliser pour différents
buts.
Un serveur de fichiers : pour la centralisation et le
partage des données,
TFE_AS_ESIS 2018-2019
Figure 4-1 Dossier partagé
Interface de fonctionnement du serveur web
1. Pour prendre en main l'interface web d'administrateur il
faut se rendre sur l'interface web en https sur le port 7071 :
https://scjm.vp
Figure 4-2 Interface d'ouverture web
IMPLEMENTATION DE LA SOLUTION Page | 81
2. Espace collaboratif
Figure 4-3 interface du portail collaborative Chaque
onglet est un lien vers un service de l'intranet.
Interface de l'outil collaboratif Zimbra
1. Interface client
Figure 4-4 Boite de réception
2. Interface admin
TFE_AS_ESIS 2018-2019
Figure 4-5 1Interface Admin Zimbra
IMPLEMENTATION DE LA SOLUTION Page | 82
TFE_AS_ESIS 2018-2019
3. Ajouts utilisateurs
1. Pour ajouter un compte, nous utilisons l'option 3 «
Ajouter des comptes » et « ajouter un compte »
Figure 4-6 admin consol
2. Compléter ensuite les différents champs et
appuyer sur « terminer » :
Figure 4-7 ajout d'un utilisateur
3. Le compte a été créer.
Figure 4-8 ouverture du compte
IMPLEMENTATION DE LA SOLUTION Page | 83
4. Créer une réunion
Figure 4-9 planification d'une réunion
5. Cette interface nous permet de visualiser la charge que
représente le nombre de mail envoyés des différents
comptes ::
Figure 4-10graphique mail
1. Page d'ouverture
TFE_AS_ESIS 2018-2019
Figure 4-11 Page accueil active directory
TFE_AS_ESIS 2018-2019
IMPLEMENTATION DE LA SOLUTION Page | 84
2. Tableau de bord d'Active Directory
Figure 4-12 arborescence de Active Directory
3. Interface de fonctionnement ajout utilisateur
Figure 4-13 Ajout d'un utilisateur dans le domaine
Fonctionnement de monitoring zabbix
1. Identification au serveur Zabbix
Figure 4-14 login zabbix
2. IMPLEMENTATION DE LA SOLUTION Page | 85
Vue globale du parc informatique.
Figure 4-15 tableau de bord zabbix
3. Graph de la mémoire du serveur
Figure 4-16 Graphique mémoire
utilisée
TFE_AS_ESIS 2018-2019
IMPLEMENTATION DE LA SOLUTION Page | 86
TFE_AS_ESIS 2018-2019
Figure 4-17 graphique mémoire CPU
Conclusion partielle
De manière brève, nous avons
présenté notre implémentation qui sera fonctionnelle dans
notre intranet SCJM. Elle permettra des échanges concrets sur les
évolutions de taches liées à notre organisation. Ainsi,
les taches réalisées et la maquette du site intranet permettront
de démarrer notre projet d'intranet collaboratif.
CONCLUSION GENERALE Page | 87
TFE_AS_ESIS 2018-2019
CONCLUSION GENERALE
Notre projet consistait à la mise en place d'un type
model de configuration d'un portail collaboratif au sein de la
congrégation des SCJM. Nous avons essayé de concevoir une
solution et sa mise en oeuvre. Ainsi, dans sa phase de conception, son premier
développement va résoudre en premier le problème de
communication interne, le partage des fichiers et le travail collaboratif et la
communication en temps réel.
A cette étape, nous pouvons dire que la première
version de notre intranet « SCJM » est prête à
être utilisée. Le projet effectué s'est basé sur
l'analyse détaillée des besoins de l'organisation des SCJM, et
cela nous a conduit à la conception et à l'élaboration
d'un portail collaboratif qui permettra de manière fiable et efficace la
collaboration de ses membres. Il admettra une nouvelle façon de
travailler, et cela impliquera une formation et une forte sensibilisation de
l'ensemble des membres de l'organisation, ce qui favorisera la réussite
du projet. Nous notons que l'intranet n'est qu'un outil de travail.
Notre travail en son introduction nous a éclairé
sur les difficultés de communication, de partage des fichiers et de leur
archivage dans l'organisation des soeurs de la charité. En son premier
chapitre nous avons présenté la congrégation et ses
différentes oeuvres, son mode de fonctionnement dans la collecte de
stockage et de partage des informations et cela nous a conduit à la
recherche de solution nous basant sur les exigences fonctionnelles de la
solution à implémenter. Le deuxième chapitre était
consacré à la conception de l'architecture du réseau
adaptée à notre réalité et la spécification
des fonctionnalités nécessaire à implémenter. Le
troisième chapitre, était orienté vers la
présentation du choix de la technologie adaptée à notre
solution et pour finir, le quatrième chapitre, consistait à
l'installation et au déploiement de notre solution dans l'environnement
Linux.
Notre projet s'est étalé sur la proposition du
modèle type d'architecture, de sa conception et de sa
réalisation. Par contre nous n'avons pas traité le
problème lié à la sécurité du réseau,
qui sera, nous le supposons une brèche pour sujet future car la
sécurité est pour nous un sujet complexe et un domaine
étendu qui sollicite plus de détails techniques pour son
implémentation.
LIMITE ET PERSPECTIVE Page | 88
TFE_AS_ESIS 2018-2019
LIMITES ET PERSPECTIVES
Limites
Nous n'avons pas su optimiser la gestion du serveur de partage
de fichier sur notre portail intranet. Le serveur de fichier utilise
l'explorateur des fichiers et le serveur web utilise le navigateur. La
difficulté rencontrée est de faire le lien entre le navigateur
web et l'explorateur des fichiers.
Perspectives
Pour enchérir la rentabilité et la
qualité de service, nous ouvrons une brèche sur la
sécurité des donnés véhiculées sur le
réseau.
BIBLIOGRAPHIE Page | 89
TFE_AS_ESIS 2018-2019
BIBLIOGRAPHIE
[1] «Technologies de l'information et de la
communication,» [En ligne]. Available:
http://www.wiki-compta.com/technologies_de_l_information_et_de_la_communication.php.
[2] c. Triest, constitution et statut des scjm, Bruxel:
harmattan, 1803.
[3] scjm, «caritas,» charite, bruxel, 2015.
[4] M.d.p.S.-.C.d.S.d.l.Available:
http://www.sistersofcharityofjesusandmary.org/spip.php?rubrique64&lang=fr#.
[5] «difference entre OS,» [En ligne]. Available:
https://
les-differences.com/difference-ubuntu-debian/.
[6] L'a ssociation SNALIS, L' association ALIS44,
«Initiation à l'informatique avec Ubuntu par les associations
S.N.A.L.I.S. - A.L.I.S.-A.P.I.L .-,» [En ligne]. Available:
https://snalis.org/IMG/pdf/Initation_a_l_informatique_sous_Ubuntu_version_finale_Creati
ve_Common.pdf.
[7] «
ubuntu.com,» [En ligne]. Available:
https://doc.ubuntu-fr.org/ubuntu_distribution.
[8] «ubuntu,» [En ligne]. Available:
https://fr.wikipedia.org/wiki/Ubuntu_(syst%C3%A8me_d%27exploitation).
[9] «outils de supervision,» [En ligne]. Available:
https://www.218labs.ma/les-cinq-meilleurs-outils-de-surveillance-reseau-open-source/.
[10] Khaled TRABELSI&HaythemAMARA, «RAPPORT DE STAGE DE
PERFECTIONNEMENT,» UNIVERSITE VIRTUELLE DE TUNIS.
[11] «[PDF] Cours de management des changements
technologiques et...Compare text,» [En ligne]. Available:
https://www.cours-gratuit.com/cours-management-du-changement/cours-de-management-deschangements-.
[12] «Monitoring - Zabbix : installation de Zabbix sur
Ubuntu 16.04,» [En ligne]. Available:
https://linux-note.com/installation-de-zabbix-sur-ubuntu-16-04/.
|