ECOLE SUPÉRIEURE D'INFORMATIQUE SALAMA
République Démocratique du Congo
Province du Haut Katanga
Lubumbashi
www.esisalama.com
Travail présenté et défendu en vue de
l'obtention du grade d'ingénieur technicien en Administration
système et réseau
ETUDE ET MISE EN PLACE D'UNE
PLATEFORME CLOUD COMPUTING SECURISEE AU SEIN D'UNE INSTITUTION PUBLIQUE(Cas de
la DPI)
Par : MBUYI TSHIBANGU Caleb
Option : Administration systèmes et
réseaux
Juillet 2022
ECOLE SUPÉRIEURE D'INFORMATIQUE SALAMA
République Démocratique du Congo
Province du Haut Katanga
Lubumbashi
www.esisalama.com
ETUDE ET MISE EN PLACE D'UNE PLATEFORME CLOUD COMPUTING
SECURISEE AU SEIN D'UNE INSTITUTION PUBLIQUE(Cas de la DPI)
Travail présenté et défendu en vue de
l'obtention du grade d'ingénieur technicien en Administration
système et réseau
Par : MBUYI TSIBANGU Caleb
Option : Administration systèmes et
réseaux
Directeur: Mr MPIANA Fernand
Co-directeur: Mr SHINGALETA Darryl
Juillet 2022
EPIGRAPHE
« Pour réussir, votre désir de
réussite doit être plus grand que votre peur de
l'échec».
Bill COSBY
DEDICACE
Je dédie ce travail
A ma famille, elle qui m'a doté d'une éducation
digne, son amour a fait de moi ce que je suis aujourd'hui :
Particulièrement à mon père Augustin
TSHIBANGU, pour le goût à l'effort qu'il a suscité en moi,
de par sa rigueur. A toi ma mère Christine BEA, ceci est ma profonde
gratitude pour ton éternel amour, que ce travail soit le meilleur cadeau
que je puisse t'offrir.
A vous mes frères et soeursSéraphin NKONGOLO,
Junior MBUYAMBA, Buscapé NGANDU, Ruffin NGOIE, Steve KALOMBO, Vainqueur
LABA, Eugénie META, Micheline LUSAMBA, Carole TSHIBANGU, Florine
TSHIBANGU, Rosie MBIYA, Ruth TSHIBANGU, Dorcas TSHIBANGU et Annie TSHIBANGU qui
m'ont toujours soutenu et encouragé durant ces années
d'études.
A Ketsia NSEYA pour son soutien et ses encouragements.
REMERCIEMENT
Au terme de ces cinq années de formation passées
à l'Ecole Supérieure d'Informatique Salama, il m'est difficile
d'exprimer à leur juste valeur les sentiments que j'éprouve
à l'endroit de ceux qui m'ont soutenu dans l'accomplissement de cette
mission estudiantine. Ainsi donc, il m'est agréable d'exprimer ma
gratitude en adressant mes sincères remerciements à l'endroit
:
De notre Dieu tout puissant créateur du ciel et de la
terre, pour sa grâce dans notre vie et pour avoir rendu possible la
réalisation de ce travail en nous faisant part de sa force, de son
intelligence et de son souffle de vie.
De notre directeur, Monsieur Fernand MPIANA, ainsi que notre
codirecteur, Monsieur Darryl SHINGALETA, qui malgré leurs multiples
occupations, ont toujours su nous orienter comme aînés
scientifiques ainsi que tuteurs académiques.
De notre institution, Ecole Supérieure d'Informatique
Salama en sigle ESIS, par l'entremise de son Directeur général le
professeur Jacky PUNGU, pour la qualité des enseignements reçus
et savoir-faire technique.
De notre coordonnateur de filière, Monsieur
Michée KALONDA, ainsi que à notre secrétaire de
filière monsieur Jonathan BAYONGA.
De tout coeur à l'ingénieur Jacques NTAMBA, Elie
MWAMBAYI, ingénieur Akim ILUNGA, ingénieur Olivier,
ingénieur Thierry, ingénieur Stéphane pour leur
accompagnement et leur assistance dans l'élaboration de ce travail.
Nos remerciements s'adressent également à Lina
DJIMILA, Joëlla KIBELUSHI Paul LUMBALA, Merveille BANGI, Ruth NGALULA,
Laetitia MBAYO, Christian UMBALO, Rebecca TSHIKALA, Joyce MBULA, Isaac NSENGA,
Patricia MANDE, Caroline KALONGA, Lynda NGONGO, Mélanie MANDA,Gloire
LWAMBA, Sephora INANZALA, Ornelly INANZALA, Lauriane KANDAL, Dorcas MBANGU,
Paul MBANGU, Bénita TSHIMANGA, Bénédicte MULANGA, Wini
MUTAIS, Sarah WINY MANDELA, Jessica CHANSA pour toutes les dimensions de
soutiens manifestées en notre faveur.
A Gersy MAZEL, Guedaliah LWIMBI, Jessica META, Esther KALONJI,
Deborah MBUYU, Lazare NSEYA, Chrétien ILUNGA, Larissa NSOMPO, Patiente
NKONGOLO, Laetitia MUBALO, Russel MUKIND, Marc NTAMBWE, Olga TSHAMApour des
moments agréables que nous avons eu à passer.
Pour clore cette page, à tous ceux qui de près
ou de loin ont contribué d'une manière ou d'une autre à
l'élaboration de ce travail et qui n'ont pas vu leurs noms
mentionnés ici, nous vous disons merci.
MBUYI TSHIBANGU Caleb
LISTE DES FIGURES
Figure
1. 1 Figure 1 Vue de dessus du bâtiment DPI/Katanga
7
Figure
1. 2 Organigramme de la DPI/Katanga
8
Figure
1. 3 Architecture physique DPI/Katanga
9
Figure 1. 4 Système de stockage actuel de la
DPI
11
Figure 2. 1 Architecture Cloud privé
17
Figure 2. 2 Architecture Cloud public
18
Figure 2. 3 Architecture cloud privé du
réseau local de la DPI
21
Figure 2. 4 Description des éléments
du cloud
22
Figure 2. 5 Architecture du système
centralisé de la DPI
24
Figure 2. 6 Système de clustering cloud
26
Figure 2. 7 Cluster de basculement
27
Figure 2. 8 Schéma logique de
load-balancing
29
Figure 2. 9 Etude comparative des solutions
cloud
33
Figure 2. 10 Logo CentreStack
34
Figure 2. 11 Déploiement sur le même
réseau
35
Figure 2. 12 Déploiement dans un emplacement
centralisé
36
Figure 2. 13 Diagramme d'activité
38
Figure 3. 1 Installation de l'hyperviseur
VMware
40
Figure 3. 2 Ajout du rôle IIS au Serveur
40
Figure 3. 3 Processus d'installation du client
41
Figure 3. 4 Ouverture de la session client
Windows
41
Figure 3. 5 Choix du type de serveur de base de
données MySQL
42
Figure 3. 6 Vérification des composants
MySQL
42
Figure 3. 7 Installation de MySQL
43
Figure 3. 8 Ajout de l'utilisateur MySQL
43
Figure 3. 9 Utilisateurs ajoutés
44
Figure 3. 10 Choix du mode de
réplication
44
Figure 3. 11 Interface graphique MySQL
45
Figure 3. 12 Test de connexion à MySQL
45
Figure 3. 13 Page de connexion MySQL
46
Figure 3. 14 Initialisation automatique de
MySQL
46
Figure 3. 15 Installation de CentreStack
47
Figure 3. 16 Interface d'authentification de
CentreStack
48
Figure 3. 17 Tableau de bord de CentreStack
48
Figure 3. 18 Interface CentreStack du Client
Windows sur Windows server
49
Figure 3. 19 Interface d'installation
côté Windows client
50
Figure 3. 20 Installation de CentreStack sur
Android
51
Figure 3. 21 Interface d'authentification
CentreStack sur Android
51
Figure 3. 22 Interface du client Android
52
Figure 3. 23 Configuration du compte Administrateur
du cluster
52
Figure 3. 24 Interface d'importation Active
Directory
53
Figure 3. 25 Sélection de l'option
d'importation
54
Figure 3. 26 Création de l'utilisateur
Active Directory
54
Figure 3. 27 Importation de l'utilisateur
créé
55
Figure 3. 28 Vue des utilisateurs
importés
55
Figure 3. 29 Dossier partagé
56
Figure 3. 30 Vue des fichiers partagés
56
Figure 3. 31 Le fichier TFC partagé
57
Figure 3. 32 Le fichier TFC sur le Serveur
Cloud
57
Figure 3. 33 Vue du contenu cloud sur Android
58
Figure 3. 34 Sélection des fichiers
58
Figure 3. 35 Vue des fichiers partagés par
le client Android
59
LISTE DES TABLEAUX
Tableau 1. 1 Recommandation de la norme
ISO27701
11
Tableau 2. 1 La haute disponibilité des
données
25
Tableau 2. 2 La haute disponibilité des
données
33
Tableau 3. 1 Besoin non fonctionnel
59
Tableau 3. 2 Besoins fonctionnels
60
LISTE DES ACRONYMES
AFNOR : Association Française de Normalisation
API: Application Programming Interface
AWS:Amazon Web Services
CD: Compact Disc
CDI : Centre Des Impôts
CIS : Centre d'Impôts Synthétiques
DGE : Direction des Grandes Entreprises
DGI : Direction Générale des Impôts
DPI : Direction Provinciale des Impôts
I.S.P : Internet Service Provider
I.T: Ingénieur Technicien
IaaS :Infrastructure as a Services
IHM : Interfaces Homme-Machine
NLB : Network Load Balancing
NTFS : New Technology File System
PaaS: Platform as a Services
PC: Personal Computer
QoS: Quality of Services
SaaS: Software as a Services
SQL : Structured Query Language
UML: Unified Modeling Language
UPS: Uninterruptible Power Supply
UTP: Unterer Tod Punkt
VLAN: Virtual Local Area Network
VLR: Visitor Location Register
VM: Virtual Machine
WPA: Wi-Fi Protected Access
TABLE DES MATIERES
EPIGRAPHE
I
DEDICACE
II
REMERCIEMENT
III
LISTE DES FIGURES
IV
LISTE DES TABLEAUX
VI
LISTE DES ACRONYMES
VII
TABLE DES MATIERES
VIII
AVANT-PROPOS
XI
CHAPITRE 0 : INTRODUCTION GENERALE
1
0.1 Problématique
1
0.2Hypothèses
1
0.3Choix et intérêt du sujet
2
0.4Méthode et Techniques
3
0.4.1. Méthodes
3
0.4.2. Techniques
3
0.5Etat de l'art
3
0.6Délimitation du travail
4
0.7Subdivision du travail
5
0.8Outils logiciels utilisés
5
CHAPITRE 1 : ETUDE DU SYSTEME EXISTANT
6
1.1. Présentation de la DGI
6
1.1.1. Historique
6
1.1.2. Situation géographique
6
1.1.3 Mission et vision
7
1.1.4 Attribution des divisions
7
1.1.5 Organigramme de la DPI/Katanga
8
1.2 Etude de l'existant
9
1.2.2 Présentation du
réseau
10
1.3 Présentation du système de
stockage de la DPI
10
1.4 Critique de l'existant
11
1.4.1 Points faibles
13
1.4.2 Points forts
14
1.5 Identification des besoins
14
1.5.1 Besoin fonctionnel
14
1.5.2 Besoin non fonctionnel
15
1.6 Conclusion partielle
15
CHAPITRE 2 : CONCEPTION GENERALE DU FUTURE
SYSTEME
16
2.1 Migration vers un système de stockage
cloud computing
16
2.1.1 Cloud privé
16
2.1.2 Cloud public
17
2.1.3 Cloud Hybride
19
2.1.4 Architecture cloud retenue
19
2.1.5 Présentation de l'architecture
retenue
20
2.1.6 Description des éléments
essentiels du cloud computing
22
2.2 Intégration du système de
centralisation des données
23
2.3 Optimisation de la haute disponibilité
du système de stockage
24
2.3.1 La haute disponibilité
24
2.3.2 Stratégie permettant la haute
disponibilité
25
2.4 Choix de la technologie
29
2.4.1 Critère de choix
29
2.4.2 Présentation des solutions
proposées
29
2.5 Présentation de CentreStack
34
2.5.1 Types de déploiement
35
2.6 Identification des acteurs et leurs
interactions dans le système
36
2.6.1 Identification des besoins fonctionnels et
non fonctionnels
37
2.6.2 Diagramme d'activité du future
système
38
2.7 Conclusion partielle
38
CHAPITRE 3 : IMPLEMENTATION DE LA SOLUTION
39
3.1 Procédure et planification
39
3.1.1. Le sommaire
39
· Installation de l'hyperviseur
VMware
39
· Installation du serveur
40
· Installation du client
41
· Installation de MySQL
42
· Installation de CentreStack
46
· Installation utilisateurs
CentreStack
48
· Configuration du compte
administrateur
52
· Création et importation des
utilisateurs Active Directory
53
3.2 Evaluation des besoins
59
3.3.1. Besoins non fonctionnels
59
3.3.2 Les Besoins fonctionnels
60
3.4 Conclusion partielle
60
CONCLUSION GENERALE
61
Perspectives d'avenir
62
BIBLIOGRAPHIE
63
AVANT-PROPOS
L'Ecole Supérieure d'Informatique Salama, régie
par le programme national desinstitutions supérieures techniques,
prévoit des défenses des travaux ou projets à la fin de
notre cursus académiques des ingénieurs techniciens en
informatique.
C'est dans cet ordre d'idée que s'inscrit ce travail de
fin d'études en administration système et réseau
intitulé «étude et mise en place d'une plateforme cloud
computing sécurisée au sein d'une institution publique».
Pour notre cas, après l'observation des
problèmes des gestions des données par les administrateurs
systèmes et réseaux, le temps de la synchronisation des
données ainsi que la haute disponibilité dans la conception du
système réseau a la Direction Provinciale des Impôts
n'existe pas.
La compréhension de ce travail exige la lecture globale
de tous les trois chapitres,étant donné que la fin de chaque
chapitre constitue le début du prochainchapitre.
CHAPITRE 0 :
INTRODUCTION GENERALE
Toute entreprise vise une grande productivité en
mettant en jeu des moyens afin d'aboutir à une bonne
rentabilité. Les données d'une entreprise constituent
l'élément majeur de confidentialité et de
rentabilité de celle-ci. De ce fait, un bon stockage ainsi qu'une
meilleure sécurisation des données constituent un
véritable cheval de bataille des entreprises.
Etant donné que les données deviennent de plus
en plus indispensables au sein des entreprises, ces dernières souhaitent
construire les architectures de stockage numérique de données en
leur sein, tout en visant leur sécurité afin de s'assurer d'un
contrôle total ainsi que d'une protection efficace sur ces dites
données.
La gestion et la supervision de l'ensemble des unités
de stockage sont effectués par les administrateurs de base de
données ; ceux-ci doivent garantir le fonctionnement optimal du
réseau de données d'entreprise ainsi que leur
évolutivité, afin d'assurer le bon partage des fichiers ainsi
qu'une meilleure circulation de celles-ci.
0.1 Problématique
Après avoir passé le stage à la Direction
Provinciale des Impôts (DPI), nous avons constaté que les
données ne cessent de croitre. Et l'entreprise ne sait pas comment
stocker les nouvelles données et cela est dû au fait que
l'espace de stockage est souvent limité.
Cette observation au coeur de notre étude
soulève les questions suivantes :
Ø Etant donné que les données de
différentes succursales de la DPI sont transportées vers la
direction générale sur des supportsphysiques, quel serait un
moyen optimal d'une transmission automatique et de gestion des
données ?
Ø Quel système mettre en place pour une
sécurisation efficace des données dans leur transmission entre
les différentes succursales de la DPI ?
0.2Hypothèses
Ayant le souci d'apporter satisfaction à la
problématique posée ci-haut ; nous essaierons de donner des
pistes de solution et suggestions de manière suivante :
Ø Nous pourrons mettre en place une solution cloud qui
nous permettra d'offrircette facilité aux utilisateurs des
différentes succursales d'accéder aux données de la DPIet
offrir un accès mobile et unecollaboration en toute
sécurité, répondant à toutes les exigences de
sécurité et deconformité ;
Ø Nous pourrons aussi mettre en place une solution qui
nous permettra d'avoir un fonctionnement qui soit différent de celui
d'un Datacenter classique, ainsi, nous nous priverons de toutes ces
boîtes (Firewall, Load balancer, des serveurs de stockage) et de passer
aux solutions génériques (des éléments logiciels)
dont nous pourrons trouver des solutions open source.
0.3Choix et
intérêt du sujet
Etant au terme de notre cursus académique en
Administration systèmes et réseaux, et ayant acquis des
connaissances dans le domaine qui est le nôtre tout au long de notre
parcourt académique, nous sommes appelés à proposer des
solutions adéquates aux entreprises soit en vue de la résolution
d'un problème précis ou en vue d'apporter une évolution
à ces entreprises. D'où, ce travail entre dans le cadre de
solution éventuelle pour la Direction Provinciale des Impôts du
Katanga, DPI en sigle et toute autre entreprise ou institution qui voudrait
bien héberger ses données sans se soucier de l'infrastructure
matérielle.
L'intérêt par rapport au sujet se situe sur trois
plans :
ï Plan personnel
En tant que futur ingénieur administrateur
systèmes et réseaux, ce travail est d'une importance capitale car
nous serons appelés à faire usage des nouvelles connaissances
dans le secteur de l'informatique dans les nuages, obtenues par
différentes recherches, lectures et expériences que nous aurons
à réaliser.
ï Plan scientifique
Le présent travail est une ressource pour toute
personne désireuse de s'en inspirer à des fins de recherche ou
à des fins purement académiques. Il met en vedette des techniques
d'hébergement d'un Datacenter à l'aide des logiciels
adéquats.
ï Plan pratique et social
Le présent travail permettra aux administrateurs de la
Direction Provinciale des Impôts de mettre sur pied des techniques
d'hébergement plus sûres et efficaces pour la bonne gestion des
données.
0.4Méthode et
Techniques
0.4.1. Méthodes
ï Méthode descriptive : Cette
méthode est utilisée pour décrire lescomposants qui seront
mis en place. Dans notre cas, elle nous a permis dedécrire les
éléments faisant partie de notre système de stockage.
ï Méthode Comparative : Avec
cette méthode, on va étudier plusieurs solutions pour prendre
celle qui va répondre à nos critères. Dans ce
présenttravail, elle nous a permis de ressortir les avantages et
inconvénients desdifférentes technologies de cloud computing afin
deprendre celle qui va répondre à nos besoins.
ï Méthode expérimentale :
Cette méthode consiste à tester la validité
d'unehypothèse. Dans ce présent travail, elle nous a permis de
mettre en placenotre système en fonction de la technologie choisi du
cloud computing afin de rendre possible l'implémentation de notre
système.
0.4.2. Techniques
Les techniques sont définies comme étant des
voies à utiliser pour atteindre les objectifs, ce sont des outils
nécessaires qui permettront au chercheur de récolter et
traiterles données nécessaires à l'élaboration de
son travail, ainsi pour notre recherche, nousutiliserons les techniques
ci-après :
ï La documentation : Basée sur
l'ensemble de documents recueillis sur une question, elle nous a permis d'avoir
de données relatives au sujet sur lequel nous travaillons. Par
ailleurs, des sites internet, des revues, des livres...
ï Interview : Cette technique nous a
facilité la récolte des données auprès
des personnes mieux informées dans le domaine et nous a aussi permis
de faire des échanges avec ainés scientifiques qui sont dans
notre domaine d'administration système et réseau.
0.5Etat de l'art
Comme un chercheur scientifique, nous devons prendre
connaissance des travaux qui entre enrapport avec notre thème pour ne
pas prendre le risque de faire un travail déjà textuellement
faitauparavant qui ne sera pas profitable pour le monde de la science et cela
nous permettra peut-être d'aborder le même thème dans un axe
différent. Nous citons :
Ø L'ingénieur KALOMBO TSHONY
Ephraïmqui a parlé de « la
conteneurisation et le clustering sousproxmox» (2018-2019). Dans son
travail, i a été question de palier à la lenteur
aperçue par les agents de la DRHKAT lorsque ceux-ci émettaient
leurs requêtes à la base de données.
Sur ce, l'ingénieur a mis en place un système
qui garantit la disponibilité des services et qui prend en
chargel'équilibrage des charges des clusters ce qui permettra aux
ressources de plusieurs noeuds d'être rassemblées pour agir comme
un seul ensemble.
Ø L'ingénieur KOKO LEMBI
Léonce qui a parlé sur « mise en place d'une
infrastructure réseau cloud Storageassurant l'enregistrement et
livraison des actes denaissances » (2018-2019).Dans son travail,
l'ingénieur a remarqué l'absence de base de données
comportant l'enregistrement des naissances et la livraison intégrale
des actes de naissance par l'entité administrative. Il a
également fait remarquer que chaque bureau de l'état civil des
différentes communes, effectue l'enregistrement des nouvelles naissances
indépendamment sans tenir compte de la redondance des données. Ce
qui occasionne la détention de plus d'un acte de naissance qu'ilqualifie
de frauduleux. Ce qui entraine une difficulté dans la couverture de
sécurité sociale pour la prise en charge médicale et
nutritionnelle.
C'est ainsi que l'ingénieur a mis en place une
infrastructure Cloud Storage pour l'enregistrement et la livraison des actes de
naissance ce qui permettra de conserver ce document en
sécurité.
Quant à nous, ce présent travail se
démarque de ceux de nos deux prédécesseurs cités
ci-haut, par la muse en place d'un système de centralisation des
données au sein de la Direction Provinciale des Impôts du Katanga.
Ce qui permettra aux différentes succursales de mieux acheminer leurs
données sans recourir au déplacement physique des agents. Et cela
sera fait dans un environnement de libre-échange.
0.6Délimitation du
travail
Dans le temps il sied de noter que ce travail s'étant
au cours de l'année académique 2020-2021 et est
appliquée particulièrement à la Direction Provinciale des
Impôts du Katanga.
La Direction Provinciale des Impôts du Katanga nous a
permis d'étudier le fonctionnement de son réseau, d'identifier
le besoin et afin de planifier une éventuelle implémentationde
notre solution dans leur infrastructure existante.
0.7Subdivision du
travail
Notre travail sera reparti précisément en 3
chapitres hormis la partie introductive et la conclusion
générale, réparti comme suit :
Le premier chapitre intitulé « Etude de
l'existant » Dans ce chapitre, nous allons faire une étude
sur le réseau existant de la Direction Provinciale des Impôts du
KATANGA en faisant une analyse générale pour la
spécification des besoins.
Le second chapitre intitulé « Conception
générale du futur système » Nous parlerons
des considérations théoriques ; nous expliquerons les notions qui
cadrent avec notre sujet. Ce chapitre présentera tous les modules du
système ainsi que leurs interactions. Ensuite nous ferons une
étude approfondie des technologies candidates. Celle qui répondra
au mieux aux critères sera sélectionnée.
Le troisième chapitre intitulé «
Mise en place de la solution » nous montrerons les
différentes étapes des installations, des configurations ainsi
que les différents tests qui seront réalisés.
0.8Outils logiciels
utilisés
Dans l'élaboration de notre travail,
nous avons pu recourir à beaucoup d'outils logiciels qui ont
donné forme à ce dernier, c'est le cas de :
ï Un ordinateur portable
ï Windows 10
ï StarUML
ï Draw.io
ï Windows serveur
ï Microsoft Office Word 2016
ï Microsoft Office Visio 2016
ï CentreStack
CHAPITRE 1 : ETUDE DU
SYSTEME EXISTANT
Dans ce chapitre, il est question de faire une étude
détaillée du système existant, sous différents
aspects. L'analyse des différents aspects et
spécifications des besoins fonctionnels et non fonctionnels nous
aideront à poser les bases de la construction conceptuelle de la
solution.
1.1. Présentation de la
DGI
1.1.1. Historique
La direction générale des impôts, DGI en
sigle est un service public placé sous l'autorité directe du
ministère ayant les finances dans ses attributions. Sur proposition du
commissaire aux finances, d'une administration fiscale et d'une autonomie
administrative et financière créée le 10 mars 1988 par une
ordonnance du chef de l'État. La création de la direction
générale des contributions répondait à un souci
d'accroissement de la mobilisation des recettes fiscales.[1]
Vers les années 1999, l'efficacité de
l'administration fiscale s'est affirmée face aux innovations
législatives qui se poursuivent et aux avancées technologiques
permises par l'informatique. Au prix d'un effort soutenu des services de base,
les grands fichiers informatiques (gestion des ressources humaines
essentiellement) sont désormais constitués. L'informatique
démontre ainsi son aptitude à mettre en place avec
rapidité des mesures conjoncturelles.
1.1.2. Situation
géographique
La Direction Provinciale des Impôts du Katanga, DPI/Kat
en sigle, se trouve précisément au numéro 198, croisement
des avenues Mgr Jean Félix Hemptinne (ex Tabora) et l'avenue SENDWE dans
la commune de Lubumbashi.
Figure 1. 1 Figure 1 Vue de
dessus du bâtiment DPI/Katanga
1.1.3 Mission et vision
La Direction Générale des Impôts de la
République démocratique du Congo est le service public qui
s'occupe de l'immatriculation des véhicules automoteurs, du recouvrement
des factures émises par l'Etat et de l'attribution des numéros
d'identification fiscale (NIF) ou numéro d'impôts. Elle est
placée sous la tutelle du Ministre ayant les Finances dans ses
attributions. [1]
1.1.4 Attribution des divisions
Le cadre organique actuel reconnait à la direction
provinciale des impôts (DPI)/Katanga, neuf divisions, mais dans cette
partie nous ne parlerons que de la division d'Informatique :
La division de l'informatique :
Cette division s'occupe de :
Ø L'élaboration de la stratégie
d'informatisation du système informatique ;
Ø L'élaboration de cahier de charger de projets
informatiques ;
Ø L'analyse, le développement, l'implantation et la
maintenance des applications et des équipements.
Ø L'assistance technique en la matière de service
tant au niveau de la direction qu'aux niveaux des CIS, de DGE et du CDI
Lubumbashi.
Figure 1. 2 Organigramme de la
DPI/Katanga
1.1.5 Organigramme de la
DPI/Katanga
La direction provinciale des impôts du Katanga est
chapotée par un directeur de province, suivi d'un corps d'inspecteurs.
Ensuite vient les chefs des divisions, de CIS, du CDI, de CDE et afin de
chefs de bureau et les agents.
1.2 Etude de l'existant
Figure 1. 3 Architecture
physique DPI/Katanga
1.2.1 Architecture physique
1.2.2 Présentation du
réseau
1.2.2.1 Description de la topologie physique
L'architecture (physique) réseau de la Division
Provinciale des Impôts est composée des équipements
suivants :
Ø Une antenne VLR : qui
reçoit la connexion venant d'un fournisseur d'accès internet,
Internet Service Provider (I.S.P : MICROCOM)
Ø Des serveursdont :
· Deux (2) Windows server 2008 R2 entreprise Edition est
installé (Serveur d'authentification et serveur
d'application) ;
· Deux (2) Windows server 2003 (Serveur d'impression et
d'antivirus) ;
Ø Un AVR (qui joue le rôle
d'onduleur) ;
Ø Un Rack : qui contient les
différents équipements d'interconnexions notamment : Un Switch
Core qui reçoit le signal de 10MB/100MB/1GB ;
Ø Un rétroprojecteur
Ø Des ordinateurs : Desktop et PC
Ø Des scanners.
1.3 Présentation du
système de stockage de la DPI
Les données constituent les éléments
clés de toute organisation de quelle que nature qu'elle soit. Ainsi,
chaque organisation possède son propre système de stockage lui
permettant de collecter, sauvegarder, partager ou encore stocker les
données.
En effet, la direction provinciale des impôts (DPI)
possède un système de stockage en son sein ; lequel lui
permet de collecter les différentes données en provenance de ses
différentes succursales.
D'après l'illustration du système de stockage de
la DPI ci-dessous, chaque succursale possède en son sein une base des
données Microsoft Access ; celle-ci leur permet de collecter toutes
leurs données reçues en local. Ensuite, ces données sont
gravées sur des CD pour leur acheminement vers la direction provinciale
des impôts (DPI).
Le déplacement de ces CD vers la DPI se fait par voie
routière, et celles-ci sont superposées dans une
étagère dans le bureau de la division d'informatique pour ensuite
être transférées manuellement dans la base de
données centrale da la DPI.
Figure 1. 4 Système de
stockage actuel de la DPI
1.4 Critique de l'existant
Le système de stockage de la DPI permet à
celle-ci de pouvoir collecter et transférer ses données ;
nonobstant cela, son système de stockage ne remplit pas certaines normes
éditées par différents organismes internationaux en terme
de l'évolutivité, la sécurité ainsi que la
protection des données; c'est le cas de la norme ISO27701[2] qui
décrit la bonne gouvernance et les mesures de sécurité des
données, celle-ci recommande une protection assez efficace des supports
amovibles, une gestion des accès et le chiffrement des données.
Cette norme est respectée seulement en partie au sein de la DPI qui
stocke ses données sur des CD transportés par voie
routière, ce qui est un grand risque de perte des données en cas
des chocs des CD, de hausse de température le long du trajet.
Tableau 1. 1 Recommandation de
la norme ISO27701
Recommandation de la norme ISO27701
|
Critique par rapport à la DPI
|
Définir la stratégie de
sécurité
|
La DPI assure la sécurité aux données par
l'accès aux fichiers conditionné par un mot de passe.
|
Gérer les risques de perte des données
|
Aucune mesure n'est mise en place pour gérer les
risques de perte des données au sein de la DPI
|
Mettre en place une gestion des incidents et de violation des
données.
|
Cette procédure devra prévoir un système
de signalement en interne permettant aux collaborateurs de lever l'alerte
rapidement sur les violations de données qu'ils pourraient
découvrir ou dont ils pourraient être informés. La DPI fait
passer certaines violations des données puisque les alertes sont quasi
inexistantes.
|
Concevoir et rédiger des stratégies de
sécurité
|
Aucune stratégie de sécurité est
conçue ou rédigée.
|
La DPI récolte toutes les informations gravées
sur CD de chaque succursale et les stockent sur sa base de données en
interne, ce qui permet une centralisation de toutes ses données. Mais
qu'à cela ne tienne, avant de centraliser les données, les CD
sont superposés dans la division informatique attendant d'être
transférées dans la base de données. Ce qui rend
l'opération de transfert vers la base centrale très lente
à cause des multiples succursales de la DPI.
La division informatique de la DPI possède une base de
données sous Microsoft Access, ce qui est très important et
très bénéfique pour son stockage des données.
Malgré cela, l'entreprise est butée à quelques
difficultés liées à l'évolutivité de son
infrastructure à cause des limites du logiciel Microsoft Access ;
Nonobstant différentes fonctionnalités qu'offre
Microsoft Access, celui-ci présente également quelques failles
lesquelles rendant son système de stockage non évolutif et moins
performant. Microsoft Access présente quelques limites qui rendent le
système de stockage de la DPI moins performant à savoir :
[3]
Ø Une résistance faible a la montée
en charge (Non évolutif)
La montée en charge désigne une forte augmentation
soudaine du trafic d'un site web ou du volume d'informations demandé
à un ou des serveurs.
Ø Moins puissant que celui d'une base de
serveur
MS Access est plus adapté à la mise en oeuvre de
bases de données légères, ne comprenant pas des centaines
de milliers d'entrées (pour lesquelles il vaut mieux utiliser un serveur
DMBS). Le traitement d'une grande quantité de données est assez
long avec MS Access, notamment au niveau du temps de chargement. C'est
l'inconvénient d'un système reposant sur un seul et unique
fichier, puisqu'à chaque ouverture de la base de données, il faut
charger le fichier entier : plus il est long, plus le temps d'attente est
important. Le programme est également limité en ce qui concerne
l'espace de la base de données, puisque le fichier ne peut pas
dépasser 2 GB. [4]
Ø Peu adapté à des usages
réseaux
Le programme présente des manques par rapport à
des SGBD basés sur SQL. Tout d'abord, le SQL standard fonctionne avec
des concepts d'autorisations très différents de ceux de MS
Access. Par ailleurs, le programme de Microsoft présente quelques
problèmes de lenteur en cas d'utilisation simultanée par
plusieurs personnes : il suffit de quelques utilisateurs seulement pour rendre
le programme significativement plus lent, et il atteint ses limites à
partir de dix utilisateurs simultanés. [4]
Le système de stockage de chaque succursale stocke ses
données sur des CD optiques, lesquelles peuvent être perdues en
une simple erreur de frottement ou par rapport à sa durée de vie
du disque ou encore par la mauvaise conservation de ceux-ci, ce qui le rend ce
dernier moins sécurisé.
D'après le National Institute of Standards and
Technology, l'espérance de vie d'un DVD-R est de 30 ans s'il est
conservé à une température de 25 degrés Celsius et
a une humidité relative de 50 pourcents. [5]
Nous voyons alors que les CD ne sont pas un support
adéquat pour l'archivage a long terme. Les enregistrements successifs
affectent l'espérance de vie de ces disques et peuvent entrainer une
perte ou une altération d'information.
Toutes les données de la DPI sont centralisées
dans la base de données Access mais celles-ci ne peuvent pas être
accessibles à distance par ses succursales.
Les CD contenant les données sont transportés
à partir des succursales jusqu'à la DPI par voie routière,
ce qui coute beaucoup des moyens financiers pour le transport des CD.
La superposition des CD de différents succursales dans
la division informatique constitue une grande prise des risques au cas
où l'administrateur de la base des données de la DPI oublie de
copier les données des certains CD. L'administrateur peut
également fissurer les disques, ce qui perdra complètement les
données.
Le système de stockage de la DPI manque un
système qui permettra l'interconnexion des différentes
succursales et la DPI, ce qui cause le déplacement très
fréquent des CD vers la direction provinciale des impôts (DPI).
Apres analyse assez détaillé du système
existant de la DPI qui nous a permis de définir un nombre de contraintes
pouvant réduire ses performances : et qui peuvent être un obstacle
à la réalisation de la mission du DPI. Et avant d'atterrir avec
ce point, nous pouvons donner quelques points forts et point faibles. Ces
dernières constitueront les points à améliorer lors de la
conception du futur système.
1.4.1 Points faibles
Ø Manques d'une architecture réseaux
reliant la DPI aux autres succursales.
Chaque succursale ainsi que la direction provinciale
possèdent chacune une infrastructure réseau en interne, les
différentes succursales ne sont pas connectées entre elles mais
aussi avec la direction provinciale. La DPI n'a pas une structure reliant les
différentes succursales.
Une architecture centralisée permet d'héberger
une base de données des noms d'utilisateur et mots de passe et, en
même temps, la gestion de niveau d'accès des utilisateurs
individuels et les ordinateurs peuvent avoir des ressources de réseau
spécifiques. [6]
Ø La DPI ainsi que toutes les autres succursales
utilisent un système de stockage non évolutif.
La DPI dispose d'un système de gestion bien
défini du point de vue fonctionnel, chaque site dispose d'une base de
données sur son serveur d'application. Elle utilise Microsoft Access
pour stocker les données.
Notons que chaque fin du mois, les différentes
succursales envoient une sauvegarde sur CD du fichier Access où est
stocker les données. Tous les CD sont entreposés dans le bureau
du chef de division d'informatique.
La base de données Microsoft Access fournit
l'utilisation pour plusieurs utilisateurs simultanés. Toutefois, une
augmentation des utilisateurs simultanés crée une
dégradation des performances. La base de données Access est plus
lente, les utilisateurs connaissent de longues périodes requête
d'attente et le fichier de base de données peuvent expirer au cours des
activités critiques.[4]
1.4.2 Points forts
Ø La sécurité des postes clients est bien
assurer grâce au serveur d'anti-virus ;
Ø Un annuaire permettant de regrouper et gérer les
utilisateurs ainsi que les objets est mis en place.
1.5 Identification des
besoins
La spécification des besoins décrit sans
ambiguïté la solution à développer. Elle est
constituée d'un ensemble de documents et de modèles. Partant de
cette approche, nous allons faire une distinction entre les besoins
fonctionnels et les besoins non fonctionnels de la Direction Provinciale des
Impôts dans le système envisageable.
Ayant le souci d'améliorer la façon de
gérer les données d'une si grande entreprise qui gère le
portefeuille de l'Etat, la division d'informatique a mis sur pied un projet qui
consiste à centraliser les bases de données et d'avoir une vue en
temps réel sur toutes ses bases de données distants.
1.5.1 Besoin fonctionnel
Il s'agit des fonctionnalités du système en
réponse à une demande. Après avoir parcouru le
système existant au sein de la Direction Provinciale des Impôts du
Katanga, voici les besoins fonctionnels aux quels le présent
système répond et qu'il s'agira de mettre en place :
Ø Un système de partage et d'enregistrement de
fichiers (rapport etc..) qui simplifiera la tache aux agents de la Direction
Provinciale des Impôts du Katanga de ne plus faire usage de leurs pieds
pour déposer leurs rapports ;
Ø Mettre en place un espace de stockage évolutif et
sécurisé ;
1.5.2 Besoin non
fonctionnel
Le besoin non fonctionnel n'est rien d'autre que les exigences
explicites ou obligatoires internes du système. D'où le
système invoqué ci-haut doit être extensible à fin
d'offrir un moyen d'apporter des modifications et des ajouts en termes des
nouvelles fonctionnalités.
Afin d'obtenir un système répondant aux normes,
le système doit avoir :
Ø Sécurité : le
système devra assurer l'authentification, la
confidentialité et l'intégrité des informations
échangées. Et certaines informations ne devront pas
êtreaccessibles à tout le monde
Ø Fiabilité : ici on voit la
probabilité de défaillance moindre pendant le fonctionnement, la
fiabilité devra être accrue par un second système qui
opère en mode redondant et devra être mis en place afin d'assumer
immédiatement les fonctions du système original en cas de
dysfonctionnent de celui-ci
Ø Disponibilité : la
sûreté de fonctionnement et la reconfiguration en cas de panne
doivent caractériser le système, un système d'alimentation
sans coupure (UPS) peut être mise en place pour garantir une
infrastructure fiable et hautement disponible en le préservant de pannes
de courant.
Ø La stabilité : nous voyons par
là un système qui, une fois écarté de sa position
d'équilibre, il tend à y revenir
Ø Le coût : nous voyons une
solution efficace pouvant être implémentée avec un budget
minimum.
1.6 Conclusion partielle
Ce chapitre nous a permis de présenter l'ensemble de
l'infrastructure réseau de la Direction Provinciale des Impôts du
Katanga, nous y avons effectué une étude détaillée
en relevant les problèmes liés à la façon dont sont
stockées les données au sein des différentes succursales
que compose la DPI, à la manière dont sont acheminées ses
dites données vers la direction centrale qui est la DPI. Afin d'y
ressortir le maximum d'idées qui nous permettrons d'atteindre nos
objectifs dans ce présent travail.
CHAPITRE 2 :
CONCEPTION GENERALE DU FUTURE SYSTEME
L'étude du système existant dans le chapitre
précédent a fait une émergence des faiblesses
d'exploitation du système de stockage actuel au sein de la DPI. De
l'approche analytique de ces faiblesses, ce présent chapitre se focalise
sur une étude conceptuelle d'un système de stockage
évolutif en vue de proposer une nouvelle infrastructure utilisant le
Cloud computing pour la sauvegarde des données de la DPI. En sus, il en
étudie le système qui serait efficient et adéquat afin
d'assurer la continuité de services.Eu égard de ce qui
précède ce chapitre se structure en quatre
étapes :
Ø Migration vers un stockage cloud computing ;
Ø Intégration d'un système de
centralisation des données ;
Ø Optimisation de la haute disponibilité du
système de stockage ;
Ø Choix de la technologie cloud computing.
2.1 Migration vers un
système de stockage cloud computing
On peut distinguer trois principaux modèles
de déploiement pour le cloud :
Ø Le cloud privé ;
Ø Le cloud public et
Ø Le cloud hybride
2.1.1 Cloud
privé
2.1.1.1 Principe de fonctionnement
L'infrastructure d'un nuage privé est utilisée
par un seul organisme. Elle peut être gérée parcette
organisation ou par un fournisseur de service et peut être
hébergé dans leslocaux del'entreprise cliente ou externe.
L'utilisation d'un nuage privé permet de garantir que lesressources
matérielles allouées ne seront jamais partagées par deux
clients différents.
Figure 2. 1 Architecture Cloud
privé
2.1.1.2 Avantages du Cloud privé
Ø L'organisation du Cloud privé est parfaitement
adaptée à une organisation locale. Nous aurons l'occasion
d'organiser des partitions selon le besoin de l'entreprise.
Ø De plus, les experts recommandent ce type de Cloud
car il offre un bon niveau de sécurité, que ce soit au niveau de
son exécution ou de son mode d'accès. En effet, un Cloud
privé n'est accessible que par des liens réseaux privés
sécurisés, et non via l'internet public.
2.1.1.3 Inconvénients du Cloud privé
Ø La mise en place de cette infrastructure
représente un coût plus important qu'une location de partition
dans un Cloud public. De plus, ce mode de Cloud sera moins réactif en
cas de charge « brutale » de données.
2.1.2 Cloud public
2.1.2.1 Principe de fonctionnement
Le Cloud public est ouvert pour tout utilisateur disposant
d'un accès à l'espace Cloud et d'uneconnexion internet. Les
entreprises peuvent aussi utiliser le Cloud public. Elles peuvent lesutiliser,
également, à partir des autres entreprises qui offrent leurs
services aux utilisateursexternes.
Figure 2. 2 Architecture Cloud
public
2.1.2.2 Avantages du Cloud public
Ø Les délais et coûts de mise en place
sont dérisoires car vous bénéficiez d'une infrastructure
existante. De plus, vous payerez ensuite qu'en fonction de votre utilisation,
selon le modèle « Pay as you use ». Ce mode de sauvegarde est
très flexible et reste très efficace et réactif en cas de
forte augmentation de vos besoins en capacité de stockage.
Ø Les applications Cloud sont personnalisées en
fonction des besoins individuels de l'entreprise.
Ø Les utilisateurs ont un accès exclusif aux
performances et à la bande passante du Cloud. Il ne faut donc pas
s'attendre à des restrictions dues à l'utilisation
simultanée par des tiers.
Ø En outre, comme l'entreprise n'achète ni
matériel ni logiciels, il n'est pas question de maintenance, cette
partie étant assurée par le prestataire de services.
2.1.2.3 Inconvénients du Cloud public
Ø Le Cloud public s'adaptera à vos besoins. Il
se peut donc qu'une augmentation d'abonnement soit nécessaire pour faire
face à la volumétrie stockée. De plus, l'infrastructure
étant existante, il est possible qu'elle ne soit pas parfaitement
adaptée à votre entreprise.
Ø Parmi les limitations, citons la configuration, la
sécurité et la spécificité des accords de niveaux
de service, ce qui en fait une solution peu idéale pour les entreprises
qui utilisent des données sensibles soumises à des règles
de conformité.
2.1.3 Cloud Hybride
2.1.3.1 Principe de fonctionnement
Cette solution Cloud de sauvegarde des données est
souvent utilisée par les grandes entreprises qui ont des organisations
et des besoins complexes. L'idée revient à utiliser des solutions
Cloud privées et publiques, indépendantes les unes des autres,
tout en conservant la possibilité d'une portabilité de ces
données. Opter pour une solution hybride permet notamment de
bénéficier de la puissance des solutions publiques pour des
données non sensibles.
2.1.3.2 Les avantages du Cloud hybride
Ø Il a l'avantage de permettre à une entreprise
de faire des économies car elle ne paie que pour la partie publique de
leur infrastructure seulement quand c'est nécessaire.
Ø En outre, sa charge de travail est contenue dans un
Cloud privé, mais elle conserve la possibilité d'augmenter
spontanément cette dernière et de réaliser des pointes
d'utilisation sur le Cloud public. De plus, le Cloud hybride permet de disposer
à la fois d'une infrastructure centralisée sur site et de
serveurs évolutifs et flexibles.
2.1.4.2 Inconvénients d'un Cloud hybride
Bien que le fait de pouvoir économiser certains
coûts soit un avantage pour une entreprise, il y a quelques points
négatifs à l'utilisation d'un Cloud hybride.
Ø Le premier est que son déploiement
nécessite des experts en informatique pour assurer la
sécurité maximale des données. Pour cette raison,
d'ailleurs, les entreprises optent la plupart du temps pour ce type de solution
pour stocker les données non sensibles.
Ø Il y a également le problème de
compatibilité qui peut se poser car une infrastructure sur site
performante peut ne pas être en mesure de fonctionner correctement avec
une infrastructure publique qui est moins performante, ce qui peut nuire
à l'efficacité du Cloud hybride. Cela étant, avec le
recours aux services d'experts et l'adoption de ressources appropriées,
les inconvénients du Cloud hybride peuvent être
évités.
2.1.4 Architecture cloud
retenue
Notre choix se porte sur l'architecture cloud privé qui
nous offre plus d'avantages. Avec une architecture cloud privé, vous
pouvez organiser, gérer, déployer et exploiter les services
informatiques de manière plus flexible. Les entreprises, en particulier,
peuvent utiliser un Cloud privé pour récupérer et analyser
les informations plus rapidement et ainsi prendre des décisions de
manière plus efficace. Parmi les autres avantages, mentionnons la
capacité de développer et de déployer plus rapidement de
nouvelles fonctions et d'étendre ou de réduire votre
activité en fonction des besoins. Contrairement aux autres solutions de
Cloud computing, vous seul avez accès au Cloud privé, ce qui
permet une meilleure sécurité des données.
Lorsqu'une entreprise conçoit et met en oeuvre
correctement un Cloud privé, elle peut offrir la plupart des avantages
que l'on trouve dans les Cloud publics, tels que le libre-service et
l'évolutivité, ainsi que la possibilité de fournir et de
configurer des machines virtuelles (VM) et de modifier ou d'optimiser les
ressources informatiques à la demande. Une organisation peut
également mettre en place des outils de facturation pour suivre
l'utilisation de l'informatique et s'assurer que les unités commerciales
ne paient que pour les ressources ou les services qu'elles utilisent.
2.1.5 Présentation de
l'architecture retenue
La solution de cloud privé que nous proposons est
construite autour de quatre composants principaux : le système de
stockage, les machines virtuelles (VMs), l'orchestration et le réseau
local de la DPI. Son schéma synoptique se présente comme suit
:
Figure 2. 3 Architecture cloud
privé du réseau local de la DPI
%3CmxGraphModel%3E%3Croot%3E%3CmxCell%20id%3D%220%22%2F%3E%3CmxCell%20id%3D%221%22%20parent%3D%220%22%2F%3E%3CmxCell%20id%3D%222%22%20value%3D%22%26lt%3Bb%26gt%3B%26lt%3Bfont%20style%3D%26quot%3Bfont-size%3A%2016px%26quot%3B%26gt%3BInternet%26lt%3B%2Ffont%26gt%3B%26lt%3B%2Fb%26gt%3B%22%20style%3D%22html%3D1%3BoutlineConnect%3D0%3BgradientDirection%3Dnorth%3BstrokeWidth%3D2%3Bshape%3Dmxgraph.networks.cloud%3BfillColor%3D%23b0e3e6%3BstrokeColor%3D%230e8088%3B%22%20vertex%3D%221%22%20parent%3D%221%22%3E%3CmxGeometry%20x%3D%22440%22%20y%3D%22130.12%22%20width%3D%22130%22%20height%3D%2280%22%20as%3D%22geometry%22%2F%3E%3C%2FmxCell%3E%3C%2Froot%3E%3C%2FmxGraphModel%3E%3CmxGraphModel%3E%3Croot%3E%3CmxCell%20id%3D%220%22%2F%3E%3CmxCell%20id%3D%221%22%20parent%3D%220%22%2F%3E%3CmxCell%20id%3D%222%22%20value%3D%22%26lt%3Bb%26gt%3B%26lt%3Bfont%20style%3D%26quot%3Bfont-size%3A%2016px%26quot%3B%26gt%3BInternet%26lt%3B%2Ffont%26gt%3B%26lt%3B%2Fb%26gt%3B%22%20style%3D%22html%3D1%3BoutlineConnect%3D0%3BgradientDirection%3Dnorth%3BstrokeWidth%3D2%3Bshape%3Dmxgraph.networks.cloud%3BfillColor%3D%23b0e3e6%3BstrokeColor%3D%230e8088%3B%22%20vertex%3D%221%22%20parent%3D%221%22%3E%3CmxGeometry%20x%3D%22440%22%20y%3D%22130.12%22%20width%3D%22130%22%20height%3D%2280%22%20as%3D%22geometry%22%2F%3E%3C%2FmxCell%3E%3C%2Froot%3E%3C%2FmxGraphModel%3E%3CmxGraphModel%3E%3Croot%3E%3CmxCell%20id%3D%220%22%2F%3E%3CmxCell%20id%3D%221%22%20parent%3D%220%22%2F%3E%3CmxCell%20id%3D%222%22%20value%3D%22%26lt%3Bb%26gt%3B%26lt%3Bfont%20style%3D%26quot%3Bfont-size%3A%2016px%26quot%3B%26gt%3BInternet%26lt%3B%2Ffont%26gt%3B%26lt%3B%2Fb%26gt%3B%22%20style%3D%22html%3D1%3BoutlineConnect%3D0%3BgradientDirection%3Dnorth%3BstrokeWidth%3D2%3Bshape%3Dmxgraph.networks.cloud%3BfillColor%3D%23b0e3e6%3BstrokeColor%3D%230e8088%3B%22%20vertex%3D%221%22%20parent%3D%221%22%3E%3CmxGeometry%20x%3D%22440%22%20y%3D%22130.12%22%20width%3D%22130%22%20height%3D%2280%22%20as%3D%22geometry%22%2F%3E%3C%2FmxCell%3E%3C%2Froot%3E%3C%2FmxGraphModel%3E%3CmxGraphModel%3E%3Croot%3E%3CmxCell%20id%3D%220%22%2F%3E%3CmxCell%20id%3D%221%22%20parent%3D%220%22%2F%3E%3CmxCell%20id%3D%222%22%20value%3D%22%26lt%3Bb%26gt%3B%26lt%3Bfont%20style%3D%26quot%3Bfont-size%3A%2016px%26quot%3B%26gt%3BInternet%26lt%3B%2Ffont%26gt%3B%26lt%3B%2Fb%26gt%3B%22%20style%3D%22html%3D1%3BoutlineConnect%3D0%3BgradientDirection%3Dnorth%3BstrokeWidth%3D2%3Bshape%3Dmxgraph.networks.cloud%3BfillColor%3D%23b0e3e6%3BstrokeColor%3D%230e8088%3B%22%20vertex%3D%221%22%20parent%3D%221%22%3E%3CmxGeometry%20x%3D%22440%22%20y%3D%22130.12%22%20width%3D%22130%22%20height%3D%2280%22%20as%3D%22geometry%22%2F%3E%3C%2FmxCell%3E%3C%2Froot%3E%3C%2FmxGraphModel%3E
Comme expliqué précédemment, il existe
troisarchitectures de déploiement du cloud computing.
Notre choix s'est basé sur le « Cloud privé
» pour deux raisons majeurs : puisque d'une part lefait que la DPI
voudrait centraliser leur système de stockage de données sur un
seul site, et d'autre part poursimplifier et réduire sensiblement le
coût de maintenance et gestion de l'infrastructureréseau de la
Direction Provinciale des Impôts du Katanga qui étaient auparavant
obligés d'attendre la fin du mois pour que les données des
différentes succursales soient acheminées vers celle-ci sans
tenir compte de la sécurité des données mais aussi du mode
de transport. Mais grâce à cette architecture, les succursales
peuvent uploader les données sans déplacement mais aussi avec une
sécurité accrue.
2.1.6Description des
éléments essentiels du cloud computing
Figure 2. 4 Description des
éléments du cloud
Nous nous intéresserons successivement sur ces deux
points :
Ø La plateforme de Cloud ;
Ø L'hyperviseur ;
2.1.6.1 Les plateformes de gestion de Cloud
Les plateformes de gestion de Cloud sont de véritables
orchestrateurs de centre de données et fournissent les
fonctionnalités suivantes :
Ø Tableau de Bord : Module qui fait
office de portail pour les utilisateurs ou d'APIpour les administrateurs.
Ø Contrôle et orchestration :
c'est le module de synchronisation ou coordination du système dans son
ensemble.
Ø Gestion de comptes : module ayant
pour rôle de définir les droits, de vérifier et d'autoriser
par rapport aux informations utilisateurs.
Ø Réseau : module qui
gère certains aspects réseau du système et les ressources
en réseau des machines virtuelles (carte réseau, VLAN, routage, .
. .).
Ø Calcul : c'est le module qui
approvisionne les machines virtuelles en termes deressources de calcul (RAM et
CPU).
Ø Stockage : module qui s'occupe de
l'approvisionnement de stockage aux instances et de la conservation des
fichiers (instances, DaaS, . . .).
Le tout bien évidemment accessible en self-service
depuis un portail internet pourcorrespondre à la philosophie de
l'informatique à la demande.
2.1.6.2 Les hyperviseurs
Un hyperviseur est une couche d'abstraction logicielle. Il
assure les taches de bas niveau, comme l'ordonnancement du CPU et l'isolation
de mémoire utilisé par les machines virtuelles. L'hyperviseur
rend le matériel abstrait pour les VM, il est le seul à avoir la
connaissance du réseau, du stockage ou des ressources graphiques. Les VM
sont ainsi indépendante de la plateforme physique.
2.2 Intégration du
système de centralisation des données
Dans l'organisation d'une entreprise, l'information
représente un élément indispensable, au coeur de toutes
les activités. Sa disponibilité et son exactitude favorisent la
réussite des objectifs des équipes ainsi que la collaboration
entre elles. Toutefois, pour une performance optimale, centraliser les
informations devient aujourd'hui incontournable. Ceci consiste à
regrouper toutes les données sur un serveur central, et les rendre
accessibles à tous, partout et à tout moment.
C'est dans cette optique que la Direction Provinciale des
Impôts du Katanga, ayant le souci d'améliorer la façon de
gérer les données d'une si grande entreprise qui gère le
portefeuille de l'Etat, la division d'informatique a mis sur pied un projet qui
consiste à centraliser les données de ses différentes
succursales et d'avoir une vue en temps réel sur toutes ces
données distants.
En regroupant ces informations sur un cloud, la DPI pourra
mieux les surveiller et garantir leur intégrité. Cela permettra
également à la DPI de minimiser la perte potentielle de
données.
La figure ci-dessous, présente le système
d'interconnexion des succursales à l'architecture centralisée
cloud privé de la DPI.
Figure 2. 5 Architecture du
système centralisé de la DPI
2.3 Optimisation de la haute
disponibilité du système de stockage
Dans cette partie du travail, il sera question d'optimiser le
système de stockage cloud computing, en mettant en place un
mécanisme qui garantirait la continuité de service dans
l'architecture cloud de la Direction Provinciale des Impôts du
Katanga.
2.3.1 La haute
disponibilité
La haute disponibilité est l'action d'anticiper les
difficultés que pourrait rencontrer un utilisateur dans le
réseau. Cela permettra de mettre en place des actions et des
paramètres techniques, pour qu'une infrastructure informatique soit
toujours en mesure de répondre à la requête d'un
utilisateur. [7]
Le terme "disponibilité" désigne la
probabilité qu'un service soit en bon état de fonctionnement
à un instant donné.
Le terme « continuité de service », parfois
également utilisé, désigne la probabilité qu'un
système soit en fonctionnement normal sur une période
donnée.
La disponibilité s'exprime la plupart du temps sous la
forme de taux de disponibilité, exprimé en pourcentage, en
ramenant le temps de disponibilité sur le temps total. Le tableau
suivant présente le temps d'indisponibilité sur une base d'une
année (365 jours) en fonction du taux de disponibilité :
Tableau 2. 1 La haute
disponibilité des données
Taux de disponibilité
|
Durée d'indisponibilité
|
97%
|
11 jours
|
98%
|
7 jours
|
99%
|
3 jours et 15 heures
|
99,9%
|
8 heures et 48 minutes
|
99,99%
|
53 minutes
|
99,999%
|
5 minutes
|
99,9999%
|
32 secondes
|
2.3.2 Stratégie
permettant la haute disponibilité
2.3.2.1 Le clustering
Un cluster est un groupe de ressources, telles que des
serveurs. Ce groupe agit comme un seul et même système. Il affiche
ainsi une disponibilité élevée, voire, dans certains cas,
des fonctions de traitement en parallèle et d'équilibrage de la
charge. On parle ainsi de gestion en cluster (clustering).
Il existe deux types d'utilisation pour le cluster :
Ø Le calcule distribue ici on utilise la puissance de
calcul de toutes les machines afin de réaliser de grandes
opérations arithmétiques.
Ø La haute disponibilité elle a pour but de
favoriser la continuité de service.
Dans ce cas toutes les machines physiques ne forment qu'une
machine logique et le gestionnaire de cluster gère le basculement en cas
de panne d'un noeud.
La figure ci-dessous présente l'architecture type d'un
système cloud computing clustérisé.
Figure 2. 6 Système de
clustering cloud
Après avoir ressortit l'architecture de notre
système de clustering voici l'ensemble de modules qui le composent :
Ø Cluster serveur Cloud : Permet de
grouper les serveurs cloud pour qu'ils fonctionnent comme un seul et même
système afin de garantir la disponibilité.
Ø Serveur cloud (serveur de stockage)
: Module clé de notre architecture qui Prend avant tout en
charge toutes les données enregistrées sur le réseau.
Grâce à ces serveurs, les utilisateurs présents sur un
réseau n'ont plus besoin de déplacer des données pour
échanger des fichiers.
Ø Client : Est un utilisateur final
ayant de moins de privilège, depuis lequel les demandes sont
envoyées vers le serveur SIP.
Ø Administrateur : Décrit un
utilisateur final connecté au réseau interne ayant un
privilège élevé lui permettant ainsi d'ajouter, de
supprimer un utilisateur et d'accomplir différente configuration sur le
serveur.
Ø Répartiteur de charge : Ce
module permet de repartir les demandes en les distribuant automatiquement aux
serveurs disponibles.
2.3.2.2 Failover service
Le failover, ou basculement est un mode de fonctionnement de
secours qui consiste à basculer automatiquement sur une base de
données, un serveur ou un réseau placé en attente si le
système principal tombe en panne ou est arrêté le temps
d'une maintenance. Le failover est une fonction extrêmement importante
sur les systèmes critiques qui doivent rester accessibles à
chaque instant. La fonctionnalité de failover redirige de manière
transparente toutes les requêtes au système injoignable vers le
système de secours, lequel imite l'environnement du système
initial.
Le failover peut s'appliquer à n'importe quel aspect
d'un système :
Ø Sur un ordinateur personnel ou un appareil mobile, un
déclencheur matériel ou logiciel peut protéger l'appareil
lorsqu'un composant (par exemple le processeur ou même une cellule de
batterie) tombe en panne.
Ø Au sein d'un réseau, un failover peut
s'appliquer à n'importe quel composant individuel du réseau, ou
bien à un ensemble de composants formant un système, par exemple
un chemin de connexion, un périphérique de stockage ou bien un
serveur Web.
Ø Avec une application Web ou une base de
données hébergée, le failover permet à plusieurs
serveurs en local ou dans le cloud de maintenir une connexion constante et
sécurisée, avec peu ou pas d'interruption de service.
Figure 2. 7 Cluster de
basculement
2.3.2.3 Répartition de charge
Une technique qui permet de à la fois de
répondre à une monté en charge d'un service en distribuant
les requête sur plusieurs serveurs, et de réduire
considérablement l'indisponibilité de ce service que pourrait
provoquer la panne logiciel ou matérielle d'un unique serveur.
Les répartiteurs de charge utilisent différents
algorithmes pour gérer le trafic. Leur but est de repartir
intelligemment la charge et d'optimiser L'utilisation de l'ensemble des
serveurs du cluster.
Voici les algorithmes de répartition de charge :
Ø Round-robin (répartition de charge
équitable) : Le Round-robin permet de repartir la requête à
tour de rôle à chaque Serveur, quels que soient le nombre actuel
de connexions. Cet algorithme est adapté si les serveurs du cluster
disposent des mêmes capacités de traitement ; sinon, certains
serveurs risquent de recevoir plus de requêtes qu'ils ne peuvent en
traiter tandis que d'autres n'utiliseront qu'une partie de leurs ressources.
Ø Weighted Round-robin (répartition de charge
pondérer): Un algorithme Weighted Round-robin prend en compte la
capacité de traitement de chaque serveur. Les administrateurs affectent
manuellement un coefficient de performance à chaque serveur et une
séquence d'ordonnancement est générée
automatiquement en fonction de cette valeur. Les demandes sont ensuite
affectées aux différents serveurs selon une séquence de
répétition alternée.
Ø Least-connection (répartition de charge selon
la moindre connexion) : Envoie des demandes aux serveurs d'un cluster en
fonction de celui qui sert actuellement le moins de connexions
Ø Load-based (répartition basée sur la
charge) : Envoie les demandes aux serveurs d'un cluster en fonction de celui
dont la Charge est actuellement la plus faible.
2.3.2.4 Schéma logique de load-balancing
Ce schéma illustre la façon dont les
mécanismes de l'équilibrage de charge seront appliqués
dans notre solution. Nous allons utiliser l'algorithme de round-robin qui fait
la répartition égale de requêtes et la méthode du
routage direct. Pour simplifier le schéma et sa compréhension,
nous allons utiliser que deux postes clients.
Figure 2. 8 Schéma
logique de load-balancing
2.4 Choix de la technologie
cloud computing
2.4.1 Critère de
choix
Les choix des différentes solutions technologiques ne
seront pas faits de façonarbitraire, nous allons faire recours à
la première partie de notre travail et plus précisémentau
niveau des spécifications des besoins non fonctionnels, ces
dernières vont constituer notre critère de choix pour
différentes solutions technologiques.
Ø Coût (C1) :nous voyons
une solution efficace pouvant être implémentée avec un
budgetminimum.
Ø Fiabilité des services
() :ici on voit la probabilité de défaillance
moindre pendantlefonctionnement ;
Ø Disponibilité des services
(C3) :capacité du système a fonctionné avec
une haute disponibilité ;
Ø Portabilité (C4) :sa
capacité à pouvoir être adapté plus ou moins
facilement en vuede fonctionner dans différents environnements
d'exécution.
Ø Installation (C5) :ici nous
voyons la simplicité d'installation.
Ø Sécurité (C6) :
ici nous voyons l'authentification, la confidentialité et
l'intégrité des informations échangées.
2.4.2 Présentation des
solutions proposées
Le choix de la solution Cloud computing doit également
répondre aux besoins fondamentaux de notre système, ainsi ce
choix se fera parmi les quatre solutions proposé suivantes :
Ø CentreStack
Ø SharePoint
Ø OwnCloud
Ø Hightail
A)SharePoint
Partage et visualisation des applications et des postes de
travail, outils d'annotation, messagerie instantanée, diapositives web
et tableaux blancs.[12]
Les produits SharePoint utilisent le moteur
d'exécution ASP.NET, le serveurweb Internet Information Services (IIS),
et le système de gestion de base dedonnées SQL Server, de
Microsoft. Tout type de document peut y être stocké.
SharePoint est très utile si les employés de
votre entreprise travaillent à distance,s'ils sont
souvent en déplacement. Cet outil est aussi pertinent si les
employés ont besoind'utiliser différents appareils et
d'accéder à du contenu, ou si des documents
doiventrégulièrement être partagés avec les
clients.
La plateforme permet d'accéder à du contenu
à distance, depuis n'importe quelappareil connecté à
internet, même en déplacement, et sans avoir à utiliser de
supportsphysiques tels que les clés USB. De cette façon, les
employés peuvent gagner enproductivité.
v Avantages
§ Offre une accessibilité au cloud.
§ Il existe des fonctions d'accès mobile.
§ Il existe des options de médias sociaux
disponibles
§ Permet l'intégration de MS Office.
§ Les options de sécurité sont bien
meilleures.
v Inconvénients
§ Il existe des mises en garde contre la
personnalisation.
§ Les options de recherche nécessitent beaucoup de
personnalisation interne.
§ Les réseaux sociaux sont séparés
du reste de l'intranet.
§ Les fonctions des sites Web publics ne sont plus prises
en charge.
§ Les applications disponibles sont difficiles à
utiliser et sont souvent isolées et lourdes.
§ Il ne peut pas être déployé dans un
petit environnement.
B)OwnCloud
OwnCloud offre une solution aux organisations qui doivent
partager des données confidentielles en interne et en externe. La
plateforme ouverte permet d'améliorer la productivité et la
sécurité grâce à la collaboration numérique.
De plus, elle permet aux utilisateurs d'accéder aux données, quel
que soit l'emplacement des données ou l'appareil utilisé.[13]
OwnCloud est avantageux pour les secteurs d'activité
qui traitent des données sensibles ou qui doivent respecter une
réglementation spéciale en matière de
sécurité et de conformité. Parmi ces secteurs figurent les
finances, les soins de santé, etc.
v Avantages
§ Les données sont stockées en interne ou
sur un serveur externe selon le choix de l'entreprise.
§ Les risques de piratage ou de perte de données
se réduisent considérablement.
§ Seules les personnes autorisées auront
accès aux données.
v Inconvénients
§ L'installation d'OwnCloud demande des petites
compétences informatiques, similaires à l'installation d'un CMS,
comme savoir utiliser FileZilla ou une base de données MySQL. En gros,
si vous savez installer WordPress, vous pouvez installer OwnCloud.
§ Vous êtes responsable de la
sécurité de vos données. Le paramétrage de la
sécurité demande certaines compétences et, par
conséquent, la sécurité d'OwnCloud est sous votre
responsabilité, ce qui signifie en général moins bien
cadrée que celle d'un Cloud géré par une
société privée.
C)Hightail
Hightail permet de partager des fichiers, d'obtenir des
commentaires et de mener vos projets de la phase de conception à la
réalisation.[14]
Hightail facilite le partage de gros fichiers et propose des
fonctionnalités de collaboration et de gestion de projet conçues
pour les équipes marketing et leurs partenaires créatifs.
Les utilisateurs du service Hightail
téléchargent un fichier sur les serveurs de Hightail etles
destinataires reçoivent un lien où le fichier peut être
téléchargé. Les utilisateurspeuvent également
gérer des fichiers dans un système de dossiers en ligne, ou
créer desdossiers de bureau qui accèdent au stockage en ligne.
v Avantages
§ Autorisations basée sur les rôles
§ Alertes d'intrusions
§ fonctions d'accès mobile.
v Inconvénients
§ Difficile synchroniser les fichiers stockés dans
le cloud sur le lecteur de l'ordinateur local ;
§ Ne fournis pas d'aperçu du fichier.
D)CentreStack
Outil de partage et de synchronisation de fichiers avec
verrouillage de fichiers, gestion multi-locataires et fonctionnalités de
mappage de lecteur à distance. CentreStack stimule la mobilité de
la main-d'oeuvre avec le partage de fichiers dans le cloud et l'accès
mobile, tout en conservant les autorisations de sécurité et les
expériences utilisateur familières des serveurs de fichiers. Avec
Active Directory et les autorisations héritées, aucune autre
solution ne réunit mieux la sécurité sur site de
l'infrastructure informatique existante avec la mobilité dans le
cloud.[15]
v Avantages
§ Maintenir Active Directory, la sécurité
et les autorisations NTFS sur les fichiers et les dossiers.
§ Fournir une synchronisation et un partage en temps
réel avec des contrôles de version et de révision.
§ Fournir un accès à la demande qui
respecte les autorisations de lecture seule et d'écriture en temps
réel.
§ Mise en miroir des partages réseau locaux pour
Team Collaboration in the Cloud.
§ Fournir une fonctionnalité de mappage de lecteur
et de verrouillage de fichier pour les fichiers dans le Cloud.
§ Fournir un accès consolidé et une gestion
centralisée pour plusieurs bureaux/sites.
v Inconvénients
§ Difficile synchroniser les fichiers stockés dans
le cloud sur le lecteur de l'ordinateur local ;
§ Ne fournis pas d'aperçu du fichier.
Afin de caractériser chaque solution open source et
assurer le choix adéquat pour la construction d'une infrastructure
cloud, un sondage précis et expérimenté via la plateforme
Captera et en nous référant aux différents critères
de classification cités ci-haut, ce tableau nous permettra d'avoir une
image concrète sur la solution que nous utiliserons dans notre
travail.
Tableau 2. 2 La haute
disponibilité des données
Solutions
|
Coût
|
Fiabilité
|
Disponibilité
|
Portabilité
|
Sécurité
|
Total /5
|
Hightail
|
3
|
4
|
3,5
|
4,4
|
4
|
3,78
|
SharePoint
|
3,5
|
4
|
4,5
|
4
|
4
|
4
|
OwnCloud
|
4
|
3,2
|
4
|
4,5
|
4
|
3,94
|
CentreStack
|
4
|
4,5
|
5
|
4,5
|
5
|
4,6
|
Figure 2. 9 Etude comparative
des solutions cloud
Notre choix est enfin fixé sur CENTRESTACK du fait
qu'il est celui qui convient le mieux à nos besoins et permet
d'assurer la fonction du cryptage avancé, il est plus convivial pour
l'utilisateur et il est un système robuste. Les solutions
de synchronisation et de partage CentreStack offrent de meilleures
performances, sécurité, contrôle et flexibilité
par rapport à la concurrence. Par exemple, les lecteurs mappés
sur les clients Mac et Windows offrent une synchronisation à la demande
qui est très efficace en bande passante, en particulier lorsqu'elle
est associée à des technologies de mise en cache locales. La
plate-forme offre la flexibilité d'utiliser des serveurs de fichiers
locaux ou un stockage cloud privé pour un contrôle et une
sécurité améliorés. Et vous pouvez même
aller jusqu'à héberger vous-même
l'intégralité de lasolution pour un contrôle total. Avec
CentreStack, vous pouvez offrir toute l'utilité des solutions cloud
populaires tout en maintenant les niveaux traditionnels de contrôleet de
sécurité comme nous montre la figure et le tableau de comparaison
ci-dessus.
2.5 Présentation de
CentreStack
CentreStack est une solution d'accès mobile et de
partage de fichiers sécurisé. Il se différencie des autres
File Sync and Share solutions en se concentrant sur la sécurité
des données, les contrôles d'autorisation et les activations cloud
des serveurs de fichiers, y compris la protection des donnéeset la
migration vers le cloud.
Figure 2. 10 Logo
CentreStack
CentreStack est un logiciel pur construit sur la plate-forme
Web Microsoft :
Ø Serveur Windows,
Ø IIS (Internet Information Server) ;
Ø Framework .NET
Ø WCF1(*) (Windows Communication Foundation).
Etant donné que CentreStack est construit sur la
plate-forme Web Microsoft, ils'intègre très bien avec les
composants Microsoft tels que l'autorisation NTFS, ActiveDirectory et les
partages réseau du serveur de fichiers.Il fournit des
fonctionnalités d'accès et de partage de fichiers via des agents
clients pourPC, Mac, serveurs de fichiers, navigateurs Web et appareils
mobiles. Le logiciel de l'agentclient sur Windows et Mac fournit un
véritable mappage de lecteur et une prise en chargedu volume qui
contient de nombreuses façons d'optimiser le transfert de données
WAN(réseau étendu).[15]
2.5.1 Types de
déploiement
Les services peuvent être déployés dans
des combinaisons flexibles pour répondreà différents
besoins. Il existe deux manières principales de déployer la
solutionCentreStack.[15]
1. Déployer la solution CentreStack sur le même
réseau que le serveur de fichiers et le serveur Active Directory, dans
un mode de déploiement d'entreprise unique.
Figure 2. 11
Déploiement sur le même réseau
2. Déployez CentreStack dans un emplacement
centralisé, comme dans un centre de données Amazon ou un centre
de données Windows Azure, ou dans un centre de donnés où
les MSP (Managed Service Provider) ont leur infrastructure.
Figure 2. 12
Déploiement dans un emplacement centralisé
Nous prendrons le deuxième mode de déploiement,
il répond au mieux à notre recherche, mettre en place un stockage
centralisé où tous les succursales de la DPI pourront facilement
déposer leur fichiers sans pour autant se déplacer.
2.6Identification des acteurs
et leurs interactions dans le système
Dans cette partie du travail, nous allons définir
différents acteurs agissant sur notre système ainsi que leurs
besoins fonctionnels et non fonctionnels.
Comme nous travaillons sur la mise en place d'un Cloud
privé interne ou les services sonthébergés et
gérés par l'entreprise, les acteurs principaux sont :
v L'administrateur :L'administrateur
réseaux est garant du bon fonctionnement et de la qualité
du réseau de l'entreprise. Il participe à son
évolution et pilote l'accès aux utilisateurs.[16]
v L'agent :Est toute personne physique de
l'entreprise ayant reçu un compted'accès.
2.6.1 Identification des
besoins fonctionnels et non fonctionnels
2.6.1.1 Les besoins fonctionnels
Selon notre système et la nature des acteurs, le
système devra répondre aux besoins fonctionnels suivants :
v L'administrateur :
§ La gestion des comptes :
création et modification des comptes utilisateursen spécifiant
leurs privilèges.
§ La gestion de partage des fichiers :
envoi, modification et les associer lesfichiers aux groupes.
§ La gestion des groupes :
création, activation/désactivation des droits.
v L'agent :
§ Utilisation du compte : envois,
suppression et modification des messagesou des fichiers
2.6.1.2 Les besoins non fonctionnels
Ces besoins caractérisent le système dont nous
citons :
§ Accès : accès à
la ressource est facile à travers un tableau de bord via unnavigateur
§ Performance : répond aux
différents besoins fonctionnels
§ Disponibilité : application
disponible à l'usage à tout moment
2.6.2 Diagramme
d'activité du future système
Figure 2. 13 Diagramme
d'activité
2.7 Conclusion partielle
Ce chapitre nous a permis de mettre en évidence les
différents modules qui constituent notre système, de
décrire l'architecture qui permet de déployer notre solution et
également de décrire la solution choisie pour pallier aux
problèmes posés.
Il a été aussi question dans ce chapitre de
passer par une phase d'analyse et de conception. Ainsi, nous avonsconçu
le diagrammed'activité pour comprendre l'interaction des acteurs et le
système.
CHAPITRE 3 :
IMPLEMENTATION DE LA SOLUTION
Après avoir présenté dans les chapitres
précédents le système existant, ce chapitre constituera la
partie pratique de notre solution, ainsi nous décrirons toutes les
étapes de réalisation de notre système.
Nous aurons besoin d'un serveur, d'une base de données,
d'un pare-feu et bien évidemment de notre solution cloud computing.
· Windows Serveur : Il nous aidera
a utilisé les utilisateurs créés dans Active Directory
· MySQL : Il nous servira de base
de données où seront stockées nos données
· Un pare-feu qui servira de
barrière pour empêcher toute tentative d'intrusion dans le
système.
3.1Procédure et
planification
3.1.1. Le sommaire
Ø La procédure d'installation des outils
Ø La procédure de configuration du système
ou de l'application
Ø La procédure de teste de l'application
3.2.1.1. Procédure d'installation des outils
· Installation de l'hyperviseur VMware
Pour ce qui consterne l'outil de virtualisation VMware, son
téléchargement ainsi que son installation sont relativement
simples et n'exigent aucune connaissance supplémentaire pour y
parvenir.
Figure 3. 1 Installation de
l'hyperviseur VMware
· Installation du serveur
Nous nous passerons de différentes étapes de
l'installation de Windows server 2016vu que nous savons déjà
comment installer. Pour se faire, nous nousdirigeons dans le
Gestionnaire de serveur/Tableau de bord/Gérer/Ajouter des
rôleset des fonctionnalités puis ajouter le rôle
Web (IIS). Voici la progression de l'installationdu service IIS sur notre
serveur Windows ;
Figure 3. 2 Ajout du
rôle IIS au Serveur
· Installation du client
Pour notre système, nous avons choisi d'installer
Windows 10 pour sa simplicité dansl'installation et sa
facilitédansl'implémentation.
Figure 3. 3 Processus
d'installation du client
Figure 3. 4 Ouverture de la
session client Windows
· Installation de MySQL
Cette étape nous permet de choisir le type de server de
base donnée MySQL qu'onveut installer, son protocole utilisé et
son numéro de port.
Figure 3. 5 Choix du type de
serveur de base de données MySQL
Après le choix du type de base de données, ici
l'installation et la configuration de la base de données ainsi que ses
composantssont vérifiés afin que le fonctionnement soit
correct.
Figure 3. 6
Vérification des composants MySQL
Nous passons à présent à l'installation
de la base de données ainsi que de quelques outils
supplémentaires.
Figure 3. 7 Installation de
MySQL
Après l'installation de la base de données, nous
devons à présent ajouter les utilisateurs de cette
dernière.
Figure 3. 8 Ajout de
l'utilisateur MySQL
Figure 3. 9 Utilisateurs
ajoutés
Nous allons laisser le modeStandalone MySQL / Classic
MySQL Replication activé et cliquez sur Suivant :
Figure 3. 10 Choix du mode de
réplication
Ensuite on teste la connexion à l'interface graphique
de notre base de données MySQL.
Figure 3. 11 Interface
graphique MySQL
Figure 3. 12 Test de connexion
à MySQL
Figure 3. 13 Page de connexion
MySQL
· Installation de CentreStack
Pour l'implémentation de notre application, notre choix
s'est porté sur l'outil CentreStack dont le téléchargement
ainsi que l'implémentation s'avère très simple et
facile.
En cliquant sur l'exécutable de CentreStack, la base de
données MySQL s'initialiseautomatiquement afin d'avoir un bon
fusionnement entre la base de données et le Cloud.
Figure 3. 14 Initialisation
automatique de MySQL
Une fois le processus d'initialisation fini l'interface
d'installation s'affiche et oncontinue en cliquant sur suivant. Nous signalons
que tout installation de la base de donnéeset de notre Cloud CentreStack
doivent se faire en ligne pour des raisons d'installation dequelques packages
ainsi de certaine mise à jour.
Figure 3. 15 Installation de
CentreStack
Après l'installation de notre application Cloud, nous
devons nous authentifier pour accéder à l'interface webde notre
application et nous verrons aussi quelquesonglets du tableau debord :
Figure 3. 16 Interface
d'authentification de CentreStack
Figure 3. 17 Tableau de bord
de CentreStack
· Installation utilisateurs CentreStack
Les utilisateurs peuvent accéder aux fichiers cloud de
CentreStack à l'aide de n'importe quel appareil de leur choix, car
CentreStack propose des clients pour Windows, Mac, iPhone, iPad, Android,
Windows 8+, etc.
Dans notre travail, nous nous baserons sur le client Windows
et Android
a. Utilisateur Windows
Normalement, sur une machine de type serveur Windows telle que
2003/2008/2012/2016, utilisez l'agent serveur au lieu de l'agent client.
Cependant, l'agent client peut également
s'exécuter en tant qu'application de bureau sur le système
d'exploitation Windows Server. Par exemple, si vous prévoyez
d'exécuter l'agent de bureau dans un environnement Terminal Server, vous
devez installer l'agent de bureau au lieu de l'agent de serveur.
Figure 3. 18 Interface
CentreStack du Client Windows sur Windows server
Figure 3. 19 Interface
d'installation côté Windows client
A la fin de l'installation, vous serez invité à
saisir les informations d'identification de votre compte utilisateur. Ces
informations d'identification autoriseront votre client Windows puis le
connectera à votre compte d'utilisateur CentreStack.
b. Utilisateur Android
CentreStack a créé une application Android
native que nouspouvons télécharger depuis le Google Play Store.
Cela permet d'accéder aux fichiers et dossiers de notre compte
CentreStack.
L'application Android CentreStack en marque blanche
appelée "Cloud Android Client"peut être distribuée par les
fournisseurs de services et les entreprises à leurs utilisateurs.
Figure 3. 20 Installation de
CentreStack sur Android
Figure 3. 21 Interface
d'authentification CentreStack sur Android
Figure 3. 22 Interface du
client Android
3.2.1.2. Procédure de configuration du
système ou de l'application
· Configuration du compte administrateur
Après le redémarrage de la machine, la page de
configuration de l'administration par défaut s'affiche.
Tout d'abord, configurez le compte administrateur du
cluster.
Figure 3. 23 Configuration du
compte Administrateur du cluster
Après avoir configuré le compte de
l'administrateur du cluster, le tableau de bord de l'administrateur du cluster
apparaîtra par défaut.
· Création et importation des utilisateurs Active
Directory
Cette étape consiste à importer les utilisateurs
déjà créés dans l'annuaire dans le but de tout
centraliser, c'est à dire se servir du contrôleur de domaine ainsi
que des services du contrôleur de domaines pour mieux gérer les
utilisateurs. Ici on clique sur le menu tableau de bord du locataire puis
ajouter un nouvel utilisateur en suite cliqué sur le triangle montrant
le domaine.
Figure 3. 24 Interface
d'importation Active Directory
Sélectionner l'option « Browse » sur le
deuxième nom complet « Users » et « CONTAINER »
dans le but de voir les utilisateurs qu'on veut importer dans le
CloudCentreStack.
Figure 3. 25 Sélection
de l'option d'importation
Figure 3. 26 Création
de l'utilisateur Active Directory
La phase suivante donne la possibilité de donner
accès aux utilisateurs importésdans le Cloud à un dossier
particulier. Ces dossiers sont montrés sur la colonne « Nom
departage » et la colonne « invité à collaborer »
sont pour les utilisateurs qui auront accès.
Figure 3. 27 Importation de
l'utilisateur créé
Nous voyons ici, l'utilisateur que nous venons d'importer de
l'annuaire versle Cloud CentreStack et chaque prénom ainsi que le nom du
user est affiché.
Figure 3. 28 Vue des
utilisateurs importés
3.2.1.3 La procédure de teste de l'application
Après avoir fini avec les installations et les
configurations en rapport avec notre système, dans cette section
l'objectif primordial serait de tester l'intégralité des
fonctionnalités afin de déterminer son bon fonctionnement.
Nous allons commencer par importer quelques fichiers du
serveur dans le dossier partagé de notre système dans ...
Figure 3. 29 Dossier
partagé
Du côté client Windows nous irons dans la
partition CentreStack, puis aller vérifier dans le dossier partager et y
déposer un fichier qui sera vu en temps réel dans le serveur.
Nous trouverons les fichiers partagés par le serveur.
Nous allons essayer d'uploader un fichier nommé
« TFC » et nous irons sur le serveur pour la
vérification.
Figure 3. 30 Vue des fichiers
partagés
Figure 3. 31 Le fichier TFC
partagé
Nous allons nous diriger vers le serveur pour vérifier
si réellement si le fichier « TFC » est visible dans
notre cloud.
Figure 3. 32 Le fichier TFC
sur le Serveur Cloud
Nous allons cette fois ci essayer avec un utilisateur sur
Android et nous emporterons un fichier pour voir s'il sera
répertorié dans le serveur.
Figure 3. 33 Vue du contenu
cloud sur Android
Figure 3. 34 Sélection
des fichiers
Nous allons vérifier les fichiers emportés de
l'Android sur le serveur pour voir si les fichiers s'y trouvent.
Figure 3. 35 Vue des fichiers
partagés par le client Android
3.2 Evaluation des
besoins
Les besoins fonctionnels tout comme les besoins non
fonctionnels ont été énoncésci-haut dans ce travail
[cf. chap.1]. C'est ainsi qu'en ce point nous allons faire uneévaluation
pour savoir s'ils ont été réalisés comme
énoncés et cela du point de vu desbesoins non fonctionnels et
celui des besoins fonctionnels.
3.3.1. Besoins non
fonctionnels
Tableau 3. 1 Besoin non
fonctionnel
Les besoins non fonctionnels
|
Id
|
Evaluation
|
Coût
|
C1
|
90 %
|
Fiabilité des services
|
|
95 %
|
Disponibilité des services
|
C3
|
95 %
|
Portabilité
|
C4
|
99 %
|
Installation
|
C5
|
97 %
|
Sécurité
|
C6
|
90 %
|
Moyenne
|
|
98%
|
Après cette évaluation, nous avons
remarqué d'après le tableau ci-haut, que nousn'avions pas atteint
100% de nos besoins non fonctionnels, mais cela pour plusieursraisons par
rapport aux réalités rencontrée durant l'exécution
de ce projet, et n'étant pasparfait, comme nous le disons toujours que
nul n'est parfait, donc la perfection ne serajamais atteinte. Raison pour nous
de se retrouver à la fin avec une moyenne de 87% quidépasse
néanmoins les trois quarts des objectifs fixés aux
préalable ; ce qui est acceptablepour nous comme moyenne par rapport
à nos objectifs fixés dans ce travail.
3.3.2 Les Besoins
fonctionnels
Tableau 3. 2 Besoins
fonctionnels
Les besoins fonctionnels
|
ID
|
Evaluation
|
Un système de partage et
d'enregistrement
|
Fonct_1
|
98 %
|
Une interface de navigation facile à
manipuler
|
Fonct_2
|
96 %
|
Un espace de stockage évolutif et
sécurisé
|
Fonct_3
|
97 %
|
En ce qui concerne les besoins fonctionnels, comme cela peut
être constaté dans le tableau ci-haut, nous avions pu
réaliser au moins tous ce qui devrait être par rapport aux
grands points du projet, et après l'implémentation de notre
solution, les besoins fonctionnels ont répondu favorablement à
nos préoccupations.
3.4 Conclusion partielle
Ce chapitre marque la fin de notre travail, il nous a permis
de montrer la réalisation de la solution, nous avons mis en pratique
tous les concepts théoriques et les connaissances nécessaires en
vue de parvenir à la matérialisation de notre conception
technique. Ainsi nous pourrons dire que nous avons réussi à
concrétiser notre idée.
CONCLUSION GENERALE
Nous voici en fin arrivés à terme de notre
travail qui marque la fin de notre cursus académique, qui a parlé
de l'étude et la mise en place d'une plateforme cloud computing
sécurisée au sein d'une institution publique. Nous avons choisi
comme cas d'application la Direction Provinciale des Impôts (DPI). Il a
été question de mettre en place un système de stockage
garantissant une haute disponibilité au sein de la direction Provinciale
des Impôts du Katanga.
Nous avons commencé par faire l'étude du
système existant qui nous a permis de maitriser le système et les
stratégies mises en place en matière de stockage des
données. Al'issu de cette étude, l'étape liée
à la spécification des besoins était faiteafin de
ressortir les différentes fonctionnalités techniques attendues de
notre système,traduites sous forme des besoins fonctionnels et non
fonctionnels à l'utilisation dusystème et ayant servies de
critères de choix des solutions ; ce qui constituent le cahierde charge
fonctionnelle de notre système, qui a même fait l'objet du
chapitrepremier.
Dans le second chapitre, nous avons fait une étude
assez approfondie sur la notion du cloud computing qui constituent même
le pilier de notre système, de décrire l'architecture qui permet
de déployer notre solution et également de décrire la
solution choisie pour pallier aux problèmes posés.
Il a été aussi question dans le chapitre deux de
passer par une phase d'analyse et de conception. Ainsi, nous avonsconçu
le diagrammed'activité pour comprendre l'interaction des acteurs et le
système.
Quant au dernier chapitre, il a été question de
montrer pas à pasl'implémentation de ladite solution du
début jusqu'à la fin. Et parla suite, nous avons effectué
un ensemble des configurations et des testspour cette implémentation du
système qui garantit la disponibilité de données
même en état de mobilité et sécurise l'accès
aux données pour les utilisateurs, ainsi chaque utilisateur a droits
seulement aux données qui lui seront assignées soit dans un
dossier partagé ou encore dans un canal privé.
Perspectives d'avenir
Comme nous le savons tous, toutes oeuvres humaines n'a jamais
de perfection. C'est ainsi qu'après réalisation du travail, nous
devons évaluer notre travail et parler de ses limites pour envisager les
perspectives d'avenir.
Pour notre système nous nous sommes juste
limités sur l'implémentation d'une haute disponibilité de
l'espace de stockage utilisant la technologie CentreStack. Ainsi nous laissons
la possibilité à toute autre personne de continuer les recherches
sur la création des différentes instances d'une manière
automatique avec l'outil d'administration PowerShell etl'intégration
d'autres systèmes de stockage existants.
BIBLIOGRAPHIE
[1]
|
[En ligne]. Available:
https://www.dgi.gouv.cd/fr/les-reformes-la-direction-generaledes-impots-brefhistorique#:~:text=Sur%20proposition%20du%20commissaire%20aux,la%20mobilisation.
[Accès le 10 Sepembre 2021].
|
[2]
|
I. c. office, Technique de Sécurité - Extension
d'ISO/IEC 27001 et ISO/IEC 27002 - Exigence et lignes directrices, Suisse: iTeh
STANDARD PREVIEW, 2019.
|
[3]
|
[En ligne]. Available:
https://stph.scenari-community.org/escom-bd/web/co/acc1c12.html. [Accès
le 23 Avril 2022].
|
[4]
|
[En ligne]. Available:
https://www.ionos.fr/digitalguide/serveur/outils/apercu-desalternatives-a-microsoft-access/.
[Accès le 23 Avril 2022].
|
[5]
|
[En ligne]. Available:
https://www.pcastuces.com/pratique/windows/fiches/duree_vie_cd_dvd.htm.
[Accès le 23 Mars 2022].
|
[6]
|
D. A. Richard Monson, Java Message Service, Paris: O'REILLY,
2002.
|
[7]
|
[En ligne]. Available:
https://blog.blaisethirard.com/tag/prive/. [Accès le 14 Mars 2022].
|
[8]
|
B. THIRARD. [En ligne]. Available:
https://blog.blaisethirard.com/tag/prive/. [Accès le 14 Juin 2022].
|
[9]
|
[En ligne]. Available:
https://www.redhat.com/fr/topics/cloud-computing/public-cloud-vs-private-cloud-and-hybrid-cloud#:~:text=Il%20existe%20quatre%20principaux%20types,as%2Da%2DService)..
[Accès le 13 Juin 2022].
|
[10]
|
[En ligne]. Available:
https://cloudcomputing923729653.wordpress.com/2018/07/19/diferencias-entre-servicios-iaas-paas-y-saas/.
[Accès le 11 Juin 2022].
|
[11]
|
L. Mathurin, MISE EN PLACE D'UNE PLATEFORME CLOUD DE GESTION
DE, Lubumbashi: ESIS, 2019.
|
[12]
|
[En ligne]. Available:
https://support.microsoft.com/fr-fr/office/qu-est-ce-que-sharepoint-c17b6824-cc22-478f-8757-497cc6b57121.
[Accès le 11 Juin 2022].
|
[13]
|
C. M. Gavin Kennedy, Accelerating CloudStor Storage
Performance, AARNet Cloud Services.
|
[14]
|
[En ligne]. Available:
https://hightail.zendesk.com/hc/en-us/articles/224518527-Introduction-to-Hightail-.
[Accès le 11 Juin 2022].
|
[15]
|
Gladinet, CentreStack Administration Guide, Fort Lauderdale,
États-Unis: gladinet, 2021.
|
[16]
|
[En ligne]. Available:
https://www.apec.fr/tous-nos-metiers/informatique/administrateur-reseaux.html#:~:text=L'administrateur%20r%C3%A9seaux%20est%20garant,pilote%20l'acc%C3%A8s%20aux%20utilisateurs..
[Accès le 11 Juin 2022].
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
* 1 WCF : est un
sous-système de communication de Windows Vista.
|