Master 2 Technologies Innovantes
Information Stratégique et Veille
Technologique
Intelligence Economique des solutions logicielles de
redondance et d'équilibrage de charge pour une infrastructure
d'hébergement : cas de la CamNet
Mémoire de fin d'études réalisé du
15/05/2010 au 15/09/2010
Par Jean François EVOUNA MBIA
Tuteurs :
M.OUMAROU MOUNPOUBEYI (entreprise)
M. EYEBE TANGA (académique)
Table des matières
TABLE DES MATIÈRES
2
TABLE DES FIGURES
4
TABLE DES TABLEAUX
5
NOTICE BIBLIOGRAPHIQUE
6
ABSTRACT
7
INTRODUCTION
8
DÉDICACE
9
I - PRÉSENTATION DE LA
CAMTEL/DCM/CAMNET.
10
I.1. HISTORIQUE
10
I.2. CLASSIFICATION DU CENTRE
CAMNET
10
I.3. ATTRIBUTIONS ET ORGANISATION
11
I.4. PRODUITS ET SERVICES DE LA
CAMTEL/DCM/CAMNET
12
I.5. ANALYSE ET CRITIQUE DES SOLUTIONS
D'HÉBERGEMENT EXISTANT
12
I.5.1. Les Formules mutualisées
12
I.5.1.1. La formule Présence
12
I.5.1.2. La formule Standard
13
I.5.1.3. La formule Confort
13
I.5.1.4. La formule Basic Pack
13
I.5.1.5. La formule Business Pack
14
I.5.2. Formules dédiées
14
I.5.2.1. La formule
semi-dédiée
14
I.5.2.2. La formule dédiée
Virtuelle
15
I.5.2.3. La formule dédiée
Physique
15
I.5.2.4. La formule dédiée
Clustérisée
15
I.6. ANALYSE DE LA MATRICE SWOT
16
I.7. PROBLÉMATIQUE POSÉE ET SOLUTION
PROPOSÉE
16
I.8. SYNTHÈSE GLOBALE DES CRITIQUES
17
II - DÉVELOPPEMENT DU SYSTÈME
DE VEILLE STRATÉGIQUE
19
II.1. LA STRATÉGIE D'INTELLIGENCE
ÉCONOMIQUE
19
II.2. DÉFINITIONS ET CONCEPTS DE
L'INTELLIGENCE ÉCONOMIQUE
19
II.2.1.Les définitions
19
II.2.2.Les concepts
20
II. 3.L'APPROCHE TRIZ DE LA STRATÉGIE
20
II.3.1. L'Etude
20
II.3.2. L'identification, la formulation et la
modélisation
21
II.3.3.La matrice des contradictions
24
II.4. VEILLE TECHNOLOGIQUE
25
II.4.1. Identification et validation des cibles
de recherche
25
II.4.2. Validation des mots-clés
26
II.4.3.Stratégie de surveillance
27
II.4.4. Collecte
d'informations
28
II.4.5. Etude des brevets
29
II.4.6. Analyse, résultats et
synthèse
32
II.5. VEILLE CONCURRENTIELLE
33
II.5.1. Identification des mots-clés et
des sources d'information
33
II.5.2. Stratégie de surveillance
34
II.5.3. Analyse, résultats et
synthèse
38
II.6. Résultats attendus
43
II.7. PRÉSENTATION DU PROJET
44
II.7.1. Démarche du
projet
44
II.7.2. Livrables du projet
44
II.7.3. Risques et contraintes
du projet
45
II.7.4. Planning global du
projet
45
FIGURE 4:PLANNING GLOBAL DU
PROJET.
46
III- MISE EN oeUVRE DE LA CELLULE DE
VEILLE
47
III.1. Architecture fonctionnelle
47
III.1.1. Les fonctions
47
III.1.2.Brève description des
fonctions
47
III.1.3. Les données
48
III.1.6. Les outils techniques
48
III.2. ORGANISATION DE LA VEILLE.
49
III.2.1 BRÈVE PRÉSENTATION,
PARAMÉTRAGE ET BILAN DES OUTILS.
49
III.2.1.1. Outil de surveillance des
sources sur Internet: WebSite - Watcher
49
III.2.1.2. Outil de recherche des sources sur
Internet : Google Alertes
51
III.2.1.3. Logiciel de CRM : Visual
Prospect
52
IV- EVALUATION FINANCIÈRE
55
IV.1. Budget de mise en oeuvre de la veille
55
IV.2. Budget de mise en oeuvre de la plate
forme collaborative
55
IV.3. Budget de mise en oeuvre de Visual
Prospect
56
IV.4. Budget total du projet
56
CONCLUSION
57
ANNEXES
58
Annexe 1 : Fiches de Veille
58
Annexe 2 : Fiches de réseau
humain
59
RÉFÉRENCES
BIBLIOGRAPHIQUES
60
Supports de cours
60
Sites Web visités
60
Table des figures
FIGURE 1: LES CONCEPTS DE L'INTELLIGENCE ECONOMIQUE
.(DAMIENDEROUET, COURS D'IEC)
3
FIGURE
2: GRAPHE ENTITÉS-RELATIONS DE L'ACTIVITÉ D'UN SERVEUR
D'HÉBERGEMENT.
23
FIGURE 3: LA PROPOSITION DE RÉSOLUTION PAR
LA MATRICE DES 40 PRINCIPES
24
FIGURE 4:PLANNING GLOBAL DU PROJET.
47
FIGURE 5: PLANNING DU PROJET EN MODE PERT
47
FIGURE 6: WEBSITE-WATCHER - FENÊTRE
PRINCIPALE DE PARAMÈTRAGE
51
FIGURE 7: UNE VUE PARTIELLE DE LA FENÊTRE DE
COMMUNICATION DE VISUAL PROSPECT
54
Table des tableaux
TABLEAU 1: CLASSIFICATION DU CENTRE CAMNET.
3
TABLEAU 18: MATRICE SWOT
16
TABLEAU 2: LISTE DES MOTS-CLÉS
VALIDÉS
27
TABLEAU 3: PLAN DE LA SURVEILLANCE DE LA VEILLE
TECHNOLOGIQUE
29
TABLEAU 4: LISTE DES BREVETS POUR LE CLOUD
COMPUTING
31
TABLEAU 5: LISTE DES BREVETS POUR LES
RÉSEAUX INFINIBAND.
31
TABLEAU 6: LISTE DES BREVETS POUR LA TECHNOLOGIE
ISCSI.
32
TABLEAU 7: LA LISTE DES BREVETS POUR LA TECHNOLOGIE
WEB HOSTING.
32
TABLEAU 8: ANALYSES ET RÉSULTATS DE LA
VEILLE TECHNOLOGIQUE
33
TABLEAU 9: LISTE DES MOTS-CLÉS POUR LA
VEILLE CONCURRENTIELLE
35
TABLEAU 10: PLAN DE SURVEILLANCE POUR LA VEILLE
CONCURRENTIELLE AU CAMEROUN.
35
TABLEAU 11: PLAN DE SURVEILLANCE POUR LA VEILLE
CONCURRENTIELLE EN AFRIQUE.
36
TABLEAU 12: PLAN DE SURVEILLANCE POUR LA VEILLE
CONCURRENTIELLE AUX ETATS-UNIS ET LE CANADA.
37
TABLEAU 13: PLAN DE SURVEILLANCE POUR LA VEILLE
CONCURRENTIELLE EN FRANCE.
38
TABLEAU 14: ANALYSES ET RÉSULTATS DE LA
VEILLE CONCURRENTIELLE AU CAMEROUN
39
TABLEAU 15: ANALYSES ET RÉSULTATS DE LA
VEILLE CONCURRENTIELLE EN AFRIQUE.
40
TABLEAU 16: ANALYSES ET RÉSULTATS DE LA
VEILLE CONCURRENTIELLE
41
TABLEAU 17: ANALYSES ET RÉSULTATS DE LA
VEILLE CONCURRENTIELLE EN FRANCE.
42
TABLEAU 19: RISQUES ET CONTRAINTES DU PROJET
46
TABLEAU 20: BILAN D'UTILISATION DE
WEBSITE-WATCHER
52
TABLEAU 21: BILAN D'UTILISATION DES
ALERTES-GOOGLES
53
TABLEAU 22:BUDGET DE LA VEILLE
56
TABLEAU 23: BUDGET D'IMPLÉMENTATION DE LA
PLATEFORME COLLABORATIVE
56
TABLEAU 24: BUDGET D'IMPLÉMENTATION DE
VISUAL PROSPECT
57
Notice bibliographique
ANNÉE : 2009-2010
CENTRE DE RATTACHEMENT DU PJE :
Université d'Angers/ISTIA - IFTIC-SUP.
AUTEUR : Jean François EVOUNA
MBIA.
TITRE : Intelligence économique
pour les solutions logicielles de redondance et de qualité de service
pour une Infrastructure d'hébergement au Centre CamNet (CAMTEL)
ENCADREMENT DU PROJET : M. Oumarou
Mounpoubéyi (Chef de Centre CamNet) et EYEBE TANGA (IFTIC-SUP).
PARTENAIRE DU PROJET : CamNet
NOMBRE DE PAGES : 58
Résumé : Notre stage effectué
au Centre CamNet, intégrateur de contenu web et hébergeur
d'applications a eu pour objectif de mettre en place une stratégie de
l'Intelligence Economique. Cette stratégie est spécifique aux
solutions logicielles qui implémentent des servitudes de redondance et
de la qualité de service qui sous-tendent une infrastructure
d'hébergement web. Du fait de la concurrence et du rythme sans doute
croissant des avancées technologiques, notre travail s'est
résumé, à la scrutation des sources numériques
disponibles de l'Internet. En conséquence, il s'est agit de l'analyse,
de la validation et de la diffusion permanente de l'information pertinente. Ce
creuset d'information se doit de constituer un atout favorable dans cet espace
hautement concurrentiel. La remise à plat, et sans complaisance des
solutions actuelles de l'hébergement dans le centre CamNet, vise
à l'amélioration de son efficience et du chiffre d'affaires.
MOTS CLÉS : Redondance -
Qualité des services - Relationship Management - Intelligence
économique - E-groupWare- Knowledge Management - Veille Web 2.0 -
Lobbying-RAID 5-INIFINIBAND - ISIR-ISCSI-IWARP-RDMA, TRIZ-web hosting-cloud
computing- Apache- DNS-MySql-FTP.
PARTIE À REMPLIR PAR LE TUTEUR
ENTREPRISE
|
ACCESSIBILITE DE CE RAPPORT (entourer la mention
choisie) :
Classe 0 = Accès libre
Classe 1 = Confidentiel jusqu'au _ _ _ _ _ _ _ _ _
Classe 2 = Hautement confidentiel jusqu'au _ _ _ _ _ _ _ _ (date
de fin de confidentialité)
Date : Nom du signataire : Signature :
|
|
|
Abstract
Our training session held in CamNet Centre, web container
integrator and application software, had as objective the implementation of a
strategy of economic intelligence. This strategy is specific to package
solutions which put into implementation redundancy servitude or easement and of
quality of service which substain a web hosting infrastructure. From
competition and increasing technological advancement rhythm, our work limited
itself to the scrutiny of available numeric sources from internet.
Consequently, it is a matter of analysis, validation and permanent broadcasting
of pertinent information (news). This crucible of information is set as a
favorable asset in this highly competitive domain. The resetting and this,
without any complacency of the present hosting solutions in CAMNET Centre, aims
at its efficiency improvement and that of its turnover of sales figures.
Introduction
A l'heure de la mondialisation libérale, la guerre
économique a ouvert un nouveau champ de bataille : celui de
l'information. La connaissance et le contrôle de l'univers informationnel
dans lequel évoluent les entreprises, de la simple PME à la firme
multinationale, a constitué une composante-clé de leur survie.
C'est ainsi qu'à l'opposé de la
société européenne, le partage de l'information dans les
moeurs en Afrique se présente comme une vraie gageure. Le statut
« d'anciens », revendiqué par une certaine frange de
la société, ralentie toujours davantage la diffusion de
l'information. Le résultat de ce cloisonnement informationnel ne
profite guère à l'Afrique.
Notre objectif dans ce projet, répond à une
tentative à faire voler en éclat les limites psychologiques,
l'inertie mentale et comportementale tant décriés à
utilisation des bonnes pratiques à l'exemple des RFC1(*).
Le déploiement de l'Intelligence Economique, dans une
société de la place camerounaise répond, à un voeu
d'application du changement des mentalités. Dans ce travail, nous
balisons notre démarche de manière à créer un
nouveau réseau de connaissances avec des acteurs pour une meilleure
performance et de résultats probants.
L'intelligence Economique appliquée à des
solutions logicielles de redondance et d'équilibrage peut-elle nous
guider vers des lendemains meilleurs en matière
d'hébergement de site web ?
Ce travail est structuré ainsi qu'il suit :
- Premièrement, un bref historique de l'arrimage du
Cameroun au noeud internet mondial ;
- Ensuite, une description du Centre CamNet, ses attributions
et rôles ;
- Troisièmement, une analyse sans complaisance de
l'offre d'hébergement, par la méthode TRIZ (méthode de
résolution des problèmes inventifs) ;
- La mise en oeuvre de la stratégie d'Intelligence
Economique meublé par l'utilisation des deux veilles (technologique,
concurrentielle) ;
- La diffusion en interne et le suivi de la clientèle
sont respectivement gérés par un outil de collaboration et de
gestion de la relation client.
Ce projet va se terminer par une conclusion et des
perspectives précédées par une évaluation
financière.
Dédicace
Je dédie ce rapport de stage à la famille EVOUNA
pour le soutien moral qu'elle m'a apporté tout au long de cette
formation.
Monsieur Onana Belobo Didier pour les conseils et
corrections ;
Julienne Firmine Mfegue Awono pour la patience ;
Marguérite Vanessa, Jeanne Léaticia,
Henry-Bertrand et Pierre Grégory.
I - Présentation de la
CAMTEL/DCM/CamNet.
I.1.
Historique
Le noeud internet est inauguré au Cameroun le
09/02/1998 par le Premier Ministre Peter Mafany Musongue Chef du gouvernement,
M. MOUNCHIPOU Seidou alors Ministre des Postes et
Télécommunications et Le Directeur Général NGUIAMBA
NLOUTSIRI Emmanuel. Cet événement d'envergure nationale et
internationale arrime le Cameroun dans la mouvance planétaire de
l'économie numérique. A cette époque, l'exploitation et la
distribution de l'Internet fut alors dédié au Centre Internet
CAMPAC2(*) respectivement
de Yaoundé et de Douala. Sept ans plus tard, en 2005, par
décision n°693/DG du 22/05/2005 par M. NKOTO EMANE David, Directeur
Général de la CAMTEL crée le Centre CamNet.
I.2.
Classification du centre CamNet
La décision N° 693/DG portant classification du
centre CamNet et du personnel employé est défini ainsi qu'il
suit :
Tableau 1:
Classification du Centre CamNet.
Désignation de l'Etablissement
|
zone d'intervention
|
Classe
|
Centre CAMNET
|
Nationale
|
Hors échelle
|
Section Projet
|
|
Hors série
|
Section Design
|
|
Hors série
|
Section Développement et Administration
|
|
Hors série
|
Sous-section Administration
|
|
Classe exceptionnelle
|
Sous-section Développement
|
|
Classe exceptionnelle
|
Section Marketing et Exploitation
|
|
Hors série
|
Sous-section Marketing
|
|
Classe exceptionnelle
|
Sous-section Exploitation
|
|
Classe exceptionnelle
|
Sous-section Bureau d'Ordre
|
|
Classe exceptionnelle
|
I.3.
Attributions et organisation
Le centre CAMNET est un établissement spécial
à caractère national et rattaché à la Direction
Commerciale et du Marketing (DCM).
Il est placé sous l'autorité d'un chef de centre
éventuellement assisté d'un adjoint. Le Centre CAMNET a pour
missions la commercialisation des produits et services Internet de la CAMTEL;
l'animation et la gestion des noms de domaine; l'exploitation et la gestion du
ccTLD 3(*)(country code Top
Level Domain) en « .cm » ; la construction,
l'hébergement et la gestion des sites tiers, l'administration, la
maintenance et la mise à jour des sites hébergés ;
l'assistance à la clientèle; l'exécution de toute autre
tâche confiée par la Direction Générale.
A ce titre, le centre CAMNET est chargé :
- de la promotion à travers Internet des produits et
services CAMTEL ainsi que ceux des autres entreprises,
- du marketing permanent des produits et services CAMTEL,
- de proposer aux potentielles entreprises et administrations
désireuses de se faire connaître à travers Internet une
diversité de services ;
- de développer les sites des entreprises basées
au Cameroun et dans la sous région,
- d'assurer la veille technologique et
concurrentielle ;
- de définir les stratégies marketing des sites
hébergés ;
- de fidéliser les internautes et de développer
les ventes ;
- de l'application des politiques d'exploitation et de
sécurités définies par les services compétents de
CAMTEL ;
- de la définition de la démarche qualité
au Centre CAMNET et du suivi de son application ;
- de la gestion du personnel du centre (fiches de
présences, discipline, notation, congés et permissions,
etc) ;
- de la commande du matériel de bureau, d'entretien, du
matériel et consommables informatiques ;
- de la confection des rapports périodiques sur le
fonctionnement du Centre ;
- des missions spécifiques confiées par la
hiérarchie ;
- du développement du commerce
électronique ;
- de la messagerie en ligne ;
- de veiller à la confidentialité, à
l'intégrité et à la sécurité des
systèmes et des données.
I.4.
Produits et services de la CAMTEL/DCM/CamNet
Les produits et services proposés par le centre CamNet
se déclinent ainsi qu'il suit :
- le conseil auprès des administrations des recettes
pour la mise en oeuvre des salles techniques et des infrastructures
d'hébergement ;
- la formation de nos clients pour l'exploitation des
solutions mises en oeuvre;
- le développement des sites web tiers selon un cahier
de spécification arrêté d'accord parti entre le client et
la CAMTEL ;
- l'intégration et du relookage des sites web ;
- la mise en oeuvre des solutions d'hébergement des
sites selon les spécificités de clients (voir la liste des
solutions d'hébergement en Annexe).
I.5. Analyse et critique des solutions d'hébergement
existant
I.5.1.
Les Formules mutualisées
Le centre CamNet propose les formules mutualisées pour
les PME/PMI de moins de 300 employés moins exigeantes en qualité
et dont la fréquence des mises à jour est en
général hebdomadaire voire même mensuel. Les solutions
d'hébergement proposées sont les suivantes :
.- la formule Présence ;
- la formule Standard ;
- le formule Confort ;
- la formule Basic Pack.
I.5.1.1. La formule
Présence
La formule Présence est destinée aux
entreprises qui souhaitent avoir une présence sur la toile pour se faire
connaitre à la manière d'une bannière publicitaire fixe.
Cette formule présente des inconvénients tels
que :
- le nombre (05) réduit des boîtes
e-mail ;
- aucune base de données disponible ;
- l'espace de stockage réduit ;
- aucune garantie en qualité de service (web, FTP, DNS,
Webmail, Bdd) ;
- la possibilité de contention des ressources vitales
telles que : disque dur, mémoire vive, processeur ;
- les goulots d'étranglement de l'infrastructure du
réseau ;
- l'absence de redondance.
I.5.1.2. La formule
Standard
La formule Standard est destinée aux Start-up de
petites tailles dont l'activité sur le site se résume en la
qualification des services offerts dont elles font l'objet.
Cette formule présente les inconvénients
suivants :
- le nombre (15) réduit de boites e-mails ;
- aucune base de données disponible ;
- la capacité de stockage limitée ;
- la mutualité héritée ne garantie pas la
qualité de service (web, FTP, DNS, Webmail, Bdd) ;
- l'absence de redondance ;
- le goulot d'étranglement de l'infrastructure du
réseau.
.
I.5.1.3. La formule Confort
La formule Confort comprend deux fois le nombre
d'adresses e-mails que la précédente. Cette formule est
destinée aux PME/PMI de petites tailles qui désirent se faire
connaitre sur l'Internet.
Cette formule présente des désavantages tels
que :
- le nombre (30) réduit des boites e-mails ;
- la capacité de stockage limitée ;
- la mutualité de la formule ne garantie pas la
qualité de service (web, FTP, DNS, Webmail, Bdd) ;
- une absence de redondance ;
- le goulot d'étranglement de l'infrastructure du
réseau.
I.5.1.4. La formule Basic
Pack
La formule Basic Pack destiné aux entreprises
pouvant stocker deux (2) Go de mémoire sur le serveur
d'hébergement disposant d'un nom de domaine et de trois (3) sous
domaines.
Cette formule présente également des
inconvénients tels que :
- la capacité de stockage limitée ;
- une absence de redondance ;
- la mutualité de la formule ne garantie pas de
qualité de service (web, FTP, DNS, Webmail, Bdd) ;
- le goulot d'étranglement de l'infrastructure du
réseau.
I.5.1.5. La formule Business
Pack
La formule Business Pack est attrayante par son offre en
capacité disque dur et le nombre de boites e-mails fournies. Elle offre
300 boîtes e-mails pour 5 Go de stockage global sur le serveur.
Cette formule est la plus onéreuse pour le type
d'hébergement mutualisé. On constate une mobilisation encore plus
importante des ressources telles :
- plusieurs boites e-mail dont le trafic engendré,
ralenti le système ;
- la contention possible des ressources critiques (disque dur,
mémoire vive, processeur, PIO) ;
- la mutualité de la formule ne garantie pas la
qualité de service (web, FTP, DNS, Webmail, Bdd) ;
- l'absence de redondance.
I.5.2. Formules
dédiées
Le centre CamNet propose les formules dédiées
pour des entreprises plus exigeantes dont la notoriété
avérée impose plus de sureté de fonctionnement. Pour le
type hébergement dédié, les formules disponibles sont les
suivantes :
- la formule semi-dédiée ;
- la formule dédiée virtuelle ;
- la dédié physique ;
- la dédié clustérisé.
I.5.2.1. La formule
semi-dédiée
Cette solution offre au client un accès unique à
ses fichiers sur le serveur par le mécanisme dit de
« chroot ». Il bénéficie également de
l'administration à distance des droits et privilèges des
ressources par un tronçon sécurisé de commande par le
protocole SSH. L'administrateur responsable de cette solution
bénéficie d'un environnement restreint des ressources sur le
serveur.
Les limites que présente cette solution sont :
- l'impossible de gérer les ressources
matérielles (Disque dur, carte réseau, mémoire
vive) ;
- pas de redondance ;
- la mutualité de la formule ne garantie pas la
qualité de service (web, FTP, DNS, Webmail, Bdd) ;
- le goulot d'étranglement dans l'infrastructure du
réseau.
I.5.2.2. La formule
dédiée Virtuelle
A l'image de la précédente, il s'agit
également d'un type de serveur mutualisé. Bien que titulaire
d'une adresse IP publique, il n'en demeure pas moins dépendant de la
même infrastructure physique. Les inconvénients que
présente cette formule, à l'image de la précédente
sont :
- impossible de gérer les ressources matérielles
(Disque dur, carte réseau, mémoire vive) ;
- pas de redondance ;
- la mutualité de la formule ne garantie pas de
qualité de service (web, FTP, DNS, Webmail, Bdd) ;
- le goulot d'étranglement dans l'infrastructure de
réseau ;
- la stabilité dépend de celle l'hyperviseur
logiciel.
I.5.2.3. La formule
dédiée Physique
Il s'agit d'un serveur physique HP DL 120 G5. Il dispose en
standard d'un disque dur de 250 Go, 2 Go de RAM, un processeur Intel Xeon
bi-coeur, d'une carte réseau PCI-Express.
La technologie du serveur est de type LAMP4(*). Le client a accès
à un environnement complet des ressources serveur par
l'intermédiaire d'un panel d'administration web pour gérer un ou
plusieurs domaines.
La solution « dédiée
physique » présente des inconvénients majeurs dûs
à la multiplication des services vitaux (WEB, FTP, MySQL, PHP, Webmail,
etc) tournant sur un unique serveur. L'arrêt d'un des services
cités ci-dessus rend inopérant l'ensemble du site. Le besoin de
décloisonnement des services et ou des serveurs étant à
venir, nous allons passer à l'analyse de la formule d'hébergement
suivante.
I.5.2.4. La formule
dédiée Clustérisée
A l'image de la précédente, la formule
dédiée clustérisé est composé de :
- 02 serveurs physiques HP DL 120 G5 disposant chacun d'un
disque dur de 250 Go, 2 Go de RAM, du processeur Intel Xeon bi-coeur, des
cartes réseau PCI-Express.
- La technologie des serveurs est du type LAMP ;
- Le client a accès à un environnement complet
des ressources serveur via un panneau d'administration.
Pour cette solution, les serveurs 01 et 02 sont de parfaites
copies. A l'arrêt d'un service de ses services, le serveur
incriminé donne libre cours au « serveur esclave ».
Le basculement se fait après une intervention humaine dans un
délai de 30 minutes.
I.6. Analyse de la matrice SWOT
L'analyse des solutions d'hébergement effectuée,
nous avons une meilleure lecture des forces et faiblesses du Centre CamNet. La
matrice SWOT (Strenghts, Weaknesses, Opportunities, Threats) ainsi
généré est un tableau à 2 lignes, deux colonnes,
représentant l'environnement interne et externe de l'entreprise en
ligne, et les forces, les faiblesses, les opportunités et les menaces en
colonnes. Le tableau suivant nous en donne l'illustration :
|
Positif (pour atteindre l'objectif)
|
Négatif (pour atteindre l'objectif)
|
Environnement Interne
|
FORCES
|
|
Diversité de l'offre des services.
Lieu du centre technique.
Sécurité des locaux techniques.
Elitisme des recrutements.
Qualité des locaux techniques.
Résilience du centre des données.
Lobbying de fait sur les grands comptes.
Contrats de services négociables pour tous
|
|
Environnement Externe
|
OPPORTUNITES
|
|
Fournisseur historique des télécommunications.
Fournisseurs d'Accès Internet par fibre optique.
Bande passante illimitée.
Variété de l'offre produits et services.
Position géographique du centre des données.
|
|
Tableau 2: Matrice
SWOT
I.7. Problématique posée et solution
proposée
Le thème de ce projet pose par lui-même une
problématique de terrain, il s'agit de répondre aux
problèmes récurrents posés par les clients en ce qui
concerne la disponibilité permanente et la qualité de service de
l'infrastructure qui garantissent la bonne réputation de tout
prestataire de services à valeur ajoutée de l'Internet.
La réponse à cette problématique emprunte
une voie qui s'appuie sur les théories et pratiques acquises tout au
long des deux années de formation en Master des technologies Innovantes
et Informations stratégiques. Notre démarche d'innovation se
démarque de toute inertie psychologique due à la psychose de la
« tête dans le guidon ». Notre but est de proposer
à terme un résultat final approprié, apportant des
éléments de réponse à une problématique
donnée. D'où le thème de ce mémoire de fin
d'études intitulée : Intelligence Economique des
solutions logicielles de redondance et de qualité de service pour une
infrastructure d'hébergement : cas de la CamNet.
I.8. Synthèse globale des critiques
Nous résumons les critiques de l'hébergement en
mettant en évidence les points les récurrents tels que :
- l'espace disque réduit ;
- la contention de l'infrastructure du réseau ;
- le manque de redondance ;
- le goulot d'étranglement induit par la surcharge
induite sur l'unique serveur qui implémente les applications
critiques ;
Un serveur fut-il
dédié, ne peut pas présenter à lui seul toutes les
qualités nécessaires pour assurer la haute disponibilité
et une qualité des services optimale.
En revanche, la mise en évidence des problèmes
récurrents de l'infrastructure souligne l'opportunité du choix de
notre thème. A savoir : Intelligence Economique des
solutions logicielles de redondance et d'équilibrage de charge pour une
infrastructure d'hébergement : cas du Centre
CamNet.
II -
Développement du système de veille stratégique
II.1.
La Stratégie d'intelligence économique
Fort de sa mission première, qui est la prestation des
services à valeur ajoutée de l'Internet, le Centre CamNet
souhaite préciser son positionnement dans le paysage national, dans la
sous région Afrique Centrale et partant, même dans
l'international. A travers ce plan stratégique, la direction
générale, en créant ce centre, a exprimé ses
ambitions pour l'accroissement du chiffre d'affaire global de la CAMTEL.
II.2. Définitions et concepts de l'intelligence
économique
II.2.1.Les définitions
Selon le rapport du Commissariat Général au
Plan français, l'intelligence économique est
« l'ensemble des actions coordonnées de recherche, de
traitement, de distribution et de protection de l'information obtenue
légalement, utile aux acteurs économiques en vue de la mise en
oeuvre de leurs stratégies individuelles et collectives ».
Le rapport Carayon quant à lui définit
l'intelligence économique comme « un moyen
permettant d'anticiper l'avenir, de définir ce qu'il est
essentiel de promouvoir et de préserver pour maîtriser notre
destin,... ».
De ces définitions il en résulte qu'il s'agit
d'un moyen de regrouper de la connaissance aux fins de son utilisation
pertinente et efficiente en vue de la production des biens et des services.
II.2.2.Les concepts
Figure 1: Les concepts
de l'Intelligence Economique .(DamienDerouet, cours d'IEC)
La première brique conceptuelle de cette stratégie
repose sur la veille. A s'y méprendre, on pourrait penser qu'amorcer une
stratégie de veille aurait pour seul approche, l'intuition d'un homme
d'expérience.
Et pourtant, certains auteurs tels que Denis CAVALLUCCI et
Philippe LUTZ dans une communication intitulé « TRIZ, un
concept nouveau de résolution de problèmes
d'innovation » affirment que : je cite « Parmi les
outils sur le marché, TRIZ demeure le seul à aller jusqu'à
proposer des idées, des pistes technologiques de recherche. Il permet
à l'acteur de sortir d'une certaine torpeur psychologique.
II. 3.L'approche TRIZ de la stratégie
Lors de la conférence de novembre 2002 à
l'ENSAM, l'un des documents de synthèse remis aux participants, renvoie
à un lien qui a pour titre : « TRIZ, comme outil
de l'intelligence économique ».
Selon la méthodologie exposée par Denis
CAVALLUCCI et Philippe LUTZ, dans « TRIZ, un est un nouveau concept
de résolution de problèmes d'innovation », le
problème à résoudre est la non disponibilité ou
l'impossibilité d'accès aux services critiques et à la non
qualité.
II.3.1. L'Etude
Nous allons utiliser les principes de séparation des
conflits technologiques, la matrice des contradictions et les 40 principes
d'innovation mis en évidence par Genrich Alltshuller, inventeur de la
méthode TRIZ.
.
II.3.2. L'identification, la formulation et la
modélisation
Identification
La formulation du problème dans l'approche TRIZ a permis
d'identifier les ressources pouvant potentiellement intervenir dans un
contexte donné de l'hébergement de sites. Ces ressources
sont :
- Alimentation électrique (1) ;
- Disque dur (2) ;
- Bus du contrôleur disque (3) ;
- Mémoire Vive (4) ;
- Carte réseau (5) ;
- CPU (6) ;
- Système d'exploitation (7) ;
- Service web (8) ;
- Service Mail (9) ;
- Service DNS (10) ;
- Service FTP (11) ;
- Service Base de données (12) ;
- Serveur physique (13) ;
- Client (15).
Formulation du problème
En théorie, la formulation du problème est un
processus permettant de construire un simple diagramme de type Cause/Effet pour
montrer les liens existants entre les différentes ressources du
système, que celles-ci soient positives ou négatives. Par
ailleurs, les éléments constitutifs de ce graphe ne concernent
pas uniquement des composants physiques du système. Il peut tout autant
s'agir de valeur subjective que d'informations. Le terme «fonction»
peut être défini comme étant «Tout ce que vous voulez
que ce soit».
En l'occurrence, une infrastructure d'hébergement a
pour préalable une source d'énergie (vert ou classique)
redondante. Dans le cadre de ce propos, nous n'analysons pas les
problèmes spécifiques liés à l'énergie.
Seules les solutions logicielles feront l'objet d'une attention
particulière dans cette étude. Nous interprétons
ci-dessous les scénari de fonctionnement d'un serveur aux états
suivants :
- à l'arrêt :
· aucun service n'est délivré ;
· aucune ressource interne n'est activée ;
· impossible de visiter un site web.
- au démarrage :
· prise en main par le BIOS4(*), de l'électronique du serveur ;
· démarrage des disques durs ;
· prise en charge des périphériques par le
système d'exploitation ;
· démarrage des services vitaux (12, 11, 5, 10, 9,
8) ;
.
- en production, à toute demande d'affichage d'une page
web par l'internaute (12),
· le serveur DNS traduit le nom en adresse IP, ensuite le
service web (8) exécute un script ;
· le script est interprété en donnant un
ordre de lecture vers le ou les services suivants :
o Service mail (9);
o Service base de données (12);
o Service FTP (11).
Tous ces services investissent chacun une portion de
mémoire vive et consomment du temps processeur.
· Lors d'une requête : le service
impacté crée une instance dans une zone de mémoire
disponible. Il y a réallocation de manière récurrente de
la mémoire, doublée d'un temps processeur.
· En conséquence, les ressources participantes
(12, 11, 5, 10, 9, 8) créent de la contention. Il s'ensuit une perte de
qualité du service. Le client demandeur stresse, la réponse
attendue devient hypothétique. La baisse de la qualité de service
est vérifiée, le client va ainsi subir la baisse de performance.
Du nombre de requête des services (12, 11, 5, 10, 9, 8) dépendent
directement de la performance de la PIO5(*) de l'interface réseau (5).
Modélisation :
Figure 2: Graphe
entités-relations de l'activité d'un serveur
d'hébergement.
Graphe entités-relations de l'activité d'un
serveur d'hébergement
Une alternative pour améliorer les
fonctionnalités d'un système présentant des
propriétés
bénéfiques et nuisibles est d'isoler (physiquement)
la (les) partie(s) du (des) système(s), ou
process, qui présente(nt) des caractéristiques
nuisibles. On peut également transférer l'une des contraintes ou
caractéristiques à un niveau hiérarchique différent
du système, c'est-à-dire la remonter au niveau du
super-système ou au contraire l'intégrer dans un
sous-système.
Il en ressort, en interprétant le graphe de la figure 2
ci-dessus représenté que la résolution des
problèmes de contention sur le réseau résulte des liaisons
critiques (12, 11, 5,10, 9, 6, 8) vers les ressources(6) et ; (4) en
augmentant de la puissance de la ressource (5).
II.3.3.La matrice des contradictions
Définition
Au cours de son étude des brevets, Altshuller a mis en
évidence qu'une large part des
problèmes qu'ont traités les inventeurs, pour la
conception ou l'amélioration d'un système
technologique, sont liés à l'existence des
contradictions techniques au sein des systèmes.
Ce qu'Altshuller appelle contradiction, désigne une
situation dans laquelle la recherche d'optimisation d'une fonction, ou
caractéristique, remplie par le système est
systématiquement entravée ou dégradée par une autre
fonction, ou caractéristique de ce système.
La démarche classique, face à une telle
situation, consiste à rechercher un compromis qui ne peut d'aucune
façon conduire le système en question à une optimisation
globale.
Les travaux d'Altshuller ont permit d'identifier 39
paramètres (annexe) constituant les facteurs le plus souvent sources de
conflit et pour lesquels 40 principes (annexe) de concepts de solutions ont pu
être mis en regard.
La synthèse de ces informations constitue la
matrice des contradictions.
La matrice se présente donc sous la forme d'un tableau
de 39*39 avec à chaque intersection de 0 à 4 principes de
résolution du conflit.
Nous avons utilisée la matrice des contradictions en
ligne à l'adresse. Les paramètres d'entrée sont les
suivants :
- améliorer «perte de temps » ;
- diminuer « réparabilité ».
Utilisation de la matrice en ligne à l'adresse
www.triz40.com
Figure 3: la proposition de
résolution par la matrice des 40 principes
Enoncé des principes
La méthode TRIZ ne nous donne pas de réponses
toutes faites, mais engendre des idées forts porteuses de solutions et
nous guide dès lors à la recherche des solutions adaptées
à l'hébergement.
C'est ainsi qu'elle nous propose les principes suivants pour
sortir de l'impasse (cf fig. x)
Améliorer 25 (voir annexe) : Perte de temps
sans détériorer 34 : Réparabilité.
Principe 32. Changement de couleur
- Modifier la couleur d'un objet ou de son environnement
extérieur ;
- Modifier la transparence d'un objet ou de son
environnement ;
Principe 1. Segmentation
- Diviser un objet en parties indépendantes ;
- Rendre l'objet démontable ;
- Accroitre le degré de segmentation (fragmentation) de
l'objet ;
Principe 10. Action préalable :
- Réaliser à l'avance (entièrement ou
partiellement) un changement requis plus tard ;
- Pré-positionner idéalement les objets de
façon à ce qu'ils entrent en action efficacement et sans
perte de temps.
Principes retenus
Pour la mise en oeuvre de la veille, les principes
retenus dans ce contexte sont les suivants :
- La segmentation des ressources logicielles et la mise en oeuvre
des environnements dédiés des services.
- Le principe de pré-positionnement évoque pour
sa part la mise en oeuvre des ressources dédiées pour tous les
services de l'infrastructure.
Il en découle donc que le sourcing des résultats
va porter une forte connotation des deux principes ci-dessus cités.
II.4. Veille technologique
Selon la brochure éditée en 2005 par l'Agence de
Développement du Val de Marne, lors des conférences sur
l'Intelligence économique intitulée « Les
Matinales », la veille technologique se donne aussi comme objectif
l'identification des évolutions des technologies concurrentes ou de
substitution.
II.4.1. Identification et validation des cibles de
recherche
Une cible désigne une zone valable. Les noms des cibles
et leurs emplacements varient suivant le besoin.
Dans le cadre de ce projet, la cible de recherche
désigne un ensemble d'informations que nous cherchons à
acquérir par des actions de recherche d'informations, après la
segmentation préalable des axes de veille.
Pour l'axe de veille technologique, les cibles de recherche
validées sont les suivantes :
- les informations sur les technologies ou les logicielles qui
concourent à l'hébergement des sites webs, subdivisées
ainsi qu'il suit :
§ les technologies ou solutions logicielles de
redondance ;
§ les technologies ou solutions d'équilibrage de
charge ;
- les caractéristiques d'implémentation et de
fonctionnement des solutions ci-dessus citées ;
- toutes informations jugées utiles sur les
technologies émergentes telles :
§ les innovations constatées ou à venir du
domaine de l'hébergement ;
§ les innovations constatées ou à venir des
solutions logicielles redondantes ;
§ les innovations à venir en termes
d'équilibrage de charge ;
- les informations sur les brevets déposés dans
les secteurs de l'hébergement web;
II.4.2. Validation des mots-clés
Un mot clé est un mot ou groupe de mots choisi soit
dans le titre ou le texte d'un document, soit dans une demande de recherche
documentaire, pour en caractériser le contenu et la pertinence (AFNOR
1987).
Ces mots ou ensemble de mots sont inscrits dans un outil de
recherche pour signaler l'objet recherché, c'est ainsi qu'ils nous ont
permis d'identifier les sources d'informations d'une part et d'autre part de
détecter les informations utiles dans ces sources d'informations.
Pour valider ces mots-clés nous avons commencé
par sélectionner les expressions qui se rapprochent le plus à des
solutions logicielles appliquant la redondance et/ou l'équilibrage de
charge. Nous avons par la suite, en fonction des premières sources
d'informations et des informations recueillies, procédé à
l'ajustement au fur-et-à-mesure de l'axe de veille à
l'international. Le tableau ci-contre donne la classification des
mots-clés en fonction des logicielles et technologies dans une
infrastructure d'hébergement.
Ce tableau constitue une partie du livrable L11 :
sources et mots-clés
Type de logiciel
|
Mots-clés validés
|
Serveur d'application web
|
· Serveur web équilibreur de charge
· Serveur web haute disponibilité
· Serveur IIS et équilibrage de charge
· Apache et redondance
· Apache équilibrage de charge
· Apache mod_backhand
· Apache mod_proxy
|
Serveur de base de données
|
· Mysql cluster
· PostgreSQL cluster
· Mysql et qualité de service
· MongoDB cluster
· MongoDB High Availability
· CouchDB cluster
· CouchDB High performance
· Redis cluster
· Base de donnée redondante
· Base de donnée et équilibrage de
charge
|
Serveur webmail
|
· Serveur mail et redondance
· Serveur mail et équilibrage de charge
· Exim équilibreur de charge
· Sendmail redondance
· SendMail équilibrage de charge
· Serveur mail redondant
· Serveur mail et qualité de service
· Citadel scalability and high avalaibility
· Postfix scalability and high avalaibility
· Zimbra scalability and high avalaibility
· Mailman scalability and high avalaibility
· Fetchmail scalability and high avalaibility
|
Serveur FTP
|
· Serveur FTP redondant
· Serveur FTP et qualité de service
· Filezilla ! serveur et la redondance
· Filezilla ! serveur et la qualité et
qualité de service
|
Serveur de script
|
Serveur de script et qualité de service
PHP et redondance
PHP et qaulité de service
Java et qualité de service
Java et redondance
|
Serveur DNS
|
Serveur DNS redondant
Serveur DNS qualité de service
Serveur DNS équilibrage de charge
|
Technologie de cluster
|
Cloud computing
Grid computing
RAIN (Redundant Array Of Inexpensive Node)
InifiniBand
RDMA (Remote Direct Memory Access)
High Performance Computing
ISER
Grappe d'ordinateur
Grille de calcul
|
Technologie réseau et stockage
|
SAN et redondance
GlusterFS
San et équilibrage de charge
NAS et redondance
ISCSI et redondance
ISER et redondance
iWARP et redondance
RDMA et redondance
RAID 10
|
Tableau 3: Liste des
mots-clés validés
II.4.3.Stratégie de surveillance
Pour mettre en place la stratégie de surveillance, il
est nécessaire de connaitre au préalable les cibles de recherche,
les mots-clés et les sources d'informations à surveiller. Les
cibles de recherche et les mots-clés ont été
déjà identifiés dans les paragraphes
précédants et il ne manque plus qu'à établir la
liste des sources d'informations.
Dans le cadre de la veille technologique, la recherche
d'informations a été faite exclusivement sur internet. Les
sources d'informations retenues ici sont donc des sites web, les blogs, les
« alertes google » et la bibliothèque
dédié au document de recherche universitaires en ligne
scholar.google. Les sites choisis comme sources d'informations remplissent un
critère fondamental, celui du type d'information publié suivant
les cibles de recherche d'information bien établie.
La stratégie adoptée pour surveiller les sources
d'informations est décrite dans le tableau ci-dessous :
L12 : Plan de surveillance et plan de
classement
n°
|
Liens des sites à
Surveiller
|
Date de début de la surveillance
|
Mots-clés et expressions
|
Fréq. de surveillance
|
Destinataire
|
Fréq. et mode de diffusion
|
Serveur d'application web
|
1
|
http://www.01net.com : site
d'informations les TIC.
|
01/07/2010
|
Apache Haute disponibilité
|
Journalière
|
Admin. système
|
Journalière
|
2
|
http://www.backhand.org:
Equilibrage de charge et Haute disponibilité.
|
01/07/2010
|
Apache High availability
|
Journalière
|
Admin. système
|
Journalière
|
Serveur de base de données
|
3
|
http://www.mysql.fr/products/database/cluster/architecture.html
: Mysql.
|
04/07/2010
|
Mysql haute disponibilité
|
Journalière
|
Admin. système
|
Journalière
|
4
|
http://www.mysql.com/why-mysql/case-studies
:
Etude de cas Mysql cluster.
|
04/07/2010
|
Mysql cluster
|
Journalière
|
Admin. système
|
Journalière
|
5
|
http://developer.postgresql.org/
Le serveur PostGreSQL
|
04/07/2010
|
postgreSQL high availability
|
Journalière
|
Admin. système
|
Journalière
|
6
|
http://library.linode.com/databases/redis/centos-5
Le serveur Redis.
|
04/07/2010
|
Redis charge Répartie
|
Journalière
|
Admin. système
|
Journalière
|
Serveur de mail
|
9
|
http://www.ha-cc.org/
|
04/07/2010
|
SendMail High availability
|
Journalière
|
Admin. système
|
Journalière
|
10
|
http://sendmail.com/
Solutions de haute disponibilité pour Sendmail
|
04/07/2010
|
SendMail haute disponibilité
|
Journalière
|
Admin. système
|
Journalière
|
Technologie de cluster
|
11
|
http://insidehpc.com/2006/03/04/what-is-iwarp/
|
04/07/2010
|
Iwarp haute performance
|
Journalière
|
Admin. système
|
Journalière
|
12
|
http://www.openfabrics.org/
Consortium pour la technologie RDMA.
|
04/07/2010
|
Haute performance
|
Journalière
|
Admin. système
|
Journalière
|
Tableau 4: Plan de la surveillance de la veille
technologique
II.4.4. Collecte
d'informations
Après avoir établi la stratégie de
surveillance, il s'agit ici de définir la manière par laquelle
les informations sont recueillies et traitées.
Lorsque l'outil de veille effectue la surveillance des sites,
les alertes sont automatiquement envoyées par mail à la cellule
de veille et ce sont les veilleurs qui analysent et traitent les informations
qui seront ensuite diffusées vers les décideurs.
II.4.5. Etude des brevets
Le brevet protège une innovation technique,
c'est-à-dire un produit ou un procédé qui apporte une
solution technique à un problème technique donné. Un
brevet est un titre qui confère à l'auteur d'une invention un
monopole en vue d'exploiter son oeuvre pendant une durée
déterminée (15 à 20 ans suivant le pays). Ces brevets
peuvent être à leur tour source d'idées ou de solutions
logicielles de redondance et de qualité de service pour une
infrastructure d'hébergement. La classification des brevets dans le
tableau ci-après donnent les brevets suivants les champs dans les
domaines suivants : Cloud Computing6(*), le ISCSI7(*), le RDMA8(*), le iWARP9(*), le ISER10(*), Web hosting.
Les informations sur les brevets sont disponibles dans
plusieurs base de données. La source dans laquelle nous avons pu avoir
les informations sur les brevets et que nous avons mise sous surveillance est
la base de brevets espacenet. Cette source a
été mise sous surveillance suivant le plan de surveillance de la
veille technologique et organisé en sous-thèmes. Les
sous-thèmes traités sont les suivants :
Le Cloud Computing ;
La technologie INFINIBAND ;
La technologie ISCSI ;
La technologie RDMA ;
La technologie iWARP ;
Le web hosting.
La Technologie du Cloud Computing
N°
|
Titre du brevet
|
Date
|
Inventeur(s)
|
Demandeur(s)
|
1
|
Système et procédé pour un accès
transparent au nuage
|
15/09/10
|
CARTER STEPHEN R [US]; MCCLAIN CAROLYN BENNION [US]; ALLEN JARED
PATRICK [US]; OLDS DALE ROBERT [US]; BURCH LLOYD LEON [US]; JOSE JAIMON [IN]
|
NOVELL INC [US]
|
2
|
Système et procédé pour la gestion
unifiée du nuage
|
15/09/10
|
CARTER STEPHEN R [US]; OLDS DALE ROBERT [US]; ROSEVEAR JEAN-PAUL
AUGUSTUS [CA]
|
NOVELL INC [US]
|
3
|
Système et procédé pour une utilisation
réduite de l'adresse IP de nuage
|
15/09/10
|
CARTER STEPHEN R [US]; MCCLAIN CAROLYN BENNION [US]; OLDS DALE
ROBERT [US]; BURCH LLOYD LEON [US]; ALLEN JARED PATRICK [US]
|
NOVELL INC [US]
|
4
|
Procédé pour la transmission de données
virtualisées dans un environnement de Cloud Computing
|
11/08/10
|
FOK FREDERIC [FR]; BEAUGRAND FABRICE [FR]
|
NEC CORP [JP]
|
5
|
Outil d'évaluation de calcul des nuages
|
26/05/10
|
TUNG TERESA S [US]; LEE KEVIN P [US]; RENBERG SARA L [US]
|
ACCENTURE GLOBAL SERVICES GMBH [CH]
|
6
|
Cadre de services et informatique en nuage
sécurisé
|
19/08/10
|
AURADKAR RAHUL V [US]; D SOUZA ROY PETER [US]
|
MICROSOFT CORP [US]
|
Tableau 5: Liste des brevets
pour le Cloud Computing
La technologie Infiniband
N°
|
Titre du brevet
|
Date
|
Inventeur(s)
|
Demandeur(s)
|
1
|
Procédé pour l'exécution d'un gestionnaire
sous-réseau d'un réseau
|
02/06/10
|
GLAESER FRANK [DE]; AUST ANDREAS [DE]; BROCKE JENS [DE]; SIEMENS
EDUARD [DE]; KOEHLER RALF [DE]; KUBSCH STEFAN [DE]
|
THOMSON LICENSING [FR]
|
2
|
Adaptation à des normes d'interface dans des
systèmes d'ordinateur modulaires
|
26/02/03
|
GARNETT PAUL JEFFREY [GB]; KING JAMES E [GB]; MAYHEAD MARTIN P
[GB]; HEFFERNAN PETER [GB]
|
SUN MICROSYSTEMS INC [US]
|
3
|
Procédé destiné à étendre la
portée physique d'un réseau INFINIBAND
|
02/04/08
|
GUNTHORPE JASON GARY [CA]; SOUTHWELL DAVID THOMAS [CA]; JESKE
CHRISTOPHER [CA]
|
OBSIDIAN RES CORP [CA]
|
4
|
Dispositif logique programmable avec un circuit d'interface
série ultra-rapide
|
09/10/02
|
LEE CHONG H [US]; ASAYESH REZA [US]
|
ALTERA CORP A DELAWARE CORP [US]
|
Tableau 6: Liste des brevets
pour les réseaux INFINIBAND.
La technologie ISCSI
N°
|
Titre du brevet
|
Date
|
Inventeur(s)
|
Demandeur(s)
|
1
|
Gestion de communications d'interface de petits systèmes
informatiques sur internet.
|
12/07/07
|
HAYNES JR JOHN E [US]; WISER DONALD C [US]; SEARS WILLIAM R [US];
HUTCHINSON ADAM J [US]; PILON MARC [US]
|
EMC CORP [US]; HAYNES JR JOHN E [US]; WISER DONALD C [US]; SEARS
WILLIAM R [US]; HUTCHINSON ADAM J [US]; PILON MARC [US]
|
2
|
Dispositif d'accélération de distance d'interface
de petits systèmes informatiques pour internet (ISCSI).
|
12/04/07
|
DUNBAR J MICHAEL [US]
|
EMC CORP [US]; DUNBAR J MICHAEL [US]
|
3
|
Délestage via RNIC par une cible d'une fonction de
mouvement de données ISCSI
|
27/07/06
|
MAKHERVAKS VADIM [IL]; BIRAN GIORA [IL]; METH KALMAN ZVI [IL];
RECIO RENATO [US]; MACHULSKY ZORIK [IL]
|
IBM [US]; IBM UK [GB]; MAKHERVAKS VADIM [IL]; BIRAN GIORA [IL];
METH KALMAN ZVI [IL]; RECIO RENATO [US]; MACHULSKY ZORIK [IL]
|
Tableau 7: Liste des brevets
pour la technologie ISCSI.
La technologie Web hosting
N°
|
Titre du brevet
|
Date
|
Inventeur(s)
|
Demandeur(s)
|
1
|
Système de traitement de liaison repartie afin de
distribuer des applications et des contenus multimédia sur l'internet
|
17/10/02
|
MUTTON JAMES ANDREW; LINDSAY JEREMIAH BLAKE
|
PLAYSTREAM L L C [US]
|
2
|
Appareils et procédés utilisés dans un
ordinateur hébergeant un environnement de services
|
28/02/02
|
DAN ASIT; DIAS DANIEL; HELLERSTEIN JOSEPH
|
IBM [US]; IBM UK [GB]
|
3
|
Système d'hébergement d'internet
|
15/02/01
|
STANBACH FRANCIS J JR; HOFFMAN DANIEL G; KEISER BRUCE R
|
IDIRECTIONS COM INC [US]
|
4
|
Système d'hébergement global de documents faisant
appel a un contenu intégré reparti dans des serveurs
fantômes.
|
27/01/00
|
LEIGHTON F THOMSON; LEWIN DANIEL M
|
MASSACHUSETTS INST TECHNOLOGY [US]
|
Tableau 8: La liste des Brevets
pour la technologie Web Hosting.
II.4.6. Analyse, résultats et synthèse
Livrable L13 : les analyses et les
résultats.
L'analyse fait suite au « sourcing » des
informations issues des liens validés en vue de leur pertinence. Nous
avons procédé à un classement des sources par nature telle
que représenté par le tableau ci-dessous :
Source
|
Types d'informations
|
Niveau de Pertinence
|
Observation
|
http://www.01net.com
|
Informations sur les TIC.
|
Moyen
|
Matériel informatique, multimédia
|
http://envrac.blogdns.net/
|
Exemple pratique d'une procédure de mise en oeuvre de la
répartition de charge web avec un load balancer apache2.
|
Elevé
|
Blog d'informations sur les systèmes d'exploitation.
|
http://blog.mongodb.org/post/434865639/state-of-mongodb-march-2010
|
Blog d'informations généralistes sur MongoDB
|
Elevé
|
Informations technique sur le serveur de base de donnée
MongoDB.
|
http://ephemera.karmi.cz/post/247255194/simple-couchdb-multi-master-clustering-via-nginx
|
Blog de mise en oeuvre d'un cluster et la répartition
de charge avec CouchDB.
|
Elevé
|
Informations technique pour le serveur CouchDB.
|
http://guide.couchdb.org/draft/clustering.html
|
Story-telling sur les capacités en termes de redondance
et de déplacement d'un noeud de serveur CouchDB.
|
Elevé
|
Informations techniques pour le serveur de Base de données
CouchDB.
|
http://code.google.com/p/redis/wiki/ReplicationHowto
|
Concept et technologie de mise en oeuvre de la
réplication avec Redis.
|
Elevé
|
Informations techniques pour le serveur de B Redis
|
http://www.loadbalancing.org/
|
Les concepts du loadbalancing
|
Elevé
|
Concepts et technologies appliqués au LoadBalancing.
|
http://www.linuxjournal.com/article/9804
|
Story-telling d'une solution de loadbalancing
|
Elevé
|
Informations techniques
|
Tableau 9: Analyses et
résultats de la veille technologique
Livrable L14 : la synthèse
Nous avons effectué une veille technologique des
concepts et logiciels de redondance et de qualité de service pour
l'hébergement dans une infrastructure en mettant l'accent sur la
segmentation selon les prédictions de la méthode TRIZ.
L'économie de la connaissance effectuée sur les
brevets, organisée, selon la répartition par sous thème
technologique, présente chacune en ce qui la concerne un vaste horizon
créatif. C'est ainsi que la redondance ou la haute disponibilité
emprunte des solutions nouvelles sur les technologies iSCSI et ISER.
La qualité de service dispose maintenant des atouts,
technologique de taille tels que :
- RDMA (Remote Direct Memory Access) pour les applications WAN
et LAN ;
- iWARP (internet Wide Area RDMA Protocol) pour le
réseau Internet ;
- le stockage réseau par la technologie INFINIBAND et
IWARP.
II.5.
Veille concurrentielle
La veille concurrentielle permet d'établir le
positionnement de l'entreprise par rapport à ses concurrents à
travers l'analyse de leur situation financière, de leurs produits
nouveaux, de leurs acquisitions et de leur marché géographique.
Pour les dirigeants, elle permet notamment de comparer les stratégies
des concurrents et d'identifier leurs avantages compétitifs. Il convient
de surveiller aussi bien les concurrents directs (produits similaires) que
l'évolution des acteurs proposant des produits de substitution.
II.5.1. Identification des mots-clés et des sources
d'information
L'importance des mots clés n'étant plus à
rappeler, nous allons présenter dans le tableau ci-après
l'organisation effectuée pour la surveillance des concurrents.
Première partie du livrable L21 : les sources
et les mots-clés
Lieu géographique
|
Mots-clés validés
|
Cameroun
|
· Cameroun hébergement web
· Cameroon web hosting
· Cameroun hébergement dédié
|
Afrique (Sénégal, Côte d'ivoire, Tunisie,
Afrique du Sud, etc)
|
· Sénégal hébergement web
· Senegal web hosting
· Sénégal hébergement
dédié
· Côte d'ivoire hébergement web
· Ivory Cote web hosting
· Côte d'Ivoire hébergement
dédié
· Tunisie hébergement web
· Tunisia web hosting
· Tunisie hébergement dédié
· Afrique du Sud hébergement web
· South Africa web hosting
· Afrique du Sud hébergement
dédié
|
Amérique (USA, Canada)
|
· USA hébergement web
· USA the best web hosting
· USA dedicated server
· Canada hébergement web
· Canada the best web hosting
· Canada dedicated server
|
Asie (Inde, Malaisie, Japon)
|
· Inde Hébergement web
· Asie meilleurs hébergeurs web
· Malaisie Hébergement web
· Malaisia the best web hosting
· Japon hébergement web
· Japan web hosting
|
Tableau 10: liste des
mots-clés pour la veille concurrentielle
Les sources d'informations à partir desquelles nous
avons pu recueillir des informations sur les produits des concurrents de la
CamNet ont été effectuées à ce stade par la
surveillance des sites par Internet.
II.5.2. Stratégie de surveillance
Livrable L221 : le plan de surveillance et le plan de
classement
Cameroun
N°
|
Sources à
Surveiller
|
Date début de surveillance
|
Mots et expressions clés
|
Fréquence de surveillance
|
Destinataire
|
Fréquence et mode de diffusion
|
1
|
http://www.prosygma-cm.com/
|
02-07-2010
|
Cameroun hébergement web
|
Journalière
|
Responsable commercial et marketing
|
Journalière
|
2
|
http://njangihost.com/
|
02-07-2010
|
Cameroun Hébergement web
|
Journalière
|
Responsable commercial et marketing
|
Journalière
|
3
|
http://www.inteleweb.net/
|
02-07-2010
|
Cameroun hébergement web
|
Journalière
|
Responsable commercial et marketing
|
Journalière
|
4
|
http://www.combell.com/
|
02-07-2010
|
Cameroun hébergement web
|
Journalière
|
Responsable commercial et marketing
|
Journalière
|
5
|
http://derpunktgroup.com/
|
02-07-2010
|
Cameroun hébergement web
|
Journalière
|
Responsable commercial et marketing
|
Journalière
|
Tableau 11: Plan de
surveillance pour la veille concurrentielle au Cameroun.
Afrique
N°
|
Sources à
Surveiller
|
Date début de surveillance
|
Mots et expressions clés
|
Fréquence de surveillance
|
Destinataire
|
Fréquence et mode de diffusion
|
1
|
http://www.cozahost.com/web_hosting/
|
03-07-2010
|
South Africa web hosting
|
Journalière
|
Responsable commercial et marketing
|
Journalière
|
2
|
http://www.digitalhost.co.za/
|
03-07-2010
|
South Africa web hosting
|
Journalière
|
Responsable commercial et marketing
|
Journalière
|
3
|
http://www.ehost.co.za/
|
03-07-2010
|
South Africa
|
Journalière
|
Responsable commercial et marketing
|
|
4
|
http://www.cozahost.com/web_hosting//
|
03-07-2010
|
South Africa web hosting
|
Journalière
|
Responsable commercial et marketing
|
Journalière
|
5
|
http://www.tuninfoforyou.com
|
03-07-2010
|
Tunisie hébergement web
|
Journalière
|
Responsable commercial et marketing
|
Journalière
|
6
|
http://www.zinaboo.com/
|
03-07-2010
|
Sénégal hébergement hosting
|
Journalière
|
Responsable commercial et marketing
|
Journalière
|
7
|
http://www.sigata.com/
|
03-07-2010
|
Sénégal Hébergement web
|
Journalière
|
Responsable commercial et marketing
|
Journalière
|
8
|
https://cp.glbxcom.com/
|
03-07-2010
|
Afrique hébergement web
|
Journalière
|
Responsable commercial et marketing
|
Journalière
|
Tableau 12: Plan de
surveillance pour la veille concurrentielle en Afrique.
Etats-Unis et Canada
N°
|
Sources à
Surveiller
|
Date début de surveillance
|
Mots et expressions clés
|
Fréquence de surveillance
|
Destinataire
|
Fréquence et mode de diffusion
|
1
|
http://www.superb.net/
|
10-07-2010
|
Canada web hosting
|
Journalière
|
Responsable commercial et marketing
|
Journalière
|
2
|
http://www.hostpapa.ca/
|
10-07-2010
|
Canada web hosting
|
Journalière
|
Responsable commercial et marketing
|
Journalière
|
3
|
http://www.top10hebergeurs.com
|
10-07-2010
|
USA best web hosting
|
Journalière
|
Responsable commercial et marketing
|
Journalière
|
4
|
http://www.fatcow.com/
|
10-07-2010
|
USA web hosting
|
Journalière
|
Responsable commercial et marketing
|
|
5
|
http://www.hostnine.com/
|
10-07-2010
|
USA web hosting
|
Journalière
|
Responsable commercial et marketing
|
Journalière
|
Tableau 13: Plan de
surveillance pour la veille concurrentielle aux Etats-Unis et le
Canada.
France
N°
|
Sources à
Surveiller
|
Date début de surveillance
|
Mots et expressions clés
|
Fréquence de surveillance
|
Destinataire
|
Fréquence et mode de diffusion
|
1
|
www.mavenhosting.com
|
11-07-2010
|
France hébergement web
|
Journalière
|
Responsable commercial et marketing
|
Journalière
|
2
|
http://www.planethoster.net
|
11-07-2010
|
France hébergement web
|
Journalière
|
Responsable commercial et marketing
|
Journalière
|
3
|
http://www.infomaniak.fr
|
10-07-2010
|
France hébergement web
|
Journalière
|
Responsable commercial et marketing
|
Journalière
|
4
|
http://www.hostpapa.eu
|
10-07-2010
|
France hébergement web
|
Journalière
|
Responsable commercial et marketing
|
|
Tableau 14: Plan de
surveillance pour la veille concurrentielle en France.
II.5.3. Analyse, résultats et synthèse
Livrables L23 : analyses et résultats
et L24 : synthèse
- Au Cameroun
Concurrents
|
Sources
|
Produits & services
|
Technologies
|
Sygma Hosting
|
http://www.prosygma-cm.com/
|
Hébergement mutualisé (Pack présence, Pack
confort, Pack professionnel)
Serveur dédie (Sygma I, II, III)
Nom du domaine, HTTPS & SSL, SQL Serveur,
|
Windows (WAMP, ASP, .NET)
|
Intelligence Electronique du web
|
http://www.inteleweb.net
|
Hébergement web mutualisé, Hébergement
dédié, Référencement web, Intranet, extranet,
portail web, forums, blogues, commerce électronique, SMS, Sauvegarde
journalière, Streaming
|
Linux.
|
Derpunkt Group SARL
|
http://derpunktgroup.com
|
Web content management, web hosting, solution et matériel
informatique
|
Conseil, génie logiciel, Formation
|
Tableau 15: Analyses et
résultats de la veille concurrentielle au Cameroun
- Surveillance des concurrents en Afrique
Concurrents
|
Sources
|
Produits & services
|
Technologies
|
CozaHost
|
http://www.cozahost.com
|
Hébergement web, Installation ADSL .
Développement web
|
Windows (WAMP, ASP, ASP.NET, PHP, PERL)
|
Digital Host
|
http://
www.digitalhost.co.za
|
Hébergement web( Starter, Business, Elite, Reseller)
|
Windows, Linux
|
Ehost Web Services
|
http://www.ehost.com
|
Hébergement web (Starting, Business, Corporate,
Reseller)
|
Linux, Unix
|
Tunisia Hosting
|
http://www.tunisie-hosting.net
|
Hébergement pour particuliers (SahGroun,Sway, Tounsi,
Vip) Hébergement,...
|
Windows, Linux, Unix
|
Tuninfo
|
http://www.tuninfoforyou.com
|
Création de site web, Hébergement,
Référencement, Développement de site e-commerce
|
Windows, Linux
|
Agence web Zinab Interactive
|
http://www.zinaboo.com
|
Hébergement (Standard, Premium, Gold), E-commerce.
|
Linux
|
Sigata, 1er Portail virtuel de shopping en Afrique
|
www.sigata.com
|
Hébergement (Pack PERSO, LIGHT,PRO), Nom de domaine,
Conception de site, Web-marketing
|
Windows, Linux
|
Tableau 16: Analyses et
résultats de la veille concurrentielle en Afrique.
- Surveillance des concurrents aux Etats-Unis et au
Canada
Concurrents
|
Sources
|
Produits & services
|
Technologies
|
Superb Internet Corp.
|
http://www.superb.net/
|
Hébergement web, Serveur dédié, Serveur
Virtuel, Co-location,
Nom du domaine
|
Windows (WAMP, ASP, ASP.NET, PHP, PERL)
|
Digital Host
|
http://
www.hostpapa.ca
|
Hébergement web( Starter, Business, Elite, Reseller)
Reservation nom du domaine.
|
Windows, Linux
|
Fatcow
|
http://www.fatcow.com
|
Hébergement web (Starting, Business, Corporate, Reseller),
Web Design, Réservation de nom domaine, Site Builder, Fax2Mail.
|
Linux, Unix
|
Tableau 17: Analyses et
résultats de la veille concurrentielle
- Surveillance des concurrents en France
Concurrents
|
Sources
|
Produits & services
|
Technologies
|
mavenhost
|
http://www.mavenhost.com
|
Hébergement web, Serveur dédié, Serveur
Virtuel, Co-location,
Nom du domaine
|
Windows (WAMP, ASP, ASP.NET, PHP, PERL)
|
Planet Hoster
|
http://www.planethoster.net
|
Hébergement web( Starter, Business, Elite, Reseller)
|
Windows, Linux
|
Info Maniak
|
http://www.infomaniak.fr
|
Hébergement web mutualisé (Starting, Business,
Corporate, Reseller), Web Design, ...
|
Linux, Unix
|
Amen
|
www.amen.fr
|
Hébergement web mutualisé Hébergement web
dédié,...
|
Linux, Windows.
|
Sivit by Nerim
|
www.sivit.fr
|
Hébergement web mutualisé, serveur virtuels,
serveur dédié, location, ...
|
|
1And1
|
www.1and1.fr
|
Hébergement web mutualisé, Nom du domaine,
e-commerce, Serveur dédié, Serveur Cloud dynamique, Serveur
virtuel, Certificats SSL dédié,...
|
Linux, Windows
|
Tableau 18: Analyses et
résultats de la veille concurrentielle en France.
L'hébergement des sites web est une activité
internationale. Au vu des résultats, nous nous rendons compte à
quel point l'activité de l'hébergeur est répandue. Les
concurrents sont situés dans tous les coins du monde. Le Centre CamNet
peut en tirer partie, en y mettant un accent sur les points suivants :
· Les prix : revoir la tarification à la
baisse des produits classiques ;
· Les services : diversification de l'offre vers le multi
média ;
· Communication au niveau mondial : la
publicité tous azimuts :
· L'économie de la connaissance : une
politique de formation aux technologies de pointe, les partenariats avec les
laboratoires de recherche, les grandes écoles, etc.
II.6. Résultats
attendus
Les résultats attendus par le chef de Centre CamNet
sont les suivants :
- Atteinte du chiffre d'affaire édicté ;
- Devenir une référence technologique des
meilleures pratiques pour l'hébergement dans le monde;
- Avoir un meilleur suivi des clients et des
prospects ;
- Se doter d'une base de connaissance des concepts, des
technologies et services des acteurs connexes (Laboratoire de recherche,
fournisseur de service, constructeurs, ).
- Diffuser en continue et améliorer les connaissances
vers les acteurs techniques ou collaborateurs de terrain.
II.7. Présentation du
projet
II.7.1. Démarche du projet
Le rapport du Commissariat Général au Plan de la
République française de 1994 définit l'Intelligence
Economique comme étant « l'ensemble des actions
coordonnées de recherche, de traitement, de distribution et de
protection de l'information obtenue légalement, utile aux acteurs
économiques en vue de la mise en oeuvre de leurs stratégies
individuelles et collectives ».
Pour conduire à terme ce projet, nous avons suivi une
démarche qui consistait à :
- Analyser et critiquer les solutions d'hébergement
existant.
- Trouver un axe de résolution innovant par la
méthode TRIZ.
- Déterminer les solutions logicielles innovantes.
- Identifier les concurrents potentiels de CamNet.
- Bâtir la matrice SWOT de la structure.
- Réaliser les Analyses fonctionnelles interne et
externe *.
- Et enfin établir un plan d'action permettant de
transformer ces ambitions en réalité.
II.7.2. Livrables du projet
L1 / Synthèse de la veille technologique
- L11 : les sources et les mots-clés,
- L12 : le plan de surveillance et le plan de classement,
- L13 : les analyses et les résultats,
- L14 : la synthèse.
L2 / Synthèse de la veille concurrentielle
- L21 : les sources et les mots-clés,
- L22 : le plan de surveillance et le plan de classement,
- L23 : les analyses et les résultats,
- L24 : la synthèse.
L4 / L'organisation de la veille
- L41 : Stratégie et reporting de la surveillance,
- L42 : Diffusion et protection avec EgroupWare,
- L43 : Logiciel de CRM pour la fidélisation et
le suivi continu des clients
II.7.3. Risques et contraintes du projet
Les risques et les contraintes liées à ce projet
ne sont pas à négliger dans la mesure où ils concourent
à déterminer les freins relatifs à la mise en place du
plan d'action. Ils sont répertoriés dans le tableau
suivant :
Tableau 19: Risques et contraintes du projet
II.7.4. Planning global du projet
Le planning global du projet, pour sa mise en place,
s'étale sur 10 mois environ. Cependant, le planning de stage est
réalisé sur 4 mois. Nous avons surveillé les sources
retenues dans le plan de veille des solutions logicielles de redondance et
qualité de service, consulté les brevets, les concepts ou projet
de recherche qui les sous-tendent. La gestion de la relation client des
clients, une base de données des connaissances recueillies au
fur-et-à-mesure, au test des solutions logicielles de redondance et
d'équilibrage de charge.
Figure 4:Planning global du projet.
Figure 5: Planning du projet en
mode PERT
III-
Mise en oeuvre de la cellule de veille
III.1.
Architecture fonctionnelle
Compte tenu du manque des ressources humaines, la mise en
oeuvre de la cellule de veille s'est faite autour d'une équipe
restreinte de CamNet. Du fait de l'activité sans doute intense dans ce
centre, nous avons adapté notre travail quotidien à celui de
l'expert, du collecteur et de l'analyste, nous constituant ainsi conseillers
auprès de la hiérarchie pour d' éventuels changements de
cap.
Nous avons ainsi mené des activités de veille
tant sur le plan technologique que concurrentiel à travers le
réseau Internet. Les données collectées au fur et à
mesure seront traitées de manière à être
efficacement exploitées par la CamNet en tant que de besoin.
III.1.1. Les fonctions
La stratégie mise en place a ouvert un spectre de
recherche orientée par la théorie de résolution des
problèmes inventifs TRIZ. Les principes qui en sont ressorties nous
permettent d'opérer les choix suivants :
- la segmentation et la spécialisation sur les
solutions de redondance et qualité de service ;
- l'exploitation des brevets déposés ;
- la veille concurrentielle nous permet de connaitre les
concurrents dans un vaste panel selon la localisation géographique. Nous
avons axé notre veille concurrentielle sur les concurrents locaux dans
un premier temps, suivi de quelques hébergeurs de sites web africains
(Sénégal, Côte d'Ivoire, Tunisie et l'Afrique du Sud),
américains (Etats-unis et Canada) et européens. Ce
déploiement constitue d'ores et déjà un processus de
veille permanente et évolutive.
- la mise sous surveillance des mots clés et sites
validés ;
- l'analyse permanente des données collectées,
jugées utiles, triées et classées dans un logiciel
collaboratif ;
- la diffusion en temps opportun de l'information pertinente
en direction du top management de CamNet.
III.1.2.Brève description des fonctions
La fonction de surveillance :
Elle est la recherche efficiente et permanente d'informations
suivant un axe de veille donné répondant à un
problème précis. Il s'agit de la collection de l'information en
vue d'une analyse synthétique dans un but de diffusion pour la
production des biens et services. Pour atteindre ces objectifs la fonction de
surveillance doit contenir une stratégie de surveillance ayant en son
sein la définition des mots-clés,la surveillance des sources
d'information et les outils logiciels (KBCrawl, Digimind, Website Watcher, )
pour atteindre ce but.
La fonction d'analyse :
Elle est complexe par essence, il s'agit pour celle-ci de
trier, de traiter, de classer les informations recueillies, d'en déceler
les signaux faibles annonciateurs et les rapports d'étonnement. Il en
découle une information qui apporte une valeur ajoutée
nécessaire au positionnement de l'entreprise.
La fonction de diffusion
C'est la mise à disposition des responsables ou
opérateurs de terrain, des résultats de l'information
traitée, prête à l'emploi et protégée
vis-à-vis de l'extérieur pour l'entreprise.
III.1.3. Les données
Les données d'entrée :
Les données sont des informations disponibles sur tous
types de supports .Les supports peuvent être numériques ou
analogiques, scripturaux, sonores ou vidéos. Les formats de
données ne doivent pas être limitatifs mais tendre vers
l'exhaustivité.
Les données de sortie :
Les données de sortie seront produites sous formes de
formats accessibles au système d'information du Centre CamNet. Les
rapports papiers, les messages électroniques, les fichiers textes
(documents .doc, .xls, ppt, PDF...) pourront être admis.
III.1.6. Les outils techniques
La conjonction des matériels et logiciels constituent
généralement les outils techniques.
Le matériel :
Le réseau local, l'Intranet, l'Extranet ou l'Internet
sont les supports pour une collaboration entre les acteurs de l'équipe
de l'Intelligence économique.
Les logiciels :
Le choix des logiciels de veille (KBCrawl, Digimind, WebSite
Watcher, etc) dépend des moyens financiers mis en oeuvre, du type de
collaboration (GroupWare, Wiki, Facebook, Twitter, etc. Le centre CamNet pour
ce projet utilise des outils en version d'évaluation ou libre.
III.2.
Organisation de la veille.
III.2.1 Brève
présentation, paramétrage et bilan des outils.
III.2.1.1. Outil de surveillance des sources sur
Internet: WebSite - Watcher
Brève présentation
C'est un logiciel qui permet de surveiller les sources
d'information (sites web, forum, intranet, fil de syndication, fichier local,
dossier local, groupe de discussion) en fonction du paramétrage.
Les fonctionnalités suivantes sont également
disponibles :
- L'importation ou l'exportation des signets à partir
de la plus part des navigateurs web (Internet Explorer, FireFox, Opéra),
des fichiers texte, des fichiers OPML.
- La sauvegarde ou la restauration des signets, la
configuration du programme ;
- La recherche d'information dans la base de données
ainsi constituée ;
- La production de sauvegarde les rapports selon 10
modèles pré-définis ;
- L'envoi des alertes par email;
Nous pouvons affirmer que l'inconvénient majeur de ce
logiciel réside en mode de fonctionnement qui est unique.
Paramétrage
WebSite-Watcher possède une fenêtre de
paramétrage constitué des onglets suivants :
- Général,
- Options,
- Mots-clés,
- Vérification automatique[Auto-Watch],
- Actions,
- Avancé,
- Note
Figure 6: WebSite-Watcher -
Fenêtre principale de paramètrage
Nous allons présenter de manière pratique le
processus de mise en surveillance d'une source.
Pour mettre en surveillance une source d'information sur
Internet, à partir d' un navigateur, effectuer les opérations
suivantes :
§ Sélectionner l'URL de cette source et lancer le
logiciel WebSite-Watcher ;
§ A partir de l'interface du logiciel WebSite-Watcher,
cliquer sur le bouton « Nouveau ». Dans le menu vertical
choisissez « Nouveau signet». Reportez-vous à
l'onglet « Mots-clés» et saisissez les mots-clés
pertinents et indiquez s'ils seront surlignés ou s'ils feront l'objet
d'une mise à jour dans la base de données local de
WebSite-Watcher ;
§ L'onglet « Vérification
automatique » permet de régler les options de
vérification par délai de temps (minute, heure, jour de la
semaine, etc) de la source ;
§ Cliquez sur le bouton « Valider »
pour terminer l'opération.
Bilan d'utilisation
Depuis le lancement de ce projet d'Intelligence
économique l'activité de surveillance a été
organisée ainsi qu'il suit :
Nom du signet
|
Sous dossiers
|
Nombre des Sources
|
Veille technologique
|
- Serveur d'application web ;
- Serveur de base de données ;
- Serveur webmail ;
- Serveur FTP ;
- Serveur de script ;
- Serveur DNS ;
- Technologie de cluster ;
- Technologie réseau et stockage ;
- les brevets.
|
85
|
Veille concurrentielle
|
Cameroun ;
Afrique (Sénégal, Côte d'Ivoire, Tunisie,
Afrique du Sud ;
Amérique (Etats-Unis, Canada)
Europe (France)
|
32
|
Tableau 20: bilan
d'utilisation de WebSite-Watcher
III.2.1.2. Outil de recherche des
sources sur Internet : Google Alertes
Brève présentation
C'est une option embarquée au moteur de recherche
google qui permet de surveiller les sources sur l'Internet à partir des
mots-clés et d'envoyer le résultat de ces recherches via une
adresse email alternative.
Paramétrage
Pour paramétrer une alerte google, connectez-vous
à l'Internet à l'aide d'un navigateur de votre choix, tapez
http://www.google.cm. Cliquer sur le
lien « Autres », choisissez,
« Alertes ». Pour créer une
« Alerte Google »,
- tapez les mots-clés dans le champ
« mot-clé » ;
- donnez ensuite l'adresse email de destination et validez
votre opération.
Bilan d'utilisation
Depuis le lancement de ce projet, les statistiques en terme de
mails reçus sont les suivants :
Mots-clés
|
Nombre
|
Intelligence économique
|
87
|
Redondance
|
82
|
Equilibrage de charge
|
40
|
Serveur de mail
|
140
|
Serveur de messagerie
|
200
|
Tableau 21: Bilan
d'utilisation des alertes-Googles
III.2.1.3. Logiciel de CRM :
Visual Prospect
Le CRM (Customer Relationship Management) ou encore Gestion de
la Relation Client est un concept technologique qui regroupe plusieurs
ingrédients pour cibler, attirer, fidéliser et conserver sa
clientèle.
Concepts
Les quatre apports fondamentaux du CRM sont les
suivantes :
- maîtrise de la
clientèle : La maitrise d'un client est indispensable pour
développer une relation durable et lui proposer une offre
adaptée. L'historique de ses achats, ses moyens de communication
préférés, ses modes de paiement
préférés, ses préférences et
intérêts en termes de services, ...
- Stratégie relationnelle : la
stratégie clé de réussite pour accroître son
marché représente un savoir-faire à capitaliser. Il s'agit
de conserver toutes les structures
- Communication : La mise en oeuvre des
partenariats d'échange de service avec les radios et
télévisions, les réseaux sociaux tels que Facebook ,
Twitter, ... Le multicanal devient de plus en plus prédominant dans la
gestion de la relation client. L'objectif est de développer
l'interaction avec le client. L'utilisation du traditionnel
téléphone ne suffit plus pour baliser les clients
disséminés.
- Proposition de valeur
individualisée : les dates évènementielles
(mariages, anniversaires, etc) sont des canaux pouvant permettre au marketing
de créer des liens directs et étroits avec chaque client dans un
but de fidélisation.
Brève présentation
Le Customer Relationship Management (CRM) ou Gestion de la
Relation Client (GRC) signifie «fidélisation de la
clientèle ». Le logiciel de CRM se positionne comme :
- un outil d'échanges entre le vendeur et le
client ;
- l'automatisation [d'entreprise] à travers plusieurs
points de contacts possibles avec le client en utilisant les canaux de
communication multiples et interconnectés ;
- la constitution d'une base de connaissances sur la
clientèle, l'élaboration d'une relation client et
l'amélioration de l'image de l'entreprise et de ses produits
auprès du client ;
- un outil d'augmentation des bénéfices de
l'entreprise et de croissance de la consommation ;
- une réponse adaptée aux attentes du client ou
du prospect, par l'intervenant compétent, au moment opportun et à
travers le bon canal
Le logiciel Visual Prospect V. 1.4 présente entre
autres des fonctions pratiques telles que :
- la catégorisation des clients et prospects par un
filtre élaborée de recherche incrémentale (par
région, contact, société, catégorie) ;
- la planification des actions dans le temps (hebdomadaire,
mensuelle, etc)
- la communication par l'envoi de courriels en nombre,
l'édition des courriers postaux, le support d'appel
téléphonique, la gestion des campagnes ;
- la prospection par la capture des prospects sur
Internet ;
- la mesure de la performance et les statistiques
détaillées :
· nombre de nouveaux clients ;
· nombre de nouveaux prospects ;
· nombre de factures émises ;
· montant des propositions commerciales
émises ;
· nombre des propositions commerciales
émises ;
· moyenne des montants des propositions
émises ;
· durée moyenne de passage de prospect à
client ;
· top produits ;
· top clients ;
Figure 7: Une vue partielle de
la fenêtre de communication de Visual Prospect
Paramétrage
Le paramétrage se résout à la
création des prospects ou clients. A partir de ce moment, l'utilisateur
peut ajouter les documents scannés, saisir d'autres documents (Devis,
Bon de commande, proposition commerciale, facture, avoirs.
Bilan d'utilisation
Le centre CamNet comprend un nombre important de clients, le
chiffre d'affaire annuel est estimé à plus de quatre cents
millions de francs CFA.
IV- Evaluation
financière
IV.1. Budget de mise en oeuvre de
la veille
Coût de l'étude du projet
|
Nombre de veilleur
|
Coût/ingénieur/jour
|
Nombres de jours
|
TOTAL
|
02
|
75 000
|
30
|
4 500 000 FCFA
|
Sous-total 1
|
4 500 000 FCFA
|
Coût des prestations
|
|
Nbre de participants
|
Nbre de jours
|
Coût/participant/jour
|
Total
|
Installation et paramétrage
|
01
|
1
|
250 000
|
250 000 FCFA
|
Formation du personnel
|
08
|
10
|
100 000
|
8 000 000 FCFA
|
Achat des Logiciels WebSite Watcher+Local WebSite Archive
|
/
|
/
|
/
|
1 696 450FCFA
|
Sous-total 2
|
9 946 450 FCFA
|
Coût total
|
14 446 450 FCFA
|
Tableau 22:Budget de la veille
IV.2.
Budget de mise en oeuvre de la plate forme collaborative
Coût de l'étude du projet
|
Nombre de stagiaires
|
Coût/stagiaire/jour
|
Nombres de jours
|
TOTAL
|
02
|
75 000
|
02
|
300 000 FCFA
|
Sous-total 1
|
300 000 FCFA
|
Coût des prestations
|
|
Nombre de participants
|
Nombre de jours
|
Coût/participant/jour
|
Total
|
Installation et paramétrage
|
02
|
01
|
75 000
|
150 000 FCFA
|
Formation du personnel
|
08
|
10
|
75 000
|
6 000 000 FCFA
|
Sous-total 2
|
6 150 000 FCFA
|
Coût total
|
6 450 000 FCFA
|
Tableau 23: Budget
d'implémentation de la plateforme collaborative
IV.3. Budget de mise en oeuvre de
Visual Prospect
Coût de l'étude du projet
|
Nombre de stagiaires
|
Coût/stagiaire/jour
|
Nombres de jours
|
TOTAL
|
02
|
75 000
|
02
|
300 000 FCFA
|
Sous-total 1
|
300 000 FCFA
|
Coût des prestations
|
|
Nombre de participants/Licence
|
Nombre de jours
|
Coût/participant/jour
|
Total
|
Installation et paramétrage
|
02
|
01
|
75 000
|
150 000 FCFA
|
Formation du personnel
|
08
|
10
|
75 000
|
6 000 000 FCFA
|
Achat de Visual Prospect
|
01
|
3
|
75 000
|
225 000 FCFA
|
Sous-total 2
|
6 375 000 FCFA
|
Coût total
|
6 675 000 FCFA
|
Tableau 24: Budget
d'implémentation de Visual Prospect
IV.4. Budget total du projet
Intitulé
|
Montant TTC
|
Mise en oeuvre de la veille
|
17 227 391
|
Mise en oeuvre de la plate forme collaborative
|
7 691 625
|
Mise en oeuvre de la CRM
|
7 959 937
|
Total TTC
|
32 878 953
|
Le présent projet est évaluer à la somme
de 32 878 953 (trente deux millions huit cents soixante dix
huit mille neuf cents cinquante trois) F.CFA.
Conclusion
Les NTIC lancent à nos entreprises un défi
majeur: La puissance de la révolution qu'elles portent tient
principalement au fait qu'elles sont l'outil technique qui correspond aux
mutations de nos économies et de nos sociétés.
Finalement, si les nouvelles technologies offrent de
nombreuses opportunités, tant économiques que
stratégiques, il faut néanmoins percevoir l'importance des
ruptures qu'elles sont susceptibles de provoquer au niveau des pratiques de
travail, des modes de raisonnement, des formes de coopération et des
jeux organisationnels. Le changement technique n'est donc pas neutre. Il est
porteur de transformations profondes, par essence déstabilisantes, qui
font peur car il est difficile pour l'individu de rompre avec un passé
qu'il connaît et maîtrise bien. Le centre CamNet sera t-il capable
de braver les manoeuvres à contre-courant pour devenir la tête de
prou de l'économie numérique pour l'hébergement dans la
sous région Afrique par le mérite technologique ?
Références bibliographiques
Supports de cours
PASCAL CRUBLEAU, LES METHODES DE L'INNOVATION 1,
Université d'Angers, 2009-2010.
Jérôme BONDU, Mise en place et gestion d'un
système d'Intelligence économique et de veille, Université
d'Angers, 2009-2010.
Christophe COURTOIS, Gestion des crises- Intelligence
économique territoriale, Université d'Angers, 2009-2010.
Sylvie LEBARS, Knowledge Management- Web 2.0,
Université d'Angers, 2009-2010.
Emmanuel TONYE, E-consumer et CRM, Université d'Angers,
2009-2010.
Damien DEROUET, Veille
stratégique et veille Internet, Université d'Angers,
2009-2010.
Hervé CRISTOFOL, Analyse fonctionnelle et Analyse de la
valeur, Université d'Angers, 2009-2010.
Simon ESSOMBA ABANDA, Gestion des projets, Université
d'Angers, 2009-2010.
Sites Web visités
www.facebook.fr
www.actebis.fr
www.insa-strasbourg.fr/
www.jinnove.com/
http://library.linode.com
www.lemagit.fr/
http://philippe.scoffoni.net/
http://gigaom.com/
www.howtoforge.com/
http://fr.wikipedia.org/wiki/Grappe_de_serveurs
www.silicon.fr
http://cc.in2p3.fr/
www.valdemarne.com/
www.ege.fr/
* 1 RFC : Request For
Comment.
* 2 CAMPAC : CAMeroun PACket
messages.
* 3 ccTLD : country code
Top Level Domain
* 4 BIOS : Basic Input
Output System.
* 5 PIO : Programmable
Input Output
* 6 Cloud Computing :
Mise en collaboration des ressources d'un groupe de serveur desservants des
services.
* 7 ISCSI : Internet
SCSI
* 8 RDMA : Remote Direct
Memory Access.
* 9IWARP : Internet
Wide Area RDMA Protocol.
* 10 iSER : Internet
SCSI RDMA
|