Académique Documents
Professionnel Documents
Culture Documents
SEPTEMBRE 2015
I
II
EPIGRAPHE
(Livre blanc/XenDesktop)
III
IN MEMORIUM
A toi notre père MUBA KABUNDA Alidor, qui nous a quitté alors que nous avions
encore besoin de votre chaleur parentale et dont seul Dieu, juste et bon, qui donne et qui
dispose.
DEDICACE
AVANT-PROPOS
Ce travail met fin à nos trois années d’études de premier cycle passée au sein de
l’Université Protestante de Lubumbashi UPL en sigle, et est sanctionnée par ce travail intitulé
« Etude sur la virtualisation d’applications au sein d’une entreprise »
REMERCIEMENTS
Nous disons merci à l’Eternel Dieu Tout-Puissant notre Père, Lui qui soutient toutes
choses par sa parole puissante, pour sa grâce divine et sa bonté infinie qu’il nous a accordée
tout au long de notre sublime voyage sur cette terre des humains ainsi que son soutient sans
limite durant nos études de premier cycle de graduat au sein de l’Université Protestante de
Lubumbashi.
Nous tenons à remercier de tout cœur l’Assistant KAMONA KIPILI Bernard en qualité
de directeur de ce dit travail, dont sa disponibilité, son engagement et ses multiples conseils
nous servirons d’exemple.
Nous tenons à remercier vivement, tous ceux qui ont apportés leur pierre afin que les
murs de notre édifice puissent être élevés : à mes grand-sœurs Beatrice NGOYA, Françoise
TSHIDIBI, Aimerance MUKENYI, ainsi qu’à mon grand frère Sébastien TSHIYAMU et mon
beau-frère Benjamin KALENDA pour leurs soutiens.
Nous disons également merci à tous nos frères et sœurs, particulièrement à : Marlène
BULUNGU, Gilbert KAZADI, Trésor NDAYI, Alphonsine MWANZA, Joëlle LUSAMBA,
Alidor MULUMBA, Serge NTAMBWE, Guellord MULUMBA, Pauline NTUMBA, Franck
MULAJA, Ida MPUNGA, Yves NZEU, Eddie TSHIKALA, Kazi KALONJI, Philippe LINZA,
Franck MBWEBWE, ma tante Josée MUSHIYA, à mes oncles François MBWEBWE et
Donna MBAYA CIUMA.
VIII
Enfin, nous disons merci à tous ceux qui nous ont aidés à l’analyse et à la production de
ce dit travail ainsi qu’à ceux qui nous ont conseillés en vue d’aboutir à un travail digne de ce
nom dont les noms ne figurent pas sur cette liste; qu’ils reçoivent ici nos sentiments de
gratitudes et de reconnaissances.
SIGLES ET ABREVIATIONS
EPIGRAPHE..........................................................................................................................................
IN MEMORIUM ................................................................................................................................. III
DEDICACE ......................................................................................................................................... V
AVANT-PROPOS .............................................................................................................................. VI
REMERCIEMENTS .......................................................................................................................... VII
SIGLES ET ABREVIATIONS ............................................................................................................ IX
TABLE DES ILLUSTRATIONS ......................................................................................................... X
TABLE DES MATIERES .................................................................................................................. XII
INTRODUCTION GENERALE ........................................................................................................... 1
1. CONTEXTE DU PROJET ............................................................................................................ 1
2. CHOIX ET INTERET DU SUJET ................................................................................................ 2
2.1. CHOIX .................................................................................................................................. 2
2.2. INTERET .............................................................................................................................. 2
3. ETAT DE LA QUESTION ........................................................................................................... 3
4. PROBLEMATIQUE ET HYPOTHESE ........................................................................................ 3
4.1. PROBLEMATIQUE .............................................................................................................. 3
4.2. HYPOTHESE ........................................................................................................................ 4
5. METHODES ET TECHNIQUES.................................................................................................. 4
5.1. METHODES ......................................................................................................................... 4
5.2. TECHNIQUES ...................................................................................................................... 5
6. DELIMITATION DU SUJET ....................................................................................................... 5
7. SUBDIVISION DU TRAVAIL .................................................................................................... 5
PREMIERE PARTIE : APPROCHE THEORIQUE DU PROJET......................................................... 6
CHAPITRE I : GENERALITES ........................................................................................................... 6
SECTION I : DEFINITION DES CONCEPTS FONDAMENTAUX ET CONNEXES ..................... 6
I.1. PRESENTATION DES CONCEPTS CLES ........................................................................... 6
I.2. PRESENTATION DES CONCEPTS CONNEXES ................................................................ 7
SECTION II : PRESENTATION THEORIQUE DE LA TECHNOLOGIE D’ETUDE ...................... 8
II.1. PRINCIPE DE BASE DE LA VIRTUALISATION ............................................................... 8
II.2. TYPES ET TECHNOLOGIES DE LA VIRTUALISATION ................................................. 9
II.3. DOMAINES DE LA VIRTUALISATION .......................................................................... 11
II.4. AVANTAGES ET INCONVENIENTS DE LA VIRTUALISATION .................................. 14
II.5. LA VIRTUALISATION ET LE CLOUD COMPUTING..................................................... 15
XIII
INTRODUCTION GENERALE
1. CONTEXTE DU PROJET
Cette technique est une solution flexible et complète pour la mise à la disposition des
applications auprès de n’importe quel utilisateur et sur n’importe quel périphérique.
Elle permet également, l’exécution des applications qui ne seraient pas compatibles
avec le système d’exploitation et l’environnement d’un poste client, ce qui se traduit par une
meilleure disponibilité, un renforcement de la sécurité ainsi que la réduction des coûts.
Ainsi, il est possible désormais pour les départements informatiques de proposer aux
utilisateurs d’accéder à des applications totalement virtualisées et c’est de manière transparente,
afin de simplifier l’accès aux applications quel que soit l’environnement utilisé. Les
applications ainsi virtualisées s’exécutent alors directement dans leur propre environnement
virtuel et apparaissent sur le poste client sous la forme de simples fichiers exécutables.
Grâce à la virtualisation, vous n’aurez pas besoin d’un ordinateur supplémentaire chaque
fois que vous voulez mettre en place une nouvelle application, il suffit juste de démarrer
simplement un nouveau système d’exploitation sans avoir des besoins en termes
d’infrastructures.
3. http//www.journaldunet.com/solutions/expert/24811/virtualisation-d-application-voie-d-avenir-de-l-
it-management.shtml
2
Les technologies dites de virtualisation ont connu un essor important ces dernières années,
liées notamment au développement de nouveaux usages comme l’informatique en nuage appelé
Cloud computing4.
2.1. CHOIX
Notre choix de ce sujet résulte d’une observation que nous avons faite concernant
l’introduction dans le monde informatique de cette technologie dite de virtualisation, Ainsi
nous étant étudiant en sciences informatiques, nous avons voulu en faire une étude et proposer
des solutions fiables pour la virtualisation d’applications de la division informatique de l’Office
Congolais de Contrôle, O.C.C. en sigle.
2.2. INTERET
Il pourra aussi servir de support relatif aux notions des technologies de la virtualisation
des systèmes informatiques tant pour les administrateurs réseaux que pour les étudiants
voulant en savoir plus sur la technologie de la virtualisation d’applications.
3. ETAT DE LA QUESTION
Nous ne prétendons pas être le premier à entreprendre cette étude, en effet d’autres
chercheurs avant nous, ont déjà abordé l’un ou l’autre aspect de notre sujet dont en voici une
illustration des quelques recherches trouvées.
Ce travail a consisté à mettre en place un environnement des travaux pratiques basé sur la
virtualisation et une interface d’examen en ligne permettant de valider ses connaissances en
réseau informatique.
2. Bonhomie BOPE
« Virtualisation d’un réseau intranet (cas de l’ISTA) ».
Comme vue et réalisé par nos prédécesseurs, leurs travaux ont visé un autre aspect de la
virtualisation qu’est la virtualisation des réseaux et autres. Mais dans le cadre de notre travail
nous nous sommes basés sur la virtualisation d’applications critiques au sein d’une entreprise.
4. PROBLEMATIQUE ET HYPOTHESE
4.1. PROBLEMATIQUE
Au cœur de l’Office Congolais de Contrôle se trouve la division informatique qui a la
mission de gérer toutes les ressources informatiques matérielles et logicielles de cette
entreprise. Cette division a pour tâche de concevoir, de déployer, de gérer plusieurs
applications qui sont destinées à répondre aux besoins des utilisateurs.
Vue le nombre grandissant des postes de travail, vue le nombre des applications à
déployer, vue le besoin stratégique de gestion, de sécurité, d’administration ainsi que
l’évolutivité du parc informatique, comment est-ce que la division informatique peut arriver à
optimiser l’administration et la gestion des services informatiques en général et celle du parc
4
applicatif en particulier sur tous les plans (administration, du personnel, coûts, matériels et
sécurité, etc.). Quelle technologie peut être flexible et économique pour la dite division
informatique ?
4.2. HYPOTHESE
L’hypothèse étant une réponse provisoire donnée aux questions soulevées dans la
problématique5, elle nous a permis de résoudre les problèmes soulevés dans cette dernière. Et
la virtualisation semble à l’heure actuelle, la seule solution (technologie) viable pour répondre
aux besoins de cette division informatique.
5. METHODES ET TECHNIQUES
5.1. METHODES
Dans le cadre de notre travail, nous avons utilisé la méthode analytique6, qui nous a
permis de lister les résultats attendus en termes de fonctionnalités, de performances, de
robustesse, de maintenance, de sécurité ainsi que d’extensibilité.
5.2. TECHNIQUES
6. DELIMITATION DU SUJET
Dans l’espace tout comme dans le temps, notre étude concerne la division
informatique de l’Office Congolais de Contrôle de la direction générale provinciale du
Katanga et ceci allant du mois d’avril jusqu’au mois de juillet 2015.
7. SUBDIVISION DU TRAVAIL
Hormis l’introduction générale et la conclusion générale, notre travail est subdivisé en
quatre chapitres dont :
CHAPITRE I : GENERALITES
I.1.1. Etude
Dans le cadre de notre travail, l’étude a consisté à une application d’esprit pour
7
apprendre ou approfondir les connaissances sur un sujet donné (la virtualisation
d’applications).
I.1.2. Virtualisation
La virtualisation est un ensemble des techniques matérielles et/ou logicielles qui
permettent de faire fonctionner sur une seule machine physique plusieurs systèmes
d’exploitation et/ou applications, séparément les uns des autres, comme s’ils fonctionnaient sur
des machines distinctes8.
I.1.3. Application
Une application est un ensemble des codes spécifiques écrits dans un langage
informatique dit « langage de programmation » qui permet de réaliser une ou plusieurs tâches
précises destinées à fonctionner sur un appareil informatique ou ordinateur 9.
I.1.4. Entreprise
Une entreprise est une organisation ou une unité institutionnelle, mue par un
projet déclinée en stratégie ou en politique et plan d’action dont le but est de produire et fournir
des biens ou des services à destination d’un ensemble de clients ou des usagers 10.
I.2.1. Serveur
Un serveur est un dispositif informatique matériel ou logiciel conçu
spécialement pour fournir des informations et des logiciels (applications) à d’autres ordinateurs
(clients) qui lui sont reliés via un réseau 11.
I.2.4. Hyperviseur
Un hyperviseur est une couche située entre la couche matérielle d’un matériel
physique et le système d’exploitation. Son rôle est de dédier les ressources matérielles (espace
disque, mémoire, processeur, etc.) à chaque machine virtuelle14.
11. www.wikipedia.org/wiki/Serveur
12. Ibidem.
13. Ibidem.
14. Ibidem.
15. Ibidem.
8
I.2.8.Système d’exploitation
Est un programme qui contrôle l’exécution des autres programmes et qui
pourvoie des services tels que l’allocation des ressources (logicielle ou Matérielle), la
planification, le contrôle des Entrées/Sorties et la gestion des données 18.
16. www.wikipedia.org/wiki/citrix_XenApp
17. www.citrix.com/support/
18. KAMONA KIPILI, cours de Système d’exploitation, upl 2015, inédit.
19. www.citrix.com/support. Op.cit.
9
Un système d’exploitation principal appelé système hôte est installé sur une machine
physique unique. Ce système sert d’accueil pour d’autres systèmes.
Un logiciel de virtualisation appelé hyperviseur est installé sur le système d’exploitation
principal. Ce logiciel de virtualisation permet la création d’environnements clos et
indépendant sur lesquels seront installés d’autres systèmes d’exploitation appelés
systèmes invités. Ces environnements sont des machines virtuelles.
Un système invité est installé ensuite dans une machine virtuelle qui fonctionne
indépendamment des autres systèmes invités dans d’autres machines virtuelles. Chaque
machine virtuelle dispose d’un accès aux ressources de la machine physique (mémoire,
espace disque, processeur, etc.).
II.2.1. L’ISOLATION
L’isolation est une technique de virtualisation qui consiste à isoler l’exécution
des applications dans ce que l’on appelle des contextes ou bien des zones d’exécution.
L’isolateur permet ainsi de faire tourner plusieurs fois la même application dans
un mode multi-instance (plusieurs instances d’exécution) même si elle n’était conçue pour ça.
Figure 1 : Isolateur
Pour cette même technologie, nous avons les solutions suivantes : VirtualBox,
VMware Server, VMware Workstation, MS VirtualPC, Virtual Server.
II.2.3. L’EMULATION
Pour cette technologie, l’hyperviseur crée alors un environnement virtuel complet,
en allant jusqu’à simuler un processeur qui peut alors avoir une architecture matérielle
différente de celle du processeur hôte.
Le principal inconvénient de ce type de solution est alors le niveau de performances, souvent
médiocre.
II.2.5. LA PARA-VIRTUALISATION
La para-virtualisation est une technique de virtualisation où l’hyperviseur évite
d'utiliser un système hôte complet pour faire la virtualisation. A la place, un noyau très léger
de système d'exploitation hôte est utilisé. Cette technique fournit des performances très bien
meilleures qu’en virtualisation complète et proche de celles qu’il serait possible d’atteindre
avec le matériel réel21.
Nous avons comme solution pour ce type de virtualisation : VMware ESX,
Hyper-V, Oracle VM, Xen, KVM.
Figure 3 : La Para-Virtualisation
Pour cette virtualisation, les solutions apportées sont : Citrix Xen Server, VMware
vSpher, MS Hyper-V Server, etc.
21. www.tomshardware.fr/articles/virtualisation-serveur-hyperviseur-gratuit-logiciel,2-9-2.htm.
12
Les solutions pour cette technologie sont: Xen Desktop de Citrix, Horizon View de VMware,
VDI de Microsoft, etc.
Les solutions apportées dans cette virtualisation sont : Emc Invista, IBM SAN Volume
Controller, Symantec Veritas Storage Foundation, Data Core, Storagetek, etc.
13
Puisqu’un réseau virtuel est une entité logique, sa création et sa configuration sont
réalisées de manière logicielle et non matérielle. Nous avons par exemple des VLAN (réseau
local virtuel), VPN (réseau privé virtuel) 22.
II.4.1. AVANTAGES
La virtualisation présente les avantages suivants23 :
II.4.2. INCONVENIENTS24
Une dégradation des performances : bien qu’elle soit implémentée sur des machines
puissantes, la virtualisation peut réduire les performances des applications. Suivant le
type de virtualisation envisagée, cette perte de performances peut ou non être
significative.
I.2. HISTORIQUE
II.1.5.1. Mission
L’office congolais de contrôle a pour mission primordiale de protéger la population
de tout ce qui est nuisible à son existence en matière des produits avariés.
2. Effectuer les contrôles techniques des importations et exportations pour toutes les
productions industrielles y compris celles locales.
3. Inspecter les avariés survenues aux marchandises et aux produits utiles à la
consommation. Cette inspection se réalise en procédant de la manière suivante :
Elaborer des certificats d’avariés y afférents ;
Créer et exploiter des silos des produits congolais ;
Assurer à l’Etat l’économie des diverses productions et protéger le
pouvoir d’achat des consommateurs en luttant contre la surfacturation
des marchandises à l’importation et à l’exportation ;
Veiller à la valorisation des produits congolais ;
Garantir la protection des produits congolais d’exploitation, importation
des fabrications locales.
II.1.5.2. Ressources
Les ressources de l’Office Congolais de Contrôle sont constituées notamment :
De la dotation de l’Etat ;
Des produits d’exploitation par la rémunération de ses prestations conformément aux
dispositions du décret-loi du 20 mars 1961, tel que modifié par l’ordonnance loi
n°83/026 du 12 décembre 1983 ;
Des empruntes ;
Des subventions ;
Des dons, legs et libéralités ;
Des toutes autres ressources attribuées à l’Office.
II.1.5.3. Patrimoine
Le patrimoine de l’Office Congolais de contrôle est constitué :
De tous les biens, droits et obligations qui lui sont reconnus conformément à
l’article 2 du présent décret ;
Des équipements, matériels et outres biens acquis dans le cadre de l’exécution de sa
mission.
Au niveau national
Au niveau régional
Une liaison fructueuse avec les organismes régionaux : ARSO, COMESA, SADC, etc.
Au niveau international
II.2. ORGANIGRAMME
SECRETARIAT
1. SECRETARIAT
Chargé de réceptionner tous les courriers entrant et sortant.
Une application de gestion financière : cette application est conçue en Visual Basic.net
et comporte de modules suivants :
- Module de trésorerie ;
- Module de budget ;
24
- Module de comptabilité ;
- Module de facturation.
Une application de gestion du personnel : c’est une application qui est conçue en C# ;
qui permet aussi de faire la facturation de frais de contrôle avant embarquement.
Une application de gestion de CVI (Certificat de Vérification à l’Importation).
Une application de gestion des importations et exportation : conçue en WinDev ou le
langage W.
Spark : Une application de gestion de la messagerie instantanée.
Astérisk : qui est une application utilisée sur le système d’exploitation Linux pour la
gestion d’IPBX pour la téléphonie sur IP.
Sidonia ++ : cette application est mise en réseau avec d’autres service de l’Etat et sert de
guichet unique pour toute la province y compris tous les services œuvrant dans le
domaine de l’importation et l’exportation. Elle est utilisée en mode console.
Sidonia Word : c’est aussi une application servant de guichet unique mais par rapport à
Sidonia ++, Sidonia Word est utilisé en mode graphique via un navigateur.
ISYS : c’est une application de la banque centrale utilisée pour faire le suivi de clients sur
leurs payements via leurs comptes bancaires.
Le logiciel de base qui est l’OS (Operating System), une version de Windows "Win
7 Pro" 32 et 64 bits est installé sur toutes les machines et possède un serveur sur le quel est
installé Windows Serveur 2008 R2. En outre ce parc a d’autres serveurs qui sont sur la machine
virtuelle sous contrôle d’une distribution Linux « Debian».
Le réseau LAN de l’OCC est un réseau avec un contrôleur de domaine baptisé sous
le nom « occ-rdc.cd», qui fait partie des types des réseaux lourds ou en Etoiles, c’est-à-dire
utilisant un ordinateur central appelé serveur sur lequel les droits d’accès des utilisateurs se
connectant à partir des postes de travail permet de sécuriser les données.
26
Fournir des mises à jour centralisées des applications (un seul package à mettre à jour) ;
Offrir une gestion centralisée des droits d’accès aux applications ;
Rendre disponible les applications diverses sans avoir à les installées sur les postes
clients ;
Donner la possibilité aux utilisateurs d’utiliser des postes clients, mêmes ceux ayant de
capacités réduites pour exécuter des applications nécessitant beaucoup des ressources ;
Optimiser la sécurité des données par le contrôle d’accès à ces données puisqu’elles sont
regroupées en un seul lieu ;
Résoudre le problème de compatibilité des applications avec le système d’exploitation
hôte en fournissant des applications sur des différents types des terminaux (Windows,
Mac,…) voir même sur les terminaux mobiles (IPhone, IPad,…) ;
Enfin, offrir la mobilité des utilisateurs.
27
Le terme virtualisation d’applications fait donc plus références aux résultats qu’aux
moyens employés pour y parvenir. Ces moyens, en pratique, sont principalement au nombre de
deux :
Ceci permet de fournir des applications aux utilisateurs des postes de travail sans avoir à
les installer sur les postes clients. Il faut en revanche les installer sur le serveur, et cela pose
parfois problème : certaines applications ne sont pas faites pour fonctionner dans un système
d’exploitation pour serveur.
D’autre part, la charge engendrée par l’exécution des applications sur le serveur peut
devenir problématique. Enfin, certaines applications ne peuvent pas être exécutées plusieurs fois
simultanément. Il est donc impossible dans ce cas de desservir plusieurs utilisateurs en même
temps.
Pour parer à ces problèmes, une autre méthode de virtualisation d’applications a été
développée : le streaming d’application, aussi appelé « installation à la demande ».
Sur le poste client, l’application s’exécute dans une bulle applicative qui l’isole
parfaitement du système d’exploitation évitant les problèmes de paramétrage et de compatibilité.
Ce package contient toutes les librairies dont l’application dépend 27.
Le problème de cette solution est qu’il faut créer ces fameux packages. Pour cela, les
éditeurs ont des approches différentes mais basées sur le même principe : surveiller l’installation
de l’application et regrouper dans le package tous les fichiers ajoutés et toutes les modifications
faites au registre.
Notons que les outils de surveillance d’installation ne sont pas faits pour détecter
l’installation de pilotes matériels. Certaines applications ne peuvent donc pas être virtualisées (en
particulier l’antivirus ou les émulateurs de disques virtuels).
Mise à disposition des applications en tant que services mobiles et sécurisés vers
n’importe quel périphérique;
Suppression de coûts et de la complexité de la gestion d’un poste client ;
Possibilité d’offrir la mobilité des utilisateurs ;
Une gestion centralisée des applications ;
Un basculement entre différents serveurs en cas de surcharge d'un site.
La première façon est que l’application s’exécute donc sur le serveur, en utilisant
les ressources du serveur (disque dur, Ram, processeur, etc.). L’affichage et les commandes de
clavier/souris sont déportés au poste de travail de l’usager via un réseau local. Cela a pour but
de réduire le travail du poste client, permettant ainsi d’utiliser un poste client de capacité
réduite pour exécuter des applications nécessitant beaucoup des ressources.
la deuxième manière est de déployer un package de l’application sur le poste
client à la demande de l’utilisateur et qui sera exécutée dans un environnement isolée, donc
indépendamment du système hôte.
31
Pour lancer une application, on se connecte à un portail web contenant les applications
auxquelles on a accès. On peut aussi installer sur le poste client un agent qui servira à afficher
les applications disponibles à l’utilisateur.
29. Sylvain GAUME, Concepts et mise en œuvre de la virtualisation d’application, éd. ENI.
32
Citrix Receiver
Installé sur les machines utilisateur et autres points de terminaison, tels que les
bureaux virtuels, Citrix Receiver offre aux utilisateurs un accès en libre-service, rapide et
sécurisé aux documents, applications à partir de tout appareil utilisateur, y compris les
Smartphones, tablettes et PC.
Interface Web
Ce serveur Web (IIS ou Apache) est un point d’accès aux applications publiées
par le serveur d’application Citrix. En échange d’une authentification valide, l’interface
Web fournit dynamiquement la liste des applications disponibles pour l’utilisateur.
33
Serveur de Licences
Le serveur de licences gère les licences de produits. Il communique avec le
Controller pour gérer les licences pour chaque session utilisateur et avec Studio pour
allouer les fichiers de licences.
2. Le choix des applications à mettre à la disposition des utilisateurs : dans le cadre de notre
étude et vis-à-vis de notre champ d’étude ainsi que pour répondre aux besoins des
utilisateurs, nous allons virtualiser l’application de gestion financière, l’application de
gestion du personnel, l’application de gestion de CVI ainsi que l’application de gestion
des importations et exportations.
3. Le choix de la méthode de mise à disposition de ces applications : nous avons opté pour
la virtualisation des applications en Streaming c’est-à-dire livrer les applications à la
demande d’un utilisateur en déployant l’application sur son poste sous un package
contenant toutes les librairies dont l’application a besoin pour son exécution.
Citrix Receiver, qui représente l'ensemble de machines sur lesquelles nous pouvons
installer le logiciel client. Citrix Receiver gère le logiciel client qui permet aux
utilisateurs d'interagir avec les applications virtualisées ;
- Les utilisateurs sur site dans le pare-feu d'entreprise interagissent directement avec le site
Web et Services XenApp.
- Les télétravailleurs accèdent aux applications au travers de sites répliqués par Citrix
Branch Repeater.
- Les utilisateurs hors site accèdent aux applications au travers d'un accès sécurisé, tel
qu’Access Gateway.
- Le service XML relaie les requêtes et les informations entre l'infrastructure d'accès et
l'infrastructure de virtualisation.
- Provisioning Services met des bureaux à la disposition des serveurs, qui sont
stockés en tant qu'images de bureau dans la base de données de l’entreprise ;
- SmartAuditor offre un contrôle de session. Les sessions enregistrées sont stockées
dans le stockage d'entreprise et les informations de configuration sont stockées dans
le magasin de données de déploiement ;
- Service Monitoring permet de tester les charges de serveur afin de pouvoir estimer
le nombre de serveurs nécessaires pour le déploiement et le contrôle de ces serveurs
une fois déployés ;
38
Nous arrivons à notre dernier chapitre qui consiste à l’implémentation de notre solution
de la virtualisation d’applications au sein de la division informatique de l’Office Congolais de
Contrôle. Ceci va consister à mettre en place une infrastructure virtualisée des applications
stratégiques de cette division.
.NET Framework 3.5 SP1 (ce composant est requis pour le gestionnaire de rôles de
serveurs XenApp ; il est déployé automatiquement lorsque nous choisissons d'ajouter le
rôle de serveurs XenApp depuis le menu Autorun). Sont également pris en charge .NET
3.5.1, 4.0 et 4.5.
Le rôle Windows Server Remote Desktop Services (si ce composant pré-requis n'est pas
installé, le gestionnaire de rôles de serveurs l'installe et active l'option de connexion du
client RDP.
Ici, nous avons choisi d’installer l’édition Platinum qui est dotée d’outils puissants et
toutes les fonctionnalités de XenApp.
Notons qu’à l’installation de chaque rôle, il y a un ensemble des pré-requis qui sont
nécessaire pour le fonctionnement du rôle concerné. Ainsi ces pré-requis sont installés
automatiquement par le gestionnaire de Serveur XenApp.
44
La première étape consiste à créer un site web avant de le configurer. Pour cela il faut
lancer le Gestionnaire de rôles de Serveur XenApp puis cliquer sur configurer. L’interface web
va permettre aux utilisateurs d’accéder aux applications virtualisées via leurs navigateurs. Il
existe deux types de sites qui sont :
XenApp Web : les utilisateurs accèdent aux applications via un navigateur web.
XenApp Services : les utilisateurs accèdent aux applications à l’aide de Citrix Online
Plug-in.
48
Ensuite pour les types de ressources publiées, nous choisissons le mode double afin de
permettre les utilisateurs d’accéder aux applications et ressources en mode connecté et en mode
déconnecté de manière centralisé depuis le même site.
Enfin, nous passons à la dernière étape qui consiste à la publication des applications
c’est-à-dire les applications sont installées sur le Serveur et s’exécutent sur ce Serveur tandis
que les utilisateurs quant à eux se connecte sur le serveur via le navigateur ou via le client Citrix
Receiver pour accéder aux applications.
51
CONCLUSION GENERALE
Nous voici donc arrivés à la fin de notre travail dont l’objet était de faire une « étude sur
la virtualisation d’applications au sein d’une entreprise » cas de l’Office Congolais de Contrôle,
à la direction provinciale du Katanga.
Tout au long de notre travail, nous avons étudié la possibilité de mettre à la disposition de
la division des systèmes d’information de l’Office Congolais de Contrôle une solution plus
flexible en mettant à sa disposition un parc applicatif virtuel mobile et sécuriser tout accès aux
applications par les utilisateurs en leur fournissant une infrastructure centralisée.
En effet, XenApp est une solution de virtualisation permettant de livrer, n’importe où,
n’importe quand et sur n’importe quel périphérique, des applications virtualisées, centralisées et
gérées depuis un centre de données distant.
En guise de conclusion, nous pouvons affirmer que la mise à disposition des applications
auprès des utilisateurs de l’Office Congolais de Contrôle va permettre la mobilité de ces derniers,
de disposer d’une bonne amélioration de la sécurité et de la stabilité des applications tout en
éliminant la dépendance des applications par rapport aux systèmes d’exploitations hôtes ainsi
que la réduction des dépenses informatiques tout en stimulant l’efficacité et la flexibilité.
Enfin, cette étude nous a permis de prendre conscience et d’acquérir de connaissance sur
la virtualisation des systèmes informatiques en générale et celle des applications en particulier.
Toutefois, étant l’ouvrage d’un être humain, les imperfections ne manquent jamais et nous
sommes disponibles à toutes contributions et suggestions venant de toute part.
55
BIBLIOGRAPHIE
1. OUVRAGES
2. TFC ET MEMOIRES
3. NOTES DE COURS
1) www.journaldunet.com/solutions/expert/24811/virtualisation-d-application-voie-d-avenir-
de-l-it-management.shtml
2) www.tomshardware.fr/articles/virtualisation-serveur-hyperviseur-gratuit-logiciel,2-9-2.htm
3) www.wikipedia.org/wiki/virtualisation/
4) www.virt-all.fr/pages/la-virtualisation/virtualiser-les-applications.html
5) www.citrix.com/support
6) www.eureva.fr/
7) www. Systancia.com/fr/virtualisation-et-cloud-computing
8) www.support.citrix.com/proddocs/topic/XenApp-XenDesktop-75
56
57