Vous êtes sur la page 1sur 71

UNIVERSITE PROTESTANTE DE LUBUMBASHI

Faculté des sciences informatiques

ETUDE SUR LA VIRTUALISATION D’APPLICATIONS


AU SEIN D’UNE ENTREPRISE
(Cas de l’Office Congolais de Contrôle)

Par KABUYI MUBA Isaac

Travail présenté et défendu en vue de l’obtention


du titre de gradué en sciences informatiques
Option: Réseaux et télécommunications

SEPTEMBRE 2015
I
II

EPIGRAPHE

« L’environnement de l’entreprise devient chaque jour


plus mobile et mondialisé. Il en va de même pour sa
main-d’œuvre et pour ses applications ».

(Livre blanc/XenDesktop)
III

IN MEMORIUM

A toi notre père MUBA KABUNDA Alidor, qui nous a quitté alors que nous avions
encore besoin de votre chaleur parentale et dont seul Dieu, juste et bon, qui donne et qui
dispose.

Que votre âme repose en paix !


IV
V

DEDICACE

A la famille MULUMBA TSHIBWABWA Jacques


VI

AVANT-PROPOS

Ce travail met fin à nos trois années d’études de premier cycle passée au sein de
l’Université Protestante de Lubumbashi UPL en sigle, et est sanctionnée par ce travail intitulé
« Etude sur la virtualisation d’applications au sein d’une entreprise »

Aujourd’hui l’informatique est devenue le centre de toute activité industrielle, ainsi la


plupart des entreprises ou organisations utilisent cet outil pour la production, la gestion et le
contrôle de leurs activités.

D’où l’entreprise se trouve dans le besoin d’améliorer sa productivité et réduire les


coûts. Cette recherche de performance se produit dans le département informatique par
l’adoption de nouvelles technologies matériels et / ou logiciels 1 pour avoir des fonctionnalités
communes à des différentes applications et les besoins d’unifier l’accès aux matériels.

C’est ainsi qu’une technique a vu le jour dans le domaine de l’informatique appelée


virtualisation, qui semble à l’heure actuelle, être la seule solution viable pour réduire réellement
les coûts liés aux infrastructures informatiques.

En effet, l’objectif de la virtualisation est de centraliser les tâches administratives, tout


en améliorant l’évolutivité de l’ensemble du matériel et l’utilisation des ressources.

Elle consiste à faire fonctionner sur un seul ordinateur, plusieurs systèmes


d’exploitation ou applications comme s’ils fonctionnaient sur des ordinateurs distincts.

La virtualisation d’applications correspond à ce que l’on appelle « client léger ». Ceci


implique de pouvoir exécuter une application sans toutefois l’installer physiquement sur
l’ordinateur auquel l’utilisateur est connecté, avec tout ce que cela implique en termes
d’économies, de processus, de déploiement, de mise à jour, de compatibilité, etc.

De cela, la virtualisation d’application permet de résoudre les problématiques liées à la


rationalisation des ressources matérielles, à la réduction des coûts et de compatibilités des
systèmes hétérogènes2.

1. JOURAND Florian, Les enjeux de la virtualisation en entreprise, EXIA, 2008, inédit.


2. Sylvain GAUME, Concepts et mise en œuvre de la virtualisation d’application, éd. ENI, Pg 4.
VII

REMERCIEMENTS

Nous disons merci à l’Eternel Dieu Tout-Puissant notre Père, Lui qui soutient toutes
choses par sa parole puissante, pour sa grâce divine et sa bonté infinie qu’il nous a accordée
tout au long de notre sublime voyage sur cette terre des humains ainsi que son soutient sans
limite durant nos études de premier cycle de graduat au sein de l’Université Protestante de
Lubumbashi.

Nous tenons à remercier de tout cœur l’Assistant KAMONA KIPILI Bernard en qualité
de directeur de ce dit travail, dont sa disponibilité, son engagement et ses multiples conseils
nous servirons d’exemple.

Nos remerciements s’adressent ensuite aux autorités académiques : le vice-recteur HAN


KYUNG HOON, le secrétaire général académique le Professeur MWAMBA KANONGE, le
doyen de la faculté informatique Léon NGOY WA NGOY MUTUALE ainsi qu’à tous le corps
professoral de l’Université Protestante de Lubumbashi.

Nos remerciements s’adressent aussi d’une manière particulière à ma mère Véronique


LUSAMBA pour ses conseils, son éducation ainsi que son amour maternel à notre égard, sans
oublier également ma seconde mère Maguy MANGI OLONDO et mon oncle Jacques
MULUMBA TSHIBWABWA pour leur sacrifice à notre édification tant morale, matérielle,
financière et spirituelle.

Nous tenons à remercier vivement, tous ceux qui ont apportés leur pierre afin que les
murs de notre édifice puissent être élevés : à mes grand-sœurs Beatrice NGOYA, Françoise
TSHIDIBI, Aimerance MUKENYI, ainsi qu’à mon grand frère Sébastien TSHIYAMU et mon
beau-frère Benjamin KALENDA pour leurs soutiens.

Nous disons également merci à tous nos frères et sœurs, particulièrement à : Marlène
BULUNGU, Gilbert KAZADI, Trésor NDAYI, Alphonsine MWANZA, Joëlle LUSAMBA,
Alidor MULUMBA, Serge NTAMBWE, Guellord MULUMBA, Pauline NTUMBA, Franck
MULAJA, Ida MPUNGA, Yves NZEU, Eddie TSHIKALA, Kazi KALONJI, Philippe LINZA,
Franck MBWEBWE, ma tante Josée MUSHIYA, à mes oncles François MBWEBWE et
Donna MBAYA CIUMA.
VIII

A vous mes ami (e)s et collègues, NDAYA WA BANZA Laur, BWALESO


KALUBISA John, KADIOBO MBOYO Augustin, ILUNGA AMURI Robert, MONGA
DIANDA Mardochée, NKONGOLO KALOMBO Alain, KAYA NSUNGU Raïssa, Pathy
KALENGA ainsi qu’à mon amie MUSAU ILUNGA Francine, toutes mes sincères sentiments
de reconnaissances et d’amitiés.

Enfin, nous disons merci à tous ceux qui nous ont aidés à l’analyse et à la production de
ce dit travail ainsi qu’à ceux qui nous ont conseillés en vue d’aboutir à un travail digne de ce
nom dont les noms ne figurent pas sur cette liste; qu’ils reçoivent ici nos sentiments de
gratitudes et de reconnaissances.

KABUYI MUBA Isaac


IX

SIGLES ET ABREVIATIONS

AMD-V: Advanced Micro Device-Virtualization


ANSSI : Agence Nationale de la Sécurité des Systèmes d’Informations
API: Application Programming Interface
CPU: Central Processing Unit
CVI: Certificat de Vérification à l’Importation
ECLLT : Ecole Centrale des Logiciels Libres et des Télécommunications
HP: Hewlett-Packard
ULB: Université Libre de Bruxelles
ICA: Independent Computing Architecture
IIS: Internet Information Server
IMA: Independent Management Architecture
INTEL-VT: INTegrated ELectronics-Virtualization Technology
IP: Internet Protocol
KVM: Kernel Virtual Machine
MCS: Machine Creation Service
OCC: Office Congolais de Contrôle
OFIDA: Office de Douane et Assise
OS: Operating System
PVS: Provisioning Services
RDP: Remote Desktop Protocol
SGBD: Système de Gestion de Base de Données
SPICE: Simple Protocol for Independent Computing Environment
SQL: Structured Query Language
VDA: Virtual Delivery Agent
VDI: Virtual Device Interface
VLAN: Virtual Local Area Network
VM: Virtual Machine
VPN: Virtual Private Network
XML: eXtensible Markup Language
X

TABLE DES ILLUSTRATIONS

Figure 1 : Isolateur .................................................................................................................... 9


Figure 2 : Virtualisation Complète .......................................................................................... 10
Figure 3 : La Para-Virtualisation ............................................................................................. 11
Figure 4 : Organigramme de la division informatique ............................................................. 21
Figure 5 : Virtualisation d’applications ................................................................................... 27
Figure 6 : La virtualisation de présentation ............................................................................. 28
Figure 7 : Le streaming d’applications .................................................................................... 29
Figure 8 : Les composants de l’architecture XenApp .............................................................. 32
Figure 9 : Architecture d’un déploiement XenApp .................................................................. 35
Figure 10 : Architecture d’infrastructure d’accès ..................................................................... 36
Figure 11 : Architecture d’infrastructure de virtualisation ....................................................... 37
Figure 12 : Début d’installation de Windows Server 2008 R2 ................................................. 40
Figure 13 : Installation de Windows en cours .......................................................................... 40
Figure 14 : Ouverture d’une session ........................................................................................ 40
Figure 15 : Partage de dossier sur la machine virtuelle et la machine physique ........................ 41
Figure 16 : Partage du dossier contenant le fichier XenApp .................................................... 41
Figure 17 : Dossier partagé ..................................................................................................... 42
Figure 18 : extraction des fichiers XenApp 6.5 ....................................................................... 42
Figure 19 : Lancement de l’installation de XenApp................................................................. 42
Figure 20 : installation de Citrix XenApp................................................................................ 43
Figure 21 : Choix de l’édition XenApp à installer ................................................................... 43
Figure 22 : Installation des rôles ............................................................................................. 44
Figure 23 : Installation des pré-requis ..................................................................................... 44
Figure 24 : Suite d’installation des pré-requis ......................................................................... 44
Figure 25 : Redémarrage de l’ordinateur pour poursuivre l’installation ................................... 45
Figure 26 : Suite de l’installation des pre-requis ...................................................................... 45
Figure 27 : Fin de l’installation ............................................................................................... 45
Figure 28 : Configuration du Serveur XenApp ........................................................................ 46
Figure 29 : Configuration du serveur de Licence ..................................................................... 46
Figure 30 : Fin de la configuration et redémarrage du serveur ................................................. 47
XI

Figure 31 : Démarrage du serveur XenApp ............................................................................. 47


Figure 32 : Sélection du type de Site ....................................................................................... 48
Figure 33 : Gestion de l’interface Web .................................................................................... 48
Figure 34 : Choix de l’emplacement du Site ............................................................................ 48
Figure 35 : Création du Site .................................................................................................... 49
Figure 36 : Spécification de la Batterie du ferme Citrix ........................................................... 49
Figure 37 : Spécification de l’apparence de l’écran d’ouverture de session.............................. 49
Figure 38 : Séléction de type de ressources publiées ............................................................... 50
Figure 39 : Confimation des paramètres .................................................................................. 50
Figure 40 : Ouverture de Citrix AppCenter ............................................................................. 51
Figure 41 : Procédure de publication d’une application ........................................................... 51
Figure 42 : Sélection des Serveurs .......................................................................................... 52
Figure 43 : Choix du serveur et de l’application ...................................................................... 52
Figure 44 : L’ouverture d’une session avec Citrix Receiver .................................................... 52
Figure 45 : Accéder aux applications partagées ....................................................................... 53
XII

TABLE DES MATIERES

EPIGRAPHE..........................................................................................................................................
IN MEMORIUM ................................................................................................................................. III
DEDICACE ......................................................................................................................................... V
AVANT-PROPOS .............................................................................................................................. VI
REMERCIEMENTS .......................................................................................................................... VII
SIGLES ET ABREVIATIONS ............................................................................................................ IX
TABLE DES ILLUSTRATIONS ......................................................................................................... X
TABLE DES MATIERES .................................................................................................................. XII
INTRODUCTION GENERALE ........................................................................................................... 1
1. CONTEXTE DU PROJET ............................................................................................................ 1
2. CHOIX ET INTERET DU SUJET ................................................................................................ 2
2.1. CHOIX .................................................................................................................................. 2
2.2. INTERET .............................................................................................................................. 2
3. ETAT DE LA QUESTION ........................................................................................................... 3
4. PROBLEMATIQUE ET HYPOTHESE ........................................................................................ 3
4.1. PROBLEMATIQUE .............................................................................................................. 3
4.2. HYPOTHESE ........................................................................................................................ 4
5. METHODES ET TECHNIQUES.................................................................................................. 4
5.1. METHODES ......................................................................................................................... 4
5.2. TECHNIQUES ...................................................................................................................... 5
6. DELIMITATION DU SUJET ....................................................................................................... 5
7. SUBDIVISION DU TRAVAIL .................................................................................................... 5
PREMIERE PARTIE : APPROCHE THEORIQUE DU PROJET......................................................... 6
CHAPITRE I : GENERALITES ........................................................................................................... 6
SECTION I : DEFINITION DES CONCEPTS FONDAMENTAUX ET CONNEXES ..................... 6
I.1. PRESENTATION DES CONCEPTS CLES ........................................................................... 6
I.2. PRESENTATION DES CONCEPTS CONNEXES ................................................................ 7
SECTION II : PRESENTATION THEORIQUE DE LA TECHNOLOGIE D’ETUDE ...................... 8
II.1. PRINCIPE DE BASE DE LA VIRTUALISATION ............................................................... 8
II.2. TYPES ET TECHNOLOGIES DE LA VIRTUALISATION ................................................. 9
II.3. DOMAINES DE LA VIRTUALISATION .......................................................................... 11
II.4. AVANTAGES ET INCONVENIENTS DE LA VIRTUALISATION .................................. 14
II.5. LA VIRTUALISATION ET LE CLOUD COMPUTING..................................................... 15
XIII

CHAPITRE II: PRESENTATION DU CHAMP D’ETUDE ET ANALYSE DE L’EXISTANT .......... 16


SECTION I : PRESENTATION DU CHAMP D’ETUDE.............................................................. 16
I.1. PRESENTATION DE L’OFFICE CONGOLAIS DE CONTROLE(OCC) ....................... 16
I.2. HISTORIQUE ...................................................................................................................... 16
II.1.3. OBJECTIFS SOCIAUX ................................................................................................... 17
II.1.4. OBJECTIFS PRINCIPAUX ............................................................................................. 18
II.1.5. MISSION, RESSOURCES ET PATRIMOINE ................................................................ 18
II.1.6. SON IMPLATATION ..................................................................................................... 19
SECTION : II. ANALYSE DE L’EXISTANT ................................................................................ 20
II.1.PRESENTATION DE LA DIVISION INFORMATIQUE .................................................... 20
II.2. ORGANIGRAMME............................................................................................................ 21
II.3. DESCRIPTION DE POSTE DE TRAVAIL ........................................................................ 22
II.4.DESCRIPTION DU PARC APPLICATIF ............................................................................ 23
SECTION III : CRITIQUE DE L’EXISTANT ................................................................................ 26
DEUXIEME PARTIE : APPROCHE CONCEPTUELLE ................................................................... 27
CHAPITRE III : CONCEPTION DE LA SOLUTION PROPOSEE .................................................... 27
III.1. PRINCIPE DE LA VIRTUALISATION D’APPLICATIONS ................................................ 27
III.2. TYPES DE VIRTUALISATION D’APPLICATIONS ........................................................... 28
III.2.1. LA VIRTUALISATION DE PRESENTATION ............................................................. 28
III.2.2. LE STREAMING D’APPLICATIONS ........................................................................... 29
III.3. CHOIX DE LA SOLUTION .................................................................................................. 30
III.3.1. DESCRIPTION DE CITRIX XENAPP .......................................................................... 31
III.3.2. ARCHITECTURE DE CITRIX XENAPP 6.5 ................................................................ 32
III.3.4. DESCRIPTION DES ROLES ......................................................................................... 33
III.4. PHASE DE CONCEPTION ET DE PLANIFICATION ......................................................... 34
CHAPITRE IV : IMPLEMENTATION DE LA TECHNOLOGIE D’ETUDE .................................... 39
IV.1. INSTALLATION DE CITRIX XENAPP 6.5 ......................................................................... 39
IV.1.1. INSTALLATION DE WINDOWS SERVER 2008 R2 ................................................. 40
IV.1.2. INSTALLATION DE XENAPP .................................................................................... 41
IV.1.3. CONFIGURATION DE L’INTERFACE WEB ............................................................... 47
IV.1.4. PUBLICATION D’APPLICATIONS .............................................................................. 51
IV.2. ESTIMATION DU COUT DE L’INFRASTRUCTURE ........................................................ 53
CONCLUSION GENERALE ............................................................................................................. 54
BIBLIOGRAPHIE ............................................................................................................................. 55
1

INTRODUCTION GENERALE

1. CONTEXTE DU PROJET

L’idée de faire fonctionner plusieurs programmes ou applications simultanément sur


une même machine a abouti à un concept innovant dans le domaine informatique appelé
« virtualisation », et ce concept est devenu le mot à la mode et des projets ont été lancés pour
réaliser ce rêve.

Cette technique est une solution flexible et complète pour la mise à la disposition des
applications auprès de n’importe quel utilisateur et sur n’importe quel périphérique.

En effet, la virtualisation d’application permet le déploiement et la configuration à


distance des applications virtualisées, les départements informatiques peuvent alors piloter
aisément leurs parcs applicatifs virtuels (cartographie du parc virtualisé, gestion et mise à jour
des licences des applications virtualisées,…)3.

Elle permet également, l’exécution des applications qui ne seraient pas compatibles
avec le système d’exploitation et l’environnement d’un poste client, ce qui se traduit par une
meilleure disponibilité, un renforcement de la sécurité ainsi que la réduction des coûts.

Ainsi, il est possible désormais pour les départements informatiques de proposer aux
utilisateurs d’accéder à des applications totalement virtualisées et c’est de manière transparente,
afin de simplifier l’accès aux applications quel que soit l’environnement utilisé. Les
applications ainsi virtualisées s’exécutent alors directement dans leur propre environnement
virtuel et apparaissent sur le poste client sous la forme de simples fichiers exécutables.

Grâce à la virtualisation, vous n’aurez pas besoin d’un ordinateur supplémentaire chaque
fois que vous voulez mettre en place une nouvelle application, il suffit juste de démarrer
simplement un nouveau système d’exploitation sans avoir des besoins en termes
d’infrastructures.

3. http//www.journaldunet.com/solutions/expert/24811/virtualisation-d-application-voie-d-avenir-de-l-
it-management.shtml
2

Les technologies dites de virtualisation ont connu un essor important ces dernières années,
liées notamment au développement de nouveaux usages comme l’informatique en nuage appelé
Cloud computing4.

Et ceci pousse plusieurs responsables informatiques à se tourner vers les solutions de


virtualisation pour faire des économies de place, d’énergie, de budget et de gestion.

2. CHOIX ET INTERET DU SUJET

2.1. CHOIX
Notre choix de ce sujet résulte d’une observation que nous avons faite concernant
l’introduction dans le monde informatique de cette technologie dite de virtualisation, Ainsi
nous étant étudiant en sciences informatiques, nous avons voulu en faire une étude et proposer
des solutions fiables pour la virtualisation d’applications de la division informatique de l’Office
Congolais de Contrôle, O.C.C. en sigle.

2.2. INTERET

2.2.1. Intérêt personnel


Ce travail étant une étude sur la virtualisation, il nous a été utile dans la mesure où c’est
notre formation intellectuelle qui a été au centre et il nous a permis d’approfondir nos
connaissances sur la virtualisation des systèmes informatiques en général et des applications en
particulier.

2.2.2. Intérêt scientifique


Les résultats auxquels nous avons abouti intéresseront aussi les scientifiques c’est-à-
dire ceux qui les liront en vue de leur fournir des principes de base de notre étude sur la
virtualisation des systèmes informatiques en général et des applications en particulier.

2.2.3. Intérêt social


Ce travail se veut être un support de réflexion sur les possibilités de virtualisation des
systèmes informatiques d’une entreprise ou d’une organisation pour faire face aux coûts, à la
gestion ainsi qu’à leur sécurité.

4.ANSSI, Problématiques de sécurité associées à la virtualisation des systèmes d’informations, Paris, le


26/09/2013, Pg 3.
3

Il pourra aussi servir de support relatif aux notions des technologies de la virtualisation
des systèmes informatiques tant pour les administrateurs réseaux que pour les étudiants
voulant en savoir plus sur la technologie de la virtualisation d’applications.

3. ETAT DE LA QUESTION
Nous ne prétendons pas être le premier à entreprendre cette étude, en effet d’autres
chercheurs avant nous, ont déjà abordé l’un ou l’autre aspect de notre sujet dont en voici une
illustration des quelques recherches trouvées.

1. YAKETE-OU ALIKETE Gloria Gihanne Agnès


« Virtualisation d’un réseau informatique avec Netkit ».

Ce travail a consisté à mettre en place un environnement des travaux pratiques basé sur la
virtualisation et une interface d’examen en ligne permettant de valider ses connaissances en
réseau informatique.

2. Bonhomie BOPE
« Virtualisation d’un réseau intranet (cas de l’ISTA) ».

Ce travail a consisté à l’étude et la mise en place des serveurs hétérogènes virtualisés


sous Linux dans un réseau intranet.

Comme vue et réalisé par nos prédécesseurs, leurs travaux ont visé un autre aspect de la
virtualisation qu’est la virtualisation des réseaux et autres. Mais dans le cadre de notre travail
nous nous sommes basés sur la virtualisation d’applications critiques au sein d’une entreprise.

4. PROBLEMATIQUE ET HYPOTHESE

4.1. PROBLEMATIQUE
Au cœur de l’Office Congolais de Contrôle se trouve la division informatique qui a la
mission de gérer toutes les ressources informatiques matérielles et logicielles de cette
entreprise. Cette division a pour tâche de concevoir, de déployer, de gérer plusieurs
applications qui sont destinées à répondre aux besoins des utilisateurs.

Vue le nombre grandissant des postes de travail, vue le nombre des applications à
déployer, vue le besoin stratégique de gestion, de sécurité, d’administration ainsi que
l’évolutivité du parc informatique, comment est-ce que la division informatique peut arriver à
optimiser l’administration et la gestion des services informatiques en général et celle du parc
4

applicatif en particulier sur tous les plans (administration, du personnel, coûts, matériels et
sécurité, etc.). Quelle technologie peut être flexible et économique pour la dite division
informatique ?

4.2. HYPOTHESE
L’hypothèse étant une réponse provisoire donnée aux questions soulevées dans la
problématique5, elle nous a permis de résoudre les problèmes soulevés dans cette dernière. Et
la virtualisation semble à l’heure actuelle, la seule solution (technologie) viable pour répondre
aux besoins de cette division informatique.

Ainsi, l’objectif de notre étude est de mettre à la disposition de la division informatique


de l’Office Congolais de Contrôle, un parc applicatif virtuel afin de faciliter le travail au sein de
cette entreprise par le déploiement des applications en tout lieu et exécutables sur n’importe
quel périphérique tout en conservant les fonctionnalités de l’existant et faire des économies en
termes de licences et de maintenance, ceci peut aider aussi les utilisateurs à utiliser les postes
de travail de capacités réduites pour exécuter les applications nécessitant beaucoup des
ressources.

Comme le choix ne manque pas en matière de virtualisation d’application, et choisir une


solution n’étant pas forcément simple, nous avons optée pour la solution de XenApp de Citrix
Systems pour le cas de notre étude.

De la virtualisation de la machine jusqu’à la virtualisation d’applications en passant par


la virtualisation des serveurs, la virtualisation dans l’entreprise a pour intérêt d’assouplir les
contraintes et d’augmenter la flexibilité.

5. METHODES ET TECHNIQUES

5.1. METHODES
Dans le cadre de notre travail, nous avons utilisé la méthode analytique6, qui nous a
permis de lister les résultats attendus en termes de fonctionnalités, de performances, de
robustesse, de maintenance, de sécurité ainsi que d’extensibilité.

5. CANDA K., Cours d’Initiation à la recherche scientifique, upl 2011, inédit.


6. LUBAMBA KIBAMBE, Méthodes de recherche scientifique, upl 2013, inédit.
5

5.2. TECHNIQUES

Pour la réalisation de notre travail, nous avons utilisé:


 La technique de consultation des documents qui nous a permis de faire la consultation
des documents, les articles spécialisés sur le web des différents acteurs de la
virtualisation ainsi que les ouvrages ayant trait aux différents aspects de notre travail ;
 La technique d’interview qui nous a permis également d’échanger avec les techniciens
en informatique, des administrateurs réseaux, des cadres d’entreprises afin de
bénéficier de leurs critiques et suggestions.

6. DELIMITATION DU SUJET

Dans l’espace tout comme dans le temps, notre étude concerne la division
informatique de l’Office Congolais de Contrôle de la direction générale provinciale du
Katanga et ceci allant du mois d’avril jusqu’au mois de juillet 2015.

7. SUBDIVISION DU TRAVAIL
Hormis l’introduction générale et la conclusion générale, notre travail est subdivisé en
quatre chapitres dont :

 Le premier chapitre parlera des généralités :


Dans cette partie, nous allons définir les concepts clés de notre sujet, les
différents concepts qui cadre avec notre travail ainsi qu’une présentation théorique de
la virtualisation.
 Le deuxième chapitre sera consacré à la présentation du champ d’étude et analyse de
l’existant :
Il sera question de présenter l’entreprise qui est notre champ d’étude, l’analyse
de l’existant ainsi que la critique de l’existant ;
 Dans le troisième chapitre, nous aborderons la conception de la solution :
Dans ce chapitre, nous allons aborder l’étude et la conception de notre solution
de la virtualisation d’applications, les principes de la virtualisation d’applications et les
types de virtualisation d’applications ainsi que le choix de notre solution.
 Enfin le quatrième chapitre portera sur l’implémentation de la technologie d’étude.
6

PREMIERE PARTIE : APPROCHE THEORIQUE DU PROJET

CHAPITRE I : GENERALITES

SECTION I : DEFINITION DES CONCEPTS FONDAMENTAUX ET CONNEXES

I.1. PRESENTATION DES CONCEPTS CLES

I.1.1. Etude
Dans le cadre de notre travail, l’étude a consisté à une application d’esprit pour
7
apprendre ou approfondir les connaissances sur un sujet donné (la virtualisation
d’applications).

I.1.2. Virtualisation
La virtualisation est un ensemble des techniques matérielles et/ou logicielles qui
permettent de faire fonctionner sur une seule machine physique plusieurs systèmes
d’exploitation et/ou applications, séparément les uns des autres, comme s’ils fonctionnaient sur
des machines distinctes8.

I.1.3. Application
Une application est un ensemble des codes spécifiques écrits dans un langage
informatique dit « langage de programmation » qui permet de réaliser une ou plusieurs tâches
précises destinées à fonctionner sur un appareil informatique ou ordinateur 9.

I.1.4. Entreprise
Une entreprise est une organisation ou une unité institutionnelle, mue par un
projet déclinée en stratégie ou en politique et plan d’action dont le but est de produire et fournir
des biens ou des services à destination d’un ensemble de clients ou des usagers 10.

7. Petit Larousse 2010


8. http://fr.wikipedia.org/wiki/virtualisation.
9. MPYANA M. Merlec, La problématique du développement des applications hautement distribuées sur la plate-
forme Windows Azure, tfc, upl 2008-2009, inédit.
10. fr.m.wikipedia.org/wiki/entreprise.
7

I.2. PRESENTATION DES CONCEPTS CONNEXES

I.2.1. Serveur
Un serveur est un dispositif informatique matériel ou logiciel conçu
spécialement pour fournir des informations et des logiciels (applications) à d’autres ordinateurs
(clients) qui lui sont reliés via un réseau 11.

I.2.2. Système hôte


Un système hôte est un système qui est installé directement sur la machine
physique, il représente le socle, un lieu et place de portail pour l’installation de systèmes
virtualisés. C’est la machine accueillant la machine invitée 12.

I.2.3. Système invité


Un système invité est un système étranger installé sur une machine virtuelle. Son
fonctionnement se fait sur une machine virtuelle créée par un hyperviseur 13.

I.2.4. Hyperviseur
Un hyperviseur est une couche située entre la couche matérielle d’un matériel
physique et le système d’exploitation. Son rôle est de dédier les ressources matérielles (espace
disque, mémoire, processeur, etc.) à chaque machine virtuelle14.

I.2.4. Parc informatique


Un parc informatique est un ensemble des outils matériels et logiciels d’une
entreprise. Il comprend généralement des appareils tels que des ordinateurs, des serveurs ainsi
que des logiciels ou applications15.

I.2.5. Machine virtuelle


Une machine virtuelle est un environnement fourni par un logiciel de
virtualisation qui permet de simuler une machine physique au sein d’un système hôte. Elle
fonctionnement exactement comme une machine physique, elle a droit aux mêmes ressources
de la machine physique (périphériques, le réseau, la mémoire, le disque dur, le processeur,
etc.).

11. www.wikipedia.org/wiki/Serveur
12. Ibidem.
13. Ibidem.
14. Ibidem.
15. Ibidem.
8

I.2.6. Citrix XenApp


Citrix XenApp est un logiciel de la société Citrix Systems, (Connu anciennement
sous le nom de Citrix Metaframe puis Citrix Presentation Server) permettant d’accéder à
distance à des applications à partir d’un poste de travail. Il s’agit d’un logiciel serveur
permettant de distribuer des applications ou des services sur un réseau et d’y accéder 16.

I.2.7. Protocole ICA


Le protocole ICA est le protocole de communication client-serveur développé par
Citrix à l’origine pour la plateforme WINFRAME, délivrant un haut niveau de performances
et une consommation réduite de bande passante. Le protocole ICA supporte les fonctions de
cryptage SSL et TLS (Transport Layer Security) pour sécuriser la communication entre les
Serveurs et les clients Citrix XenApp. Le protocole ICA transmet au client les copies d’écran
de la session s’exécutant sur le serveur Citrix XenApp et retourne les actions de contrôle des
interfaces d’entrées utilisateur, identifiées par les frappes claviers et les clics de souris17.

I.2.8.Système d’exploitation
Est un programme qui contrôle l’exécution des autres programmes et qui
pourvoie des services tels que l’allocation des ressources (logicielle ou Matérielle), la
planification, le contrôle des Entrées/Sorties et la gestion des données 18.

I.2.9. Une ferme


Une ferme ou une batterie est un domaine logique sous lequel est regroupé un
ensemble de serveur de présentation d’applications publiées. De la même manière que
Microsoft avec la notion de Domaine Active Directory, il existera un domaine Citrix. Ce qui
signifie qu’un serveur d’application Citrix ne peut appartenir qu’à un seul domaine Citrix en
même temps. Cette ferme de serveur d’application Citrix regroupe le magasin de données,
une zone avec un collecteur de données, au moins un serveur de présentation19.

SECTION II : PRESENTATION THEORIQUE DE LA TECHNOLOGIE D’ETUDE

II.1. PRINCIPE DE BASE DE LA VIRTUALISATION


La virtualisation repose sur le mécanisme suivant :

16. www.wikipedia.org/wiki/citrix_XenApp
17. www.citrix.com/support/
18. KAMONA KIPILI, cours de Système d’exploitation, upl 2015, inédit.
19. www.citrix.com/support. Op.cit.
9

 Un système d’exploitation principal appelé système hôte est installé sur une machine
physique unique. Ce système sert d’accueil pour d’autres systèmes.
 Un logiciel de virtualisation appelé hyperviseur est installé sur le système d’exploitation
principal. Ce logiciel de virtualisation permet la création d’environnements clos et
indépendant sur lesquels seront installés d’autres systèmes d’exploitation appelés
systèmes invités. Ces environnements sont des machines virtuelles.
 Un système invité est installé ensuite dans une machine virtuelle qui fonctionne
indépendamment des autres systèmes invités dans d’autres machines virtuelles. Chaque
machine virtuelle dispose d’un accès aux ressources de la machine physique (mémoire,
espace disque, processeur, etc.).

II.2. TYPES ET TECHNOLOGIES DE LA VIRTUALISATION


Il existe plusieurs types et technologies de la virtualisation, chacun ayant ses propres
avantages et inconvénients. Ainsi, il existe des solutions de :

II.2.1. L’ISOLATION
L’isolation est une technique de virtualisation qui consiste à isoler l’exécution
des applications dans ce que l’on appelle des contextes ou bien des zones d’exécution.

L’isolateur permet ainsi de faire tourner plusieurs fois la même application dans
un mode multi-instance (plusieurs instances d’exécution) même si elle n’était conçue pour ça.

Figure 1 : Isolateur

II.2.2. LA VIRTUALISATION COMPLETE


La virtualisation complète est une technique de la virtualisation ou l’hyperviseur
se charge de créer un environnement virtuel complet en simulant du faux matériel. Le système
invité n’aura alors accès qu’à ces ressources simulées, et non aux ressources matérielles réelles.
10

Ce type de virtualisation est toutefois limitée aux systèmes d’exploitations


prévus pour la même architecture matérielle (X86, X64, ….) que le processeur physique de la
machine virtuelle.

Pour cette même technologie, nous avons les solutions suivantes : VirtualBox,
VMware Server, VMware Workstation, MS VirtualPC, Virtual Server.

Figure 2 : Virtualisation Complète

II.2.3. L’EMULATION
Pour cette technologie, l’hyperviseur crée alors un environnement virtuel complet,
en allant jusqu’à simuler un processeur qui peut alors avoir une architecture matérielle
différente de celle du processeur hôte.
Le principal inconvénient de ce type de solution est alors le niveau de performances, souvent
médiocre.

II.2.4. LA VIRTUALISATION MATERIELLE


La virtualisation matérielle est une technique de la virtualisation qui permet au
processeur de faire fonctionner sur une puce plusieurs systèmes d’exploitation en parallèle.

Les machines virtuelles peuvent utiliser le matériel directement, sans que


l’hyperviseur leur en donne l’autorisation. Ceci conduit à une nouvelle approche qui a été mise
en œuvre par les fabricants des microprocesseurs qui ont introduit dans leur technologie de
microprocesseur les fonctionnalités avancées des CPU gérant la virtualisation avec Intel-VT
pour la firme Intel et AMD-V pour la firme AMD20.

20. François SANTY, La virtualisation, ULB, 2009-2010, inédit.


11

II.2.5. LA PARA-VIRTUALISATION
La para-virtualisation est une technique de virtualisation où l’hyperviseur évite
d'utiliser un système hôte complet pour faire la virtualisation. A la place, un noyau très léger
de système d'exploitation hôte est utilisé. Cette technique fournit des performances très bien
meilleures qu’en virtualisation complète et proche de celles qu’il serait possible d’atteindre
avec le matériel réel21.
Nous avons comme solution pour ce type de virtualisation : VMware ESX,
Hyper-V, Oracle VM, Xen, KVM.

Figure 3 : La Para-Virtualisation

II.3. DOMAINES DE LA VIRTUALISATION

II.3.1. VIRTUALISATION DES SERVEURS


Elle permet de faire fonctionner un ou plusieurs serveurs virtuels sur un seul
serveur physique. Elle a comme avantage, la rationalisation du parc informatique,
l’optimisation de l’administration, la flexibilité d’utilisation de ressources existantes,
l’optimisation du taux d’occupation.

Pour cette virtualisation, les solutions apportées sont : Citrix Xen Server, VMware
vSpher, MS Hyper-V Server, etc.

21. www.tomshardware.fr/articles/virtualisation-serveur-hyperviseur-gratuit-logiciel,2-9-2.htm.
12

II.3.2. VIRTUALISATION DU POSTE DE TRAVAIL


Le principe d’une infrastructure de postes de travail virtuels est le suivant :
plusieurs machines virtuelles (une par poste physique) équipées d’un système d’exploitation de
bureau s’exécutent sur un serveur, lui-même fonctionnant avec un système d’exploitation
particulier appelé « hyperviseur ». Lorsqu’un utilisateur allume son poste physique, il se
connecte à l’une de ces machines et y ouvre une session. L’affichage et le son de cette machine
virtuelle sont transférés sur le poste physique par l’intermédiaire du réseau. Chaque éditeur
utilise un protocole de connexion à une machine distante qui lui est propre :

 RDP (Remote Desktop Protocol) pour Microsoft ;


 ICA (Independent Computing Architecture) pour Citrix ;
 PCoIP (PC over IP) pour VMware ;
 SPICE (Simple Protocol for Independent Computing Environments) pours Red Hat.

Les solutions pour cette technologie sont: Xen Desktop de Citrix, Horizon View de VMware,
VDI de Microsoft, etc.

II.3.3. VIRTUALISATION DE STOCKAGE


Le principe est de dissocier la représentation logique et la réalité physique de
l’espace de stockage. Son but est de faire abstraction des périphériques de stockage utilisés et
des interfaces qui leur sont associées afin de limiter l’impact des modifications structurelles de
l’architecture de stockage.

Elle présente les avantages suivants :

 Réallocation dynamique de l’espace de stockage ;


 Flexibilité de la mise en place de nouveaux périphériques de stockage ;
 Migration transparente des données d’un périphérique à l’autre ;
 Gestion centralisée du stockage.
Il existe deux types de virtualisation de stockage qui sont :
- Virtualisation symétrique
- Virtualisation asymétrique

Les solutions apportées dans cette virtualisation sont : Emc Invista, IBM SAN Volume
Controller, Symantec Veritas Storage Foundation, Data Core, Storagetek, etc.
13

II.3.4. VIRTUALISATION DES RESEAUX


C’est une technologie de la virtualisation qui consiste à partager une même
infrastructure physique (débit des liens, ressources CPU des routeurs,…) au profit de plusieurs
réseaux virtuels isolés.

Puisqu’un réseau virtuel est une entité logique, sa création et sa configuration sont
réalisées de manière logicielle et non matérielle. Nous avons par exemple des VLAN (réseau
local virtuel), VPN (réseau privé virtuel) 22.

II.3.5. VIRTUALISATION D’APPLICATIONS


La virtualisation d’application est une technologie qui permet d’améliorer la
portabilité et la compatibilité des applications en les isolants du système d’exploitation sur
lequel elles sont exécutées.

Elle consiste à encapsuler l’application et son contexte d’exécution système dans


un environnement cloisonné.

II.3.6. VIRTUALISATION DES SYSTEMES D’EXPLOITATION


C’est une technique qui consiste à faire fonctionner en même temps, sur un seul
ordinateur, plusieurs système d’exploitation comme s’ils fonctionnaient sur des ordinateurs
distincts.

Cette technique de virtualisation fournie les avantages suivants :

 Utilisation d’un système d’exploitation sans redémarrer son ordinateur ;


 Donne la possibilité de tester des systèmes d’exploitation sans compromettre
l’environnement quotidien ;
 Permet de tester des logiciels dans des environnements contrôlés isolés et sécurisés ;
 Donne la capacité de transporter ses systèmes d’exploitation d’un ordinateur à l’autre,
une machine virtuelle fonctionne sur n’importe quel ordinateur disposant d’un
hyperviseur compatible.

22. François SANTY, La virtualisation, ULB, 2009-2010, inédit.


14

II.4. AVANTAGES ET INCONVENIENTS DE LA VIRTUALISATION

II.4.1. AVANTAGES
La virtualisation présente les avantages suivants23 :

 Une optimisation de l’infrastructure : la virtualisation permet d’optimiser la charge de


travail des serveurs physiques.
 Une réduction de l’infrastructure physique et des économies d’énergies.
 Une reprise automatique lors des incidents : la virtualisation permet d’améliorer la
prévention et la gestion des pannes ainsi que le plan de reprise de l’activité du système.
 Une optimisation de la sécurité des données : par la centralisation des ressources
applicatives au sein du centre de données, la virtualisation contribue à sécuriser l’accès
et l’usage des données de l’entreprise ;
 Une facilité de migration : la virtualisation apporte la possibilité de migrer facilement
un environnement virtuel d’une machine physique vers une autre, facilitant ainsi la mise
à jour du centre de donnée ou le remplacement de matériel défectueux ;
 Flexibilité et compatibilité : la virtualisation est un outil efficace en termes de flexibilité
et de compatibilité et, elle supprime toute dépendance entre une application donnée et
l’aspect matériel de la machine sur laquelle elle est exécutée ;
 Un cloisonnement : le développement d’une application s’accompagne nécessairement
de phases de tests au cours desquelles le programmeur s’assure du bon fonctionnement
et de la stabilité de son logiciel. Pour réduire les risques liés à des applications peu
fiables, la virtualisation peut être utilisée pour créer des environnements isolés et
sécurisés qui vont servir de plateformes d’essai.

II.4.2. INCONVENIENTS24

 Un point de défaillance unique : il s’agit probablement du plus gros désavantage de la


virtualisation. Puisque plusieurs environnements virtuels s’exécutent sur une unique
machine physique, si cette machine tombe en panne, alors les services fournis par les
environnements virtuels sont interrompus.
 Un recours à des machines puissantes : La virtualisation permet de réaliser des
économies puisque moins de machines physiques sont nécessaires.

23. François SANTY, La virtualisation, ULB, 2009-2010, inédit.


24. Ibidem.
15

 Une dégradation des performances : bien qu’elle soit implémentée sur des machines
puissantes, la virtualisation peut réduire les performances des applications. Suivant le
type de virtualisation envisagée, cette perte de performances peut ou non être
significative.

II.5. LA VIRTUALISATION ET LE CLOUD COMPUTING

Le cloud computing qui signifie littéralement « informatique en nuage »25, permet


d’accéder à des ressources matérielles et logicielles via Internet, de manière distribuée et sous
forme de services à de multiples utilisateurs.

La virtualisation facilite la mutualisation des ressources, les spécificités techniques des


unités informatiques de traitement et de stockage du cloud computing ainsi que l’externalité de
l’infrastructure informatique de l’entreprise, la meilleure disponibilité des services, une grande
vitesse de connexion vers le cloud et elle permet aussi d’avoir un cloud privée.

25. www. Systancia.com/fr/virtualisation-et-cloud-computing.


16

CHAPITRE II: PRESENTATION DU CHAMP D’ETUDE ET ANALYSE


DE L’EXISTANT

SECTION I : PRESENTATION DU CHAMP D’ETUDE

I.1. PRESENTATION DE L’OFFICE CONGOLAIS DE CONTROLE(OCC)

Le champ d’investigation ou le domaine d’étude de notre travail en toute sa globalité


réside à l’OCC (Office Congolais de Contrôle) qui est un établissement public à caractère
technique et administratif, scientifique et juridique, doté sous tutelle du ministère de commerce,
ayant comme objectif d’effectuer le contrôle de qualité et conformité sur toutes marchandises
ou produit en provenance hors du pays et sa mission est de protéger la population contre tout
produit impropre à la consommation. Le bâtiment administratif, siège social et la direction
générale de la province du Katanga (la DIRKAT) est situé sur l’avenue Moero n° 639.

I.2. HISTORIQUE

La création de l’Office Congolais de Contrôle (OCC) est l’aboutissement de


soixante ans d’expérience, dont le point de départ se situe en 1949, au moment où l’État
congolais instaure un programme de vérification des marchandises avant embarquement. Un
organisme national d’inspection, de normalisation et de certification de la qualité, est alors créé
pour remplir cette mission et accompagner le développement des échanges des biens et services
avec les pays étrangers.

En 1971 la Société Générale de Surveillance devient la Société Zaïroise de


Surveillance (S.Z.S.). Le 30 novembre, quelques grandes décisions visant à rétablir au pays ses
droits, de renforcer son Indépendance économique, furent prises pour y parvenir, il fallait créer
une entreprise d’Etat investie par le législateur du monopole du contrat qui est l’OCC. Dès sa
création, le 30 septembre 1973 suite à des mesures économiques, l’Office Congolais de
Contrôle a été considéré comme une institution assumant certaines compétences officielles
pour le bien-être de consommateurs congolais et la fonction est devenue un métier ou une
carrière. Aujourd’hui, l’OCC jouissant du monopôle en la matière est devenu un leader sur son
marché.
17

II.1.3. OBJECTIFS SOCIAUX

L’OCC représente pour l’Etat, une entreprise publique à caractère technique et


commercial. Ces divers contrôles ont pour but :

 Au niveau des importations


 De défendre l’équilibre de la balance de paiement, pour la réalisation des
économies, par la détection de surfacturation des indications à la banque, le
contrôle de la rapatriable ;
 Sauvegarder les intérêts des opérations économiques grâce aux redressements
qualitatifs et quantitatifs des produits et marchandises importées ;
 Sauvegarder la santé du consommateur par la surveillance de la qualité des
produits alimentaires.
 Au niveau des exportations
 La valorisation des produits exportés en fonction des critères de qualité ;
 La décence de juste prix des produits congolais exportés ;
 La promotion du commerce extérieur ;
 La contribution à l’augmentation de recette de l’OFIDA ;
 La garantie d’une quantité minimale rassurante ;
 La compétitivité des produits congolais sur le marché international pour ce
faire, l’OCC vérifie tous les produits et marchandises avant l’embarquement
ainsi qu’au débarquement ou à l’arrivé en RDC.

 Avant embarquement : au niveau du pays de provenance, l’OCC contrôle la qualité, la


quantité ainsi que les prix avant l’embarquement de produits et des marchandises.
 Au débarquement ou à l’arrivée en RDC :
 L’OCC effectue une deuxième vérification pour s’assurer que les marchandises
sont toujours dans la même condition qu’à l’embarquement. Ce contrôle est
particulièrement important pour les produits pharmaceutiques et les denrées
périssables.
 Un contrôle s’effectue à l’arrivée, pour les produits qui n’ont pas subi de
contrôle à l’embarquement. A l’issu du dit contrôle, l’OCC émet un document
dénommé « attestation de vérification ».
18

II.1.4. OBJECTIFS PRINCIPAUX

II.1.4.1. En faveur de l’Etat

 Aider à juguler la fraude par la maîtrise de la valeur en douane de la


marchandise, grâce au contrôle des prix ;
 Aider l’Etat à maîtriser sa balance commerciale extérieure ;
 Aider l’Etat à disposer des stratégies fiables dans le cadre du commerce
international, et dans la production industrielle locale ;
 Soutenir l’état dans ses efforts de développement intégral dans le cadre de la
normalisation.

II.1.4.2. En faveur de l’opérateur économique

 Rassurer les importateurs, les exportateurs, les assureurs, les producteurs


industriels locaux, ainsi que leurs clients, de la qualité, de la quantité, de la
conformité et du prix réel des marchandises et produits ;
 Aider les opérateurs économiques à s’assurer du respect des normes.

II.1.4.3. En faveur du consommateur et de l’usager

 Sécuriser et rassurer le consommateur et l’usager de qualité du produit identifié


et retenu comme propre à la consommation ou des ouvrages en chantier prêts à
être utilisés ;
 Sécuriser l’usager sur le lieu de travail ;
 Prévenir des atteintes à l’environnement, pour que la RDC ne devienne pas une
poubelle.

II.1.5. MISSION, RESSOURCES ET PATRIMOINE

II.1.5.1. Mission
L’office congolais de contrôle a pour mission primordiale de protéger la population
de tout ce qui est nuisible à son existence en matière des produits avariés.

Cette mission se résume en trois points suivants :

1. Faire le contrôle de qualité, de quantité et de prix de divers produits et de conformités


de toutes marchandises. En outre, ce contrôle se fait par analyse de tous les échantillons
des produits à consommer importée et exportée ;
19

2. Effectuer les contrôles techniques des importations et exportations pour toutes les
productions industrielles y compris celles locales.
3. Inspecter les avariés survenues aux marchandises et aux produits utiles à la
consommation. Cette inspection se réalise en procédant de la manière suivante :
 Elaborer des certificats d’avariés y afférents ;
 Créer et exploiter des silos des produits congolais ;
 Assurer à l’Etat l’économie des diverses productions et protéger le
pouvoir d’achat des consommateurs en luttant contre la surfacturation
des marchandises à l’importation et à l’exportation ;
 Veiller à la valorisation des produits congolais ;
 Garantir la protection des produits congolais d’exploitation, importation
des fabrications locales.

II.1.5.2. Ressources
Les ressources de l’Office Congolais de Contrôle sont constituées notamment :
 De la dotation de l’Etat ;
 Des produits d’exploitation par la rémunération de ses prestations conformément aux
dispositions du décret-loi du 20 mars 1961, tel que modifié par l’ordonnance loi
n°83/026 du 12 décembre 1983 ;
 Des empruntes ;
 Des subventions ;
 Des dons, legs et libéralités ;
 Des toutes autres ressources attribuées à l’Office.

II.1.5.3. Patrimoine
Le patrimoine de l’Office Congolais de contrôle est constitué :
 De tous les biens, droits et obligations qui lui sont reconnus conformément à
l’article 2 du présent décret ;
 Des équipements, matériels et outres biens acquis dans le cadre de l’exécution de sa
mission.

II.1.6. SON IMPLATATION

 Au niveau national

Une couverture géographique du territoire national, des directions provinciales et


agences.
20

 Au niveau régional

Une liaison fructueuse avec les organismes régionaux : ARSO, COMESA, SADC, etc.

 Au niveau international

Un réseau mondial des mandataires et des assureurs dans le secteur du commerce


extérieur ;
Une liaison avec les organismes homologues de normalisation et métrologie tels que :
BSI, KEBS, SEBS, ASTM, etc.

SECTION : II. ANALYSE DE L’EXISTANT

L’analyse de l’existant est la prise de connaissance du domaine d’application et


de diagnostic des point forts, point à améliorer permettant une approche du problème ; il
nous faut d’abord récolter les informations en suite la prestation c.à.d. inventorier tout
ce qui existe et tirer les conséquences nécessaires au changement.

II.1.PRESENTATION DE LA DIVISION INFORMATIQUE

Les services informatiques de l’Office Congolais de Contrôle sont fournis par la


division informatique.

La division informatique permet de mettre en place des applications (programmes)


et matériels pour le bon déroulement des services au sein de l’entreprise. Elle constitue la base
pour toutes les divisions et pour toute la direction du KATANGA en général.

La division informatique de l’Office Congolais de Contrôle possède la gestion de


multiples tâches en son sein, parmi lesquelles nous citons :

 La création des applications spécifiques pour le fonctionnement de l’entreprise ;


 La gestion de ces applications et leurs disponibilité aux services sensés les utilisées ;
 Une assistance (helpdesk) aux utilisateurs de l’entreprise en cas des problèmes matériels
ou logiciels.
21

II.2. ORGANIGRAMME

DIVISION DES SYSTEMES


D’INFORMATION

SECRETARIAT

SERVICE ASSISTANCE SERVICE SYSTEME, RESEAUX ET SERVICE DEVELOPPEMENT ET


TECHNIQUE, SUPPORT AUX TELECOMS INTEGRATION DES
UTILISATEURS APPLICATIONS

BUREAU INTEGRATION DES BUREAU ADMINISTRATION BUREAU ETUDES ET DEVELOPPEMENT


SYSTEMES D’INFORMATION SYSTEME, RESEAUX ET TELECOMS DES APPLICATIONS

BUREAU SUPPORT DES SYSTEMES BUREAU DES CONDITIONS


D’INFORMATION BUREAU SECURITE DES OPERATIONNELLES
SYSTEMES D’INFORMATION

BUREAU ADMINISTRATION DES


Source : Service développement et intégration des applications, le 26 mai 2015 BASES DES DONNEES

Figure 4 : Organigramme de la division informatique


22

II.3. DESCRIPTION DE POSTE DE TRAVAIL

Le poste de travail décrit la localisation, les responsabilités et les ressources nécessaire


pour chaque profil d’utilisateur.

1. SECRETARIAT
Chargé de réceptionner tous les courriers entrant et sortant.

2. SERVICE ASSISTANCE TECHNIQUE, SUPPORT AUX UTILISATEURS


Il s’occupe de la formation des agents de l’Office Congolais de Contrôle pour
toute la province du Katanga.
 Bureau intégration des systèmes d’information : ce bureau a pour activité,
l’assistance, le conseil ainsi que la formation des équipes, des utilisateurs spécifiques au
domaine d’activité.
 Bureau support des systèmes d’information : ce service s’occupe de :
 Dépanner localement ou à distance les postes de travail ;
 Installer les matériels, les équipements, les systèmes dans le domaine d’activité ;
 Inventorier les matériels ;
 Maintenir/prévoir des matériels, équipement, système dans le domaine d’activité ;
 Planifier le déploiement de poste de travail et des applications ;
 Recenser/constater et analyser les anomalies, les pannes et les disfonctionnement
matériel, équipement ou installation spécifique au domaine d’activité ;
 Suivre la réalisation des travaux de résolution des problèmes au domaine d’activité ;
 Installer, paramétrer un système, un composant ou un poste de travail.

3. SERVICE SYSTEME, RESEAUX ET TELECOMMUNICATION


Il administre et assure le fonctionnement et l’exploitation d’un ou de plusieurs
éléments ou logiciels (outils, réseaux, base de données, messages, etc.). Ce service veille
aussi à la cohérence, à la sensibilité et à la sécurité des informations.
 Bureau administration système, réseaux et télécommunication : ce bureau administre
et assure le fonctionnement et l’exploitation d’un ou de plusieurs éléments matériels ou
logiciels. Il s’agit de :
 Suivre et actualiser la configuration et l’architecture des systèmes d’information
en fonction des évolutions ;
23

 Identifier, diagnostiquer les fonctionnements, incidents, non-conformité et mettre


en place les mesures correctives ;
 Conseiller et assister les équipes de développement, dans le choix et la mise en
œuvre des solutions techniques ;
 Mettre en place les procédures techniques d’exploitation et d’utilisation des
équipements informatiques.
 Bureau sécurité des systèmes d’information : ce bureau veille à la cohérence,
l’accessibilité et à la sécurité des informations. Il s’agit de :
 Définir et suivre les droits d’accès en fonction des caractéristiques des utilisateurs
ou des services ;
 Analyser les performances du système d’information et préconiser des mesures
d’amélioration de la qualité, la sécurité et la productivité ;
 Mettre en place les procédures techniques de sécurité des équipements
informatiques.

4. SERVICE DEVELOPPEMENT ET INTEGRATION DES APPLICATIONS


 Bureau études et développement des applications : ce bureau s’occupe de la
conception, le développement des applications ou logiciels ainsi que leurs codages en
langage de programmation.
 Bureau des conditions opérationnelles : ce bureau s’occupe de l’analyse de chaque
application pour déterminer le support matériel (disque dur, mémoire Ram, processeur,
etc.) sur lequel l’application sera utilisée.
 Bureau administration des bases des données : ce bureau s’occupe de la gestion de
base de données ainsi que de données d’importation et exportation.

II.4.DESCRIPTION DU PARC APPLICATIF

Le parc applicatif de la division informatique au sein de l’Office Congolais de Contrôle


est constitué des applications suivantes :

 Une application de gestion financière : cette application est conçue en Visual Basic.net
et comporte de modules suivants :
- Module de trésorerie ;
- Module de budget ;
24

- Module de comptabilité ;
- Module de facturation.
 Une application de gestion du personnel : c’est une application qui est conçue en C# ;
qui permet aussi de faire la facturation de frais de contrôle avant embarquement.
 Une application de gestion de CVI (Certificat de Vérification à l’Importation).
 Une application de gestion des importations et exportation : conçue en WinDev ou le
langage W.
 Spark : Une application de gestion de la messagerie instantanée.
 Astérisk : qui est une application utilisée sur le système d’exploitation Linux pour la
gestion d’IPBX pour la téléphonie sur IP.
 Sidonia ++ : cette application est mise en réseau avec d’autres service de l’Etat et sert de
guichet unique pour toute la province y compris tous les services œuvrant dans le
domaine de l’importation et l’exportation. Elle est utilisée en mode console.
 Sidonia Word : c’est aussi une application servant de guichet unique mais par rapport à
Sidonia ++, Sidonia Word est utilisé en mode graphique via un navigateur.
 ISYS : c’est une application de la banque centrale utilisée pour faire le suivi de clients sur
leurs payements via leurs comptes bancaires.

En plus de ce parc applicatif, la division informatique de l’O.C.C. possède dans son


réseau des serveurs qui sont aussi des ordinateurs détenant des ressources particulières et qui
mettent à la disposition d’autres ordinateurs des ressources par l’intermédiaire d’un réseau mis
en place à cet effet. On parle d’architecture client-serveur. Les serveurs dont cette division
dispose sont les suivants :

 Serveur de base de données : (sous le SGBD SQL-Server, machine physique HP)


Serveur qui contient la base de données de l’OCC et seul l’administrateur y accède.
 Serveur de messagerie : serveur pour la messagerie instantanée et de l’application Elastix
(application qui gère la téléphonie IP de l’O.C.C). Où l’on utilise comme logiciel Sparks
et Outlook qui la communication entre les agents d’une même division ou de division
différente de l’entreprise.
 Serveur antivirus : serveur qui assure la protection des données, matériels et logiciels de
l’O.C.C avec le logiciel Symantec qui est un antivirus réseau.
 Contrôleur de domaine : serveur d’authentification de tous les utilisateurs de l’office
congolais de contrôle.
 Serveur d’application : qui est rentable car il gère et contient toutes les applications
stratégiques de l’entreprise.
25

Le réseau de l’OCC Lubumbashi dispose aussi d’environ :


- 152 ordinateurs (marque DELL et HP)
- 35 onduleurs (SMART-UPS 300)
- 1 antenne VSAT (pour la réception du signal en provenance du FAI)
- 1 modem (pour la conversion du signal analogique en signal numérique)
- Câbles UTP catégorie 6
- 4 Switch D-Link (de 48 ports, marque HP)
- 3 access points D-Link (marque HP)
- 4 serveurs (marque HP et DELL)
- 2 imprimantes réseau (marque DELL)
- 4 racks (36 UNITES EUSSONET)
- 1 routeur Mikrotique
Ce parc est reparti dans différents niveaux.

Les ordinateurs possédant des processeurs de 2.4 à 3 GHz, le Ram de 8 à 16 Gb.


Disque dur de capacité de 300 à 500Go, de marque HP et DELL.

Le logiciel de base qui est l’OS (Operating System), une version de Windows "Win
7 Pro" 32 et 64 bits est installé sur toutes les machines et possède un serveur sur le quel est
installé Windows Serveur 2008 R2. En outre ce parc a d’autres serveurs qui sont sur la machine
virtuelle sous contrôle d’une distribution Linux « Debian».

Le réseau LAN de l’OCC est un réseau avec un contrôleur de domaine baptisé sous
le nom « occ-rdc.cd», qui fait partie des types des réseaux lourds ou en Etoiles, c’est-à-dire
utilisant un ordinateur central appelé serveur sur lequel les droits d’accès des utilisateurs se
connectant à partir des postes de travail permet de sécuriser les données.
26

SECTION III : CRITIQUE DE L’EXISTANT

III.1. POINTS FORT


Ceci constitue l’aspect le plus important dans cette division du fait qu’il existe différentes
applications pouvant permettre le bon déroulement du travail, chaque utilisateur réalisant ses
différentes tâches au moyen des applications qui sont mises à sa disposition.

III.2. POINTS A AMELIORER


Le point à améliorer constitue la base de notre étude en ces termes :

 Fournir des mises à jour centralisées des applications (un seul package à mettre à jour) ;
 Offrir une gestion centralisée des droits d’accès aux applications ;
 Rendre disponible les applications diverses sans avoir à les installées sur les postes
clients ;
 Donner la possibilité aux utilisateurs d’utiliser des postes clients, mêmes ceux ayant de
capacités réduites pour exécuter des applications nécessitant beaucoup des ressources ;
 Optimiser la sécurité des données par le contrôle d’accès à ces données puisqu’elles sont
regroupées en un seul lieu ;
 Résoudre le problème de compatibilité des applications avec le système d’exploitation
hôte en fournissant des applications sur des différents types des terminaux (Windows,
Mac,…) voir même sur les terminaux mobiles (IPhone, IPad,…) ;
 Enfin, offrir la mobilité des utilisateurs.
27

DEUXIEME PARTIE : APPROCHE CONCEPTUELLE

CHAPITRE III : CONCEPTION DE LA SOLUTION PROPOSEE

III.1. PRINCIPE DE LA VIRTUALISATION D’APPLICATIONS

La virtualisation d’application consiste à supprimer toutes les dépendances d’une


application par rapport à l’architecture physique c’est-à-dire dissocier l’exécution de
l’application du système hôte tout en interceptant toutes les opérations de l’application :

 Sur le système de fichier ;


 Sur la base de registre (Windows) ;
 Sur les variables d’environnement.

L’objectif de la mise en œuvre d’une solution de virtualisation d’applications est


d’assurer le fonctionnement des applications dans un contexte d’exécution isolé et indépendant
du système d’exploitation hôte.

Figure 5 : Virtualisation d’applications

Le contexte d’exécution ainsi isolé, permet de sécuriser le fonctionnement de


l’application ainsi que la compatibilité de l’application avec la plate-forme d’exécution.

Les solutions de virtualisation d’applications délivrent les applications virtualisées


directement sur le poste client ou à partir d’une solution de type serveur. La technologie Citrix
XenApp s’inscrit dans ce cadre.
28

III.2. TYPES DE VIRTUALISATION D’APPLICATIONS

Le terme virtualisation d’applications fait donc plus références aux résultats qu’aux
moyens employés pour y parvenir. Ces moyens, en pratique, sont principalement au nombre de
deux :

 L’exécution de l’application à distance ou la virtualisation de présentation et ;


 Le streaming d’application ou l’installation à la demande.

III.2.1. LA VIRTUALISATION DE PRESENTATION

Dans ce contexte, un serveur de virtualisation exécute les applications, alors que


l’utilisateur s’y connecte. C’est le serveur qui exécute l’application et effectue les calculs puis il
renvoi l’image et le son que l’application génère sur le poste de travail 26.

Figure 6 : La virtualisation de présentation

Ceci permet de fournir des applications aux utilisateurs des postes de travail sans avoir à
les installer sur les postes clients. Il faut en revanche les installer sur le serveur, et cela pose
parfois problème : certaines applications ne sont pas faites pour fonctionner dans un système
d’exploitation pour serveur.

D’autre part, la charge engendrée par l’exécution des applications sur le serveur peut
devenir problématique. Enfin, certaines applications ne peuvent pas être exécutées plusieurs fois
simultanément. Il est donc impossible dans ce cas de desservir plusieurs utilisateurs en même
temps.

Pour parer à ces problèmes, une autre méthode de virtualisation d’applications a été
développée : le streaming d’application, aussi appelé « installation à la demande ».

26. Mathieu CAIZERGUES, Point sur la virtualisation, 2013, inédit


29

III.2.2. LE STREAMING D’APPLICATIONS

Pour ce type de virtualisation, l’architecture est composée d’un serveur de


virtualisation qui stocke des applications préalablement empaquetées (packagées). L’utilisateur
de son poste, envoi une requête puis le serveur transmet le paquet avec l’application.

Figure 7 : Le streaming d’applications

Sur le poste client, l’application s’exécute dans une bulle applicative qui l’isole
parfaitement du système d’exploitation évitant les problèmes de paramétrage et de compatibilité.
Ce package contient toutes les librairies dont l’application dépend 27.

Le problème de cette solution est qu’il faut créer ces fameux packages. Pour cela, les
éditeurs ont des approches différentes mais basées sur le même principe : surveiller l’installation
de l’application et regrouper dans le package tous les fichiers ajoutés et toutes les modifications
faites au registre.

Notons que les outils de surveillance d’installation ne sont pas faits pour détecter
l’installation de pilotes matériels. Certaines applications ne peuvent donc pas être virtualisées (en
particulier l’antivirus ou les émulateurs de disques virtuels).

III.2.2.1. Le packaging d’application classique


L’outil lance un premier scan du système (disque dur et registre) avant l’installation, puis
invite l’utilisateur à installer l’application à packager, et ensuite lance un second scan du
système. La différence des deux scans donne la liste des fichiers et des clés de registre à inclure
dans le package, qu’il ne reste qu’à placer dans un répertoire partagé pour que les utilisateurs
puissent y accéder28. C’est cette solution qui est utilisée par ThinApp de VMware.

27. Mathieu CAIZERGUES, Point sur la virtualisation, 2013, inédit


28. www.eureva.fr/La_virtualisation_de_poste_de_travail_et_dapplications
30

III.2.2.2. Le packaging d’application sous Citrix (XenApp)


L’outil Citrix de packaging d’application surveille l’installation de l’application, et
intercepte les accès au registre et au disque dur pour les rediriger tous vers le package (appelé «
profil »). Avec cette méthode, la machine n’est pas modifiée lors de l’installation. Il permet
également d’associer un profil à un autre, et de streamer les deux lorsque l’utilisateur demande
l’application.
Cela s’avère utile si une application a besoin de fichiers spécifiques (en pratique, le
problème se présente souvent avec des applications qui demandent une version bien précise de
Java Runtime Environment). L’outil permet également d’autoriser ou non les utilisateurs à
modifier les fichiers (typiquement pour pouvoir installer un plugin si l’application streamée est
un navigateur web, par exemple). Comme dans le cas du streaming d’OS, ces modifications sont
faites dans un cache et pas dans le package directement.

III.3. CHOIX DE LA SOLUTION

Notre choix pour la virtualisation des applications de la division informatique de l’Office


Congolais de Contrôle porte sur la solution XenApp de la firme Citrix Systems dans sa version
6.5 pour des raisons suivantes :

 Mise à disposition des applications en tant que services mobiles et sécurisés vers
n’importe quel périphérique;
 Suppression de coûts et de la complexité de la gestion d’un poste client ;
 Possibilité d’offrir la mobilité des utilisateurs ;
 Une gestion centralisée des applications ;
 Un basculement entre différents serveurs en cas de surcharge d'un site.

L’installation d’une application se fait sur le serveur :

 La première façon est que l’application s’exécute donc sur le serveur, en utilisant
les ressources du serveur (disque dur, Ram, processeur, etc.). L’affichage et les commandes de
clavier/souris sont déportés au poste de travail de l’usager via un réseau local. Cela a pour but
de réduire le travail du poste client, permettant ainsi d’utiliser un poste client de capacité
réduite pour exécuter des applications nécessitant beaucoup des ressources.
 la deuxième manière est de déployer un package de l’application sur le poste
client à la demande de l’utilisateur et qui sera exécutée dans un environnement isolée, donc
indépendamment du système hôte.
31

Pour lancer une application, on se connecte à un portail web contenant les applications
auxquelles on a accès. On peut aussi installer sur le poste client un agent qui servira à afficher
les applications disponibles à l’utilisateur.

III.3.1. DESCRIPTION DE CITRIX XENAPP

XenApp est la solution de virtualisation d’applications proposée par Citrix


précédemment connue sous le nom de Citrix Presentation Server. La solution Citrix XenApp
notamment la version 6.5 met à la disposition de l’utilisateur final les applications virtualisées et
les bureaux en tant que services mobiles et sécurisés vers n’importe quel périphérique, sur tout
réseau et supprime le coût tout en offrant une expérience utilisateur tactile.
Évolution de la gamme de produit Citrix XenApp :
 Winview
 WinFrame
 Metaframe Application Server
 Metaframe 1.8
 Metaframe XP
 Presentation Server 3.0
 Presentation Server 4.0
 Presentation Server 4.5
 XenApp 5.0
 XenApp 6.0
 XenApp 6.5
 XenApp 7.0
 XenApp 7.5
 XenApp 7.6

La gamme XenApp s’est enrichie de fonctionnalités au fur et à mesure de la sortie de


nouvelles versions. La version actuelle est la version 7.6. Citrix lance régulièrement des mises à
jour de type Feature Release entre deux versions du produit de la gamme XenApp pour apporter
de nouvelles fonctionnalités au produit. Le rythme de sortie des nouvelles versions est d’environ
deux ans29.

29. Sylvain GAUME, Concepts et mise en œuvre de la virtualisation d’application, éd. ENI.
32

III.3.2. ARCHITECTURE DE CITRIX XENAPP 6.5

L’architecture de base de Citrix XenApp comprend les composants suivants :

 Citrix Receiver
Installé sur les machines utilisateur et autres points de terminaison, tels que les
bureaux virtuels, Citrix Receiver offre aux utilisateurs un accès en libre-service, rapide et
sécurisé aux documents, applications à partir de tout appareil utilisateur, y compris les
Smartphones, tablettes et PC.

Figure 8 : Les composants de l’architecture XenApp

 Une zone et un Collecteur de Données (Data Collector)


Une zone est un sous découpage dans le domaine Citrix. Chaque zone possède un
unique collecteur de données. Cette notion permet d’avoir une ferme de serveur
d’application Citrix repartie géographiquement sur un périmètre régionale, nationale ou
internationale afin de répartir la charge des sessions utilisateurs en fonction de leur
provenance. Le rôle du collecteur de données est donc d’aiguiller les sessions utilisateurs
sur le serveur d’application Citrix le plus disponible à l’ instant T.

 Interface Web
Ce serveur Web (IIS ou Apache) est un point d’accès aux applications publiées
par le serveur d’application Citrix. En échange d’une authentification valide, l’interface
Web fournit dynamiquement la liste des applications disponibles pour l’utilisateur.
33

 XenApp Servers ou Serveur de publication d’applications


C’est un serveur qui permet de transporter l’affichage graphique d’une
application Windows ou Unix vers un poste utilisateur quel qu’il soit au travers d’un
protocole d’optimisation. Le protocole dynamique utilisé est ICA (Independent
Computing Architecture) et est pour le moment le protocole le moins gourmand en bande
passante.

 Serveur de Licences
Le serveur de licences gère les licences de produits. Il communique avec le
Controller pour gérer les licences pour chaque session utilisateur et avec Studio pour
allouer les fichiers de licences.

 Magasin de Données (Data Store)


C’est une base de données contenant toutes les informations statiques de la ferme
comme le nom de serveurs, leur adresse IP, la liste des applications publiées, leurs modes
d’accès, les stratégies, etc. Cette base de données centrale peut être de plusieurs formats :
MS Access, SQL, Oracle, etc.

III.3.4. DESCRIPTION DES ROLES

Citrix XenApp possède les rôles suivants :

 Serveur de licences : Il installe le gestionnaire de licence sur le serveur. Ce serveur sera


celui qui répondra aux requêtes lors de demande de licences.
 XenApp : Il installe le rôle XenApp sur le serveur pour permettre la publication
d’applications de manière centralisées.
 Interface Web : il permet d’installer le rôle Interface Web permettant l’accès aux
applications publiées.
 Merchandising Server : ce rôle permet de déployer le plug-in client (client receiver) sur
les postes utilisateurs.
 Service Single Sign-On : ce service s’exécute sur un serveur Web et offre des
fonctionnalités de gestion de mot de passe optionnelles, comme le libre-service,
l’intégrité des données, la gestion des clés, le provionning et la synchronisation des
informations d’identification.
 Secure Gateway : ce rôle permet de sécuriser l’accès aux ordinateurs du réseau
d’entreprise exécutant Citrix XenApp et fournit une passerelle Internet sécurisée entre
Citrix XenApp et les machines clientes.
34

 Administration de la gestion de la capacité et de la consommation : Permet de réduire la


consommation d’énergie et de gérer la capacité du serveur XenApp en augmentant ou
diminuant le nombre de serveur XenApp actif.
 Edge Sight Server : Permet de contrôler les performances des systèmes et des sessions
des infrastructures XenApp.
 Provisioning Services : Permet de virtualiser la charge d’un serveur (système
d’exploitation, applications et configuration) en streamant la charge des serveurs à la
demande sur des serveurs physiques ou virtuels.

 Serveur SmartAuditor : Ce rôle permet d’enregistrer les activités à l’écran de toute


session utilisateur.

III.4. PHASE DE CONCEPTION ET DE PLANIFICATION

XenApp est le composant logiciel central de l'infrastructure de mise à disposition


d'applications. Les objectifs de XenApp et de l'infrastructure de mise à disposition d'applications
sont de livrer les applications à la demande vers, à la fois, des bureaux physiques et virtuels, de
déterminer et d'offrir la meilleure méthode de mise à disposition. XenApp offre trois méthodes
de mise à disposition des applications vers les machines des utilisateurs, les serveurs et les
bureaux virtuels :

 Virtualisation d'applications côté serveur : les applications s'exécutent dans le Data


Center. XenApp présente chaque interface d'application sur la machine utilisateur, et
relaie les actions de l'utilisateur depuis la machine, telles que les frappes clavier et les
actions de la souris, vers l'application ;

 Virtualisation d'applications côté client : XenApp livre les applications en streaming à la


demande vers la machine utilisateur depuis le Data Center et exécute l'application sur la
machine cliente ;

 Virtualisation d'applications hébergées sur des machines virtuelles : les applications à


problème ou celles qui demandent des systèmes d'exploitation spécifiques s'exécutent
dans un bureau sur le Data Center. XenApp présente chaque interface d'application sur la
machine utilisateur, et relaie les actions de l'utilisateur depuis la machine, telles que les
frappes clavier et les actions de la souris, vers l'application.

En règle générale, la planification d'une batterie (Site) XenApp inclut :


35

1. L’installation et la configuration de XenApp ainsi que la création d’une batterie de


XenApp. Nous aurons dans notre cas, une ferme qui contiendra un serveur où est installé
le contrôleur de Domaine (occ-rdc.cd) sous Windows Server 2008 R2, un serveur où sera
installé Citrix XenApp 6.5 toujours sous Windows Server 2008 R2 ainsi que l’ensemble
des postes utilisateurs sur lesquels nous allons installer le client Citrix Receiver.

2. Le choix des applications à mettre à la disposition des utilisateurs : dans le cadre de notre
étude et vis-à-vis de notre champ d’étude ainsi que pour répondre aux besoins des
utilisateurs, nous allons virtualiser l’application de gestion financière, l’application de
gestion du personnel, l’application de gestion de CVI ainsi que l’application de gestion
des importations et exportations.

3. Le choix de la méthode de mise à disposition de ces applications : nous avons opté pour
la virtualisation des applications en Streaming c’est-à-dire livrer les applications à la
demande d’un utilisateur en déployant l’application sur son poste sous un package
contenant toutes les librairies dont l’application a besoin pour son exécution.

4. La détermination du nombre de serveurs requis pour les applications : un seul serveur où


seront installées toutes les applications à virtualiser.

5. Le choix du nombre total de serveurs à inclure dans la batterie et l'évaluation de la


configuration matérielle requise ;

6. Création de la conception d'infrastructure réseau ;

7. Le lancement de la batterie en production.

Un déploiement XenApp consiste en trois groupes de déploiement : la machine utilisateur


(représentée par Citrix Receiver), l'infrastructure d'accès et l'infrastructure de virtualisation.

Figure 9 : Architecture d’un déploiement XenApp

 Citrix Receiver, qui représente l'ensemble de machines sur lesquelles nous pouvons
installer le logiciel client. Citrix Receiver gère le logiciel client qui permet aux
utilisateurs d'interagir avec les applications virtualisées ;

 L'infrastructure d'accès, représente des points d'entrée sécurisés déployés à l'intérieur


du réseau et offre un accès aux ressources publiées sur les serveurs XenApp.

Dans ce diagramme d'infrastructure d'accès :


36

- Citrix Receiver exécute les applications.

- Les utilisateurs sur site dans le pare-feu d'entreprise interagissent directement avec le site
Web et Services XenApp.

- Les télétravailleurs accèdent aux applications au travers de sites répliqués par Citrix
Branch Repeater.

- Les utilisateurs hors site accèdent aux applications au travers d'un accès sécurisé, tel
qu’Access Gateway.

- Merchandising Server met les applications à disposition en libre-service auprès des


utilisateurs via Citrix Dazzle.

- Le service XML relaie les requêtes et les informations entre l'infrastructure d'accès et
l'infrastructure de virtualisation.

Figure 10 : Architecture d’infrastructure d’accès

 L'infrastructure de virtualisation représente une série de serveurs qui contrôlent et


analyse les environnements des applications. Pour ce troisième groupe de déploiement,
nous avons les composants suivants :

- Le service XML relaie des informations et des requêtes ;


- Les serveurs XenApp invoquent le type de mise à disposition d'application correct
pour l'utilisateur. Les serveurs XenApp offrent une virtualisation d'application et une
gestion de sessions côté serveur. Les informations de configuration de session et de
37

déploiement sont stockées dans les collecteurs de données et dans un magasin de


données centralisé représenté par le magasin de données de déploiement ;
- Le hub d'applications fournit des profils d'applications livrées en streaming, qui
sont des applications virtualisées côté client hébergées dans le stockage d'entreprise ;
- Le serveur VM Hosted Apps isole les applications à problème dans un bureau
transparent, qui, selon le profil utilisateur, peut être virtualisé sur la machine
utilisateur ou sur le serveur. Les images de bureau sont déployées au travers de
Provisioning Server. Les informations de configuration de session et de serveur sont
stockées dans la base de données de l'entreprise ;

Figure 11 : Architecture d’infrastructure de virtualisation

- Provisioning Services met des bureaux à la disposition des serveurs, qui sont
stockés en tant qu'images de bureau dans la base de données de l’entreprise ;
- SmartAuditor offre un contrôle de session. Les sessions enregistrées sont stockées
dans le stockage d'entreprise et les informations de configuration sont stockées dans
le magasin de données de déploiement ;
- Service Monitoring permet de tester les charges de serveur afin de pouvoir estimer
le nombre de serveurs nécessaires pour le déploiement et le contrôle de ces serveurs
une fois déployés ;
38

- La gestion de la capacité et de la consommation permet de réduire la


consommation d'énergie et de gérer la capacité serveur en effectuant une mise à
l'échelle dynamique du nombre de serveurs en ligne ;
- Single Sign-on offre une gestion des mots de passe pour les applications
virtualisées. Les mots de passe sont stockés dans l'autorité de compte.
39

CHAPITRE IV : IMPLEMENTATION DE LA TECHNOLOGIE D’ETUDE

Nous arrivons à notre dernier chapitre qui consiste à l’implémentation de notre solution
de la virtualisation d’applications au sein de la division informatique de l’Office Congolais de
Contrôle. Ceci va consister à mettre en place une infrastructure virtualisée des applications
stratégiques de cette division.

IV.1. INSTALLATION DE CITRIX XENAPP 6.5

 Système d’exploitation pris en charge : Windows Server 2008 R2 et Windows Server


2008 R2 Service Pack 1(Enterprise, Standard, Datacenter et Foundation).
 Lors d'une installation par assistant, le gestionnaire de rôle de serveurs XenApp (utilisant
le programme d'installation de rôles de serveurs), installe automatiquement les pré-requis
XenApp.
 Citrix ne prend pas en charge l’installation de XenApp sur un contrôleur de domaine,
d’où XenApp ne doit pas être installé sur un contrôleur de domaine.

Le gestionnaire de rôles de serveurs XenApp déploie le logiciel suivant (sauf spécification


contraire), s'il n'est pas déjà installé :

 .NET Framework 3.5 SP1 (ce composant est requis pour le gestionnaire de rôles de
serveurs XenApp ; il est déployé automatiquement lorsque nous choisissons d'ajouter le
rôle de serveurs XenApp depuis le menu Autorun). Sont également pris en charge .NET
3.5.1, 4.0 et 4.5.

 Le rôle Windows Server Remote Desktop Services (si ce composant pré-requis n'est pas
installé, le gestionnaire de rôles de serveurs l'installe et active l'option de connexion du
client RDP.

 Rôle de serveur d'applications Windows

 Microsoft Visual C++ 2005 SP1 Redistributable Package (x64)

 Microsoft Visual C++ 2008 SP1 Redistributable Package (x64)

 XenApp requiert une base de données SQL Server 2008 et ultérieur.


40

IV.1.1. INSTALLATION DE WINDOWS SERVER 2008 R2

Figure 12 : Début d’installation de Windows Server 2008 R2

Figure 13 : Installation de Windows en cours

Figure 14 : Ouverture d’une session


41

IV.1.2. INSTALLATION DE XENAPP

Nous commençons d’abord par l’importation du fichier XenApp de notre machine


physique vers la machine virtuelle en allant sur périphériques, puis Dossiers partagés, Ajouter
un dossier, Autres puis sélectionner le dossier où se trouve le fichier XenApp.

Figure 15 : Partage de dossier sur la machine virtuelle et la machine physique

Figure 16 : Partage du dossier contenant le fichier XenApp


42

Figure 17 : Dossier partagé

Ensuite, nous lançons le fichier autorun.exe pour l’installation de XenApp

Figure 18 : extraction des fichiers XenApp 6.5

Figure 19 : Lancement de l’installation de XenApp


43

Nous avons choisi d’installer le rôle Serveur XenApp

Figure 20 : installation de Citrix XenApp

Ici, nous avons choisi d’installer l’édition Platinum qui est dotée d’outils puissants et
toutes les fonctionnalités de XenApp.

Figure 21 : Choix de l’édition XenApp à installer

Notons qu’à l’installation de chaque rôle, il y a un ensemble des pré-requis qui sont
nécessaire pour le fonctionnement du rôle concerné. Ainsi ces pré-requis sont installés
automatiquement par le gestionnaire de Serveur XenApp.
44

Figure 22 : Installation des rôles

Figure 23 : Installation des pré-requis

Figure 24 : Suite d’installation des pré-requis


45

Figure 25 : Redémarrage de l’ordinateur pour poursuivre l’installation

Figure 26 : Suite de l’installation des pre-requis

Figure 27 : Fin de l’installation


46

Après l’installation du Serveur XenApp, l’étape suivante est sa configuration.

Figure 28 : Configuration du Serveur XenApp

Cette configuration consiste aussi à la configuration du Serveur de Licence, pour cela


nous laissons tous les numéros de ports par défaut.

Figure 29 : Configuration du serveur de Licence


47

Figure 30 : Fin de la configuration et redémarrage du serveur

Figure 31 : Démarrage du serveur XenApp

IV.1.3. CONFIGURATION DE L’INTERFACE WEB

La première étape consiste à créer un site web avant de le configurer. Pour cela il faut
lancer le Gestionnaire de rôles de Serveur XenApp puis cliquer sur configurer. L’interface web
va permettre aux utilisateurs d’accéder aux applications virtualisées via leurs navigateurs. Il
existe deux types de sites qui sont :

 XenApp Web : les utilisateurs accèdent aux applications via un navigateur web.
 XenApp Services : les utilisateurs accèdent aux applications à l’aide de Citrix Online
Plug-in.
48

Figure 32 : Sélection du type de Site

Figure 33 : Gestion de l’interface Web

Figure 34 : Choix de l’emplacement du Site


49

Figure 35 : Création du Site

Figure 36 : Spécification de la Batterie du ferme Citrix

Pour l’apparence de l’écran d’ouverture de session, nous choisissons le mode complète


afin de permettre d’afficher la zone d’en-tête, la barre de navigation et des boutons de message et
paramètres car ce mode est utilisé pour les réseaux locaux tandis que le mode Minimale est
utilisé pour les réseaux lents et ne permet d’afficher que les champs pour saisir les identifiants.

Figure 37 : Spécification de l’apparence de l’écran d’ouverture de session


50

Ensuite pour les types de ressources publiées, nous choisissons le mode double afin de
permettre les utilisateurs d’accéder aux applications et ressources en mode connecté et en mode
déconnecté de manière centralisé depuis le même site.

Figure 38 : Séléction de type de ressources publiées

Figure 39 : Confimation des paramètres

Enfin, nous passons à la dernière étape qui consiste à la publication des applications
c’est-à-dire les applications sont installées sur le Serveur et s’exécutent sur ce Serveur tandis
que les utilisateurs quant à eux se connecte sur le serveur via le navigateur ou via le client Citrix
Receiver pour accéder aux applications.
51

IV.1.4. PUBLICATION D’APPLICATIONS

Figure 40 : Ouverture de Citrix AppCenter

Figure 41 : Procédure de publication d’une application


52

Figure 42 : Sélection des Serveurs

Figure 43 : Choix du serveur et de l’application

Figure 44 : L’ouverture d’une session avec Citrix Receiver


53

Figure 45 : Accéder aux applications partagées

IV.2. ESTIMATION DU COUT DE L’INFRASTRUCTURE

N° LIBELLE PRIX OBSERVATION


1 Windows Server 2008 R230 500 $
2 Citrix XenApp 6.531 645 $
3 SQL Server 2008 Gratuit
4 Server HP PROLION ML 350 4660 $
Desktop Pentiun4 (microprocesseur
2.7GHz, DVD-RW+40/36X, modèle
boîte ATX, Ram SDRAM DIMMS
8Gb, 5 Bales pour stockage externe)32
TOTAUX 5805 $

30. Etablissement Best Buy


31. www.citrix.com/store
32. Ibidem.
54

CONCLUSION GENERALE

Nous voici donc arrivés à la fin de notre travail dont l’objet était de faire une « étude sur
la virtualisation d’applications au sein d’une entreprise » cas de l’Office Congolais de Contrôle,
à la direction provinciale du Katanga.

Tout au long de notre travail, nous avons étudié la possibilité de mettre à la disposition de
la division des systèmes d’information de l’Office Congolais de Contrôle une solution plus
flexible en mettant à sa disposition un parc applicatif virtuel mobile et sécuriser tout accès aux
applications par les utilisateurs en leur fournissant une infrastructure centralisée.

En effet, XenApp est une solution de virtualisation permettant de livrer, n’importe où,
n’importe quand et sur n’importe quel périphérique, des applications virtualisées, centralisées et
gérées depuis un centre de données distant.

En outre, le contexte économique actuel et l’optimisation des coûts feront ressortir la


virtualisation en tant que solution efficace pour la gestion et l’administration du parc
informatique de l’Office Congolais de Contrôle en générale et celui du déploiement des
applications en particulier.

En guise de conclusion, nous pouvons affirmer que la mise à disposition des applications
auprès des utilisateurs de l’Office Congolais de Contrôle va permettre la mobilité de ces derniers,
de disposer d’une bonne amélioration de la sécurité et de la stabilité des applications tout en
éliminant la dépendance des applications par rapport aux systèmes d’exploitations hôtes ainsi
que la réduction des dépenses informatiques tout en stimulant l’efficacité et la flexibilité.

Enfin, cette étude nous a permis de prendre conscience et d’acquérir de connaissance sur
la virtualisation des systèmes informatiques en générale et celle des applications en particulier.
Toutefois, étant l’ouvrage d’un être humain, les imperfections ne manquent jamais et nous
sommes disponibles à toutes contributions et suggestions venant de toute part.
55

BIBLIOGRAPHIE

1. OUVRAGES

1) Sylvain GAUME, Concepts et mise en œuvre de la virtualisation d’applications, éd. ENI.


2) Larousse de poche, dictionnaire 2010.
3) BESSON Maxime, Virtualisation et cloud open source : principe, mise en œuvre et outils
open source, éd. Smile 2012.
4) ANSSI, Problématiques de sécurité associées à la virtualisation des systèmes
d’informations, Paris, le 26/09/2013, inédit.
5) Mathieu CAIZERGUES, Point sur la virtualisation, 2013, inédit
6) JOURAND Florian, Les enjeux de la virtualisation en entreprise, EXIA, 2008, inédit.

2. TFC ET MEMOIRES

1) MPYANA M. Merlec, La problématique du développement des applications hautement


distribuées sur la plate-forme Windows Azure, tfc, upl 2008-2009, inédit.
2) YAKETE-OU ALIKETE Gloria Gihanne Agnès, Virtualisation d’un réseau informatique
avec Netkit, ECLLT, 2011-2012, inédit.
3) BOPE Bonhomie, Virtualisation d’un réseau intranet, mémoire, ISTA 2010, inédit.

3. NOTES DE COURS

1) CANDA K., Cours d’Initiation à la recherche scientifique, upl 2011, inédit.


2) LUBAMBA KIBAMBE, Méthodes de recherche scientifique, upl 2013, inédit.
3) KAMONA KIPILI, cours de Système d’exploitation, upl 2015, inédit.

4) François SANTY, La virtualisation, ULB, 2009-2010, inédit.

4. SITES WEB CONSULTES

1) www.journaldunet.com/solutions/expert/24811/virtualisation-d-application-voie-d-avenir-
de-l-it-management.shtml
2) www.tomshardware.fr/articles/virtualisation-serveur-hyperviseur-gratuit-logiciel,2-9-2.htm
3) www.wikipedia.org/wiki/virtualisation/
4) www.virt-all.fr/pages/la-virtualisation/virtualiser-les-applications.html
5) www.citrix.com/support
6) www.eureva.fr/
7) www. Systancia.com/fr/virtualisation-et-cloud-computing
8) www.support.citrix.com/proddocs/topic/XenApp-XenDesktop-75
56
57

Vous aimerez peut-être aussi