REPUBLIQUE DU SENEGAL
PARCOURS : INFORMATIQUE
OPTION : RESEAUX ET SYSTEMES INFORMATIQUES
REMERCIEMENTS
J’adresse mes remerciements à tous ceux qui de loin ou de près ont contribué à la réalisation
de ce travail, principalement :
Je rends grace à ALLAH tout puissant qui m’a permis de vivre jusqu’à la rédaction de ce mémoire
et donné la force et le courage de persévérer dans les moments difficiles.
A mes encadreurs, Messieurs Massamba LO et Samba SOUARE et leurs collègues les sieurs
Youssef KHLIL et Ibrahima TOURE pour avoir consacré une partie de leur précieux temps à
l’encadrement de ce mémoire.
Mon maitre de stage dans un premier temps puis mon supérieur hierarchique, Mr Landing Diatta,
pour tous les conseils qu’il a eu à me prodiguer ainsi que l’opportunité offert de pouvoir redécouvrir
la vie professionnelle et avoir encore plus d’expérience.
Mes camarades de classe que ce soit élémentaire, moyen secondaire ou universitaire et toutes les
personnes qui ont participé à la réalisation de ce document.
DEDICACE
Mon père, Ahmedou Malick DIOP pour son dévouement à ma cause, pour tous les efforts fournis
et les sacrifices effectués pour la bonne marche de mes études et qui n’a ménagé aucun effort pour
me mettre dans les conditions optimales de réussite.
Celle qui m’a mise au monde, sans qui je n’aurais jamais connu la planète terre, Celle qui a toujours
été à mes cotés pour me montrer le droit chemin, celle qui m’a toujours apporté son soutien
inconditionnel, je veux nommer ma mère Aissatou DIOP.
Ma douce moitié Fatou KINE FANE qui n’a cessé de m’encourager, de me réconforter et surtout
d’être à mes cotés dans les meilleurs et pires moments de ma carrière universitaire et
professionnelle. De même qu’à mon fils Ahmedou Malick DIOP.
A mes amis (es) et pères Aladji Madior DIOP, Babacar DIOP, Ibrahima DIOP, Alpha DIOP,
feu mon grand père Moustapha DIOP, ma grand-mère Fatoumata Kane et à ma tante Mame
Coumba Arame DIOP pour leur soutien et leurs conseils surtout lors des moments difficiles.
Toute ma famille, mes amis (es) qui m’ont toujours apporté leur soutien, par ce travail, vous
témoigne toute mon affection.
Mes amis (es) promotionnaires avec lesquels on a partagé joies et difficultés, qui m’ont toujours
épaulé et conseillé pendant notre formation, je vous dis, à travers ce mémoire, un très grand merci.
SIGLES ET ABREVIATIONS
SIGLES SIGNIFICATIONS
IT Informatique Technologie
ISI Institut Supérieur d’Informatique
LAN Local Area Network
WAN World Area Network
MAN Metropolitan Area Network
SAN Storage Area Network
VPN Virtual Private Network
WLAN Wireless Local Area Network
TCP Transmission Control Protocol
UDP User Datagram Protocol
IP Internet Protocol
IANA Internet Assigned Numbers Authority
FTP File Transfert Protocol
SMTP Simple Mail Transfer Protocol
HTTP Hypertext Transfert Protocol
TFTP Trivial File Transfert Protocol
NFS Network File System
SNMP Simple Network Management Protocol
DNS Domain Name System
OSI Open Systems Interconnection
ISO International Organization for Standardization
OS Operating System
LINUX Linux Is Not Unix
UO Unité d’Organisation
ABI ATLANTIC BUSINESS INTERNATIONAL
BASN BANQUE ATLANTIQUE SENEGAL
SOMMAIRE
INTRODUCTION…………………………………………………………………………………….. 1
AVANT PROPOS
On parle beaucoup du cloud computing, ce concept qui consiste à déporter sur des serveurs
distants des traitements informatiques habituellement effectués en local, en les gérants via un navigateur
web. Mais peut-on réellement le considérer comme une solution d’avenir ? Ou n’est-ce qu’une
supercherie marketing, comme l’a affirmé Richard Stallman, le pape du logiciel libre ? Pour être sincères,
nous pensions au début que le cloud n’était qu’un nouveau terrain de jeu pour les décideurs et consultants
informatiques. C’est lorsque nous avons compris qu’il s’inscrivait dans une démarche de services (moyen
de créer de la valeur pour le client) et qu’il était en passe de modifier tout l’écosystème informatique, que
nous avons décidé d’écrire ce mémoire. À nos yeux, il s’agit en réalité d’un changement radical de
paradigme dans la manière dont la puissance de calcul est produite et consommée. Cette transition est
profonde, inévitable et irréversible. Beaucoup d’acteurs seront perturbés et entraveront cette évolution,
par ignorance ou par crainte de perdre leurs acquis. D’autres sauront en saisir les opportunités. Certes, ils
devront essuyer les plâtres et s’accommoder des services proposés par les fournisseurs de cloud, mais ils
détiendront un avantage concurrentiel indéniable. Dans le contexte actuel d’incertitude économique, la
stratégie des entreprises oscille entre recherche de croissance et efficience opérationnelle. Bien entendu,
cette stratégie concerne également les systèmes d’information, ce qui amène les DSI à se lancer dans des
opérations de réduction des coûts de production informatique. Mais en fin de compte, les décideurs
attendent des technologies, dont l’informatique, qu’elles contribuent à relever les défis précités
(croissance, efficience), notamment par la conquête de nouveaux clients et la fidélisation des clients
existants. Nous allons vous montrer dans ce mémoire que le cloud computing répond favorablement à ces
perspectives
INTRODUCTION
Aujourd’hui, les entreprises se sont aperçues que le domaine de l’informatique est devenu
un élément très important pour le bon fonctionnement du milieu professionnelle. De plus, les outils et
applications informatiques permettent non seulement aux gens de communiquer entre eux mais forme
également une plateforme reliant les gens aux informations et processus d’entreprise dont ils ont besoins.
Ainsi, l’informatique et ses multiples applications et outils jouent un rôle très important dans l’essor de
l’entreprise.
La banque est une entreprise qui fait le commerce de l’argent. Elle reçoit des capitaux,
échange de la monnaie et prête de l’argent à des taux et moyennant des commissions variables. Elle exécute
aussi pour le compte des tiers toutes opérations de ce genre et se charge de tous les services financiers. La
banque se fera donc distinguée dans le monde des entreprises par la pluralité de ses applications
informatiques due à son large champ de métiers. Les entreprises possèdent souvent des applications métiers
différentes conçues au fil du temps dans plusieurs langages, qui utilisent des technologies différentes,
s’exécutent sur des plateformes et des systèmes d’exploitation différents. Il en résulte plusieurs instances
des mêmes données, des activités manuelles redondantes et des coûts élevés. Sur la même lancée que
presque toutes les entreprises, la Banque Atlantique Sénégal a un Système d’Information qui tourne avec
un nombre signifiant d’applications web et monopostes (Client /Serveur) conçues dans des langages
différents et s’exécutant sur des environnements différents.
C’est dans ce sens que nous fournissons ce document, en guise de mémoire ayant pour sujet
l’Etude et la mise en place d’une solution de Cloud Computing et qui constituera notre base lors de
l’exposé oral de nos solutions concrètes qui s’appliquent à notre sujet.
Après avoir fait le cadrage de la problématique ainsi que des différents objectifs et hypothèses
du projet dans la première partie, nous allons dans la deuxième faire une présentation de la structure
d’accueil et, un bref rappel sur les réseaux en présentant également les outils d’analyses et de conception
du projet avant de passer en dernier lieu à la mise en œuvre.
PARTIE 1
CADRE GENERAL
ET
METHODOLOGIQUE
INTRODUCTION
Nous allons dans ce chapitre présenter notre sujet de mémoire en parlant respectivement de
la problématique qu’elle pose, ensuite, nous évoquerons nos principaux objectifs le concernant en y incluant
les différentes hypothèses de recherche pour enfin terminer avec les solutions envisagées.
I.1 PROBLEMATIQUE
La Banque Atlantique du Sénégal possède un ensemble d’équipements informatiques
communément appelé parc informatique. Tous ces équipements sont répartis par agences. Les
administrateurs réseaux ont ainsi la lourde tâche d’assurer la maintenance, la surveillance, la réparation et
la sécurisation de l’ensemble des postes de travail ainsi que des infrastructures d’interconnexion et surtout
la gestion des données de travail des utilisateurs dont la quantité peut atteindre plusieurs Téra. De même,
certains utilisateurs tels que les caissières et les utilisateurs cadre de l’entreprise ont pour habitude soit de
changer d’agence donc d’emporter à chaque fois leur données, fichiers voire archives Outlook ce qui n’est
pas du tout reposant ; soit ont besoin d’être connecté à l’entreprise sans pour autant y être physiquement.
Comment faciliter aux usagers l’accès aux différents services de l’entreprise (par le biais d’un client
léger et sécurisé ou seuls les utilisateurs authentifiés auront accès sous la surveillance des
administrateurs) ?
Quel est la meilleure solution qui nous permettrait de réaliser les questions posées précédemment ?
I.2 OBJECTIFS
Au vu de la problématique posée antérieurement, il nous reste évoquer les principaux
objectifs de mise en œuvre.
I.2.1 Objectif général
Le principal objectif du projet sera de mettre en place une solution de cloud sécurisée et
prenant en charge la redondance ainsi que la disponibilité des données combiné à la virtualisation qui
permettra la centralisation des équipements informatiques pour une meilleur gestion des Datacenter.
La mise en service dans le Cloud privé sécurisé des différents serveurs présents au niveau
des Hôtes pour une accessibilité de ceux-ci par le biais d’un navigateur léger et surtout la
gestion des multiples données utilisateurs par le biais de sauvegarde centralisé.
La création de postes de travail virtuel pour les utilisateurs dans notre cloud privé permettant
la conservation de l’environnement de travail des utilisateurs facilitant du coup l’accès aux
données de travail par le biais d’un client léger qu’est le navigateur web.
De plus, les utilisateurs de type nomades pourront également se connecter à leur poste de
travail de manière sécurisé sans pour autant établir un VPN nomade par le biais d’une adresse
IP Public du routeur local.
I.3.1 Hypothèse 1
L’implémentation des produits de VMware permettront aux entreprises de centraliser à la
fois données et services réseaux pour une meilleure gestion de ceux-ci dans le but de garantir une meilleur
disponibilité et qualité de service (Qos).
I.3.2 Hypothèse 2
L’utilisation des réseaux privés virtuels (VPN) avec notamment les équipements de Cisco
(Cisco ASA) permettront non seulement aux entreprises de relier plusieurs de leurs sites entre elle avec
toute la sécurité qu’il faut mais également combiné à la technologie de réplication de VMware à savoir
VMware Réplication, permettra une réplication sécurisée des données de Datacenter garantissant ainsi une
disponibilité et sauvegarde continuelle.
INTRODUCTION
Nous allons dans ce chapitre présenter la structure du groupe ATLANTIC BUSINESS
INTERNATIONAL (ABI).
II.1 CADRE ORGANISATIONNEL
Dans ce sous-chapitre, nous ferons un bref aperçu de l’entreprise dans lequel nous étions en stage
en évoquant par ailleurs ses filiales, départements, sec et services
BCP
ABI
Comme précisé au début de cette partie, ATLANTIC BUSINESS INTERNATIONAL est un groupe
bancaire il serait donc judicieux après avoir présenté le groupe de faire aussi une présentation de la Banque
Atlantique SENEGAL, la filiale qui nous a accueilli pour la mise en place de cette solution.
La BASN est structurée de manière hiérarchique et chaque département s’occupe de tâches bien
définies. Elle est administrée par un directeur général et comporte les départements suivants :
DCE : est la banque des détails, elle s’occupe des GIE, des PME-PMI et des particuliers.
PMO & QUALITE : gère tout ce qui est transaction, projets et procédures de la Banque ; assure
la qualité de service interne (relatif aux utilisateurs).
BUSINESS SERVICES : assure l’achat des équipements auprès des fournisseurs ainsi que la
gestion de ceux-ci.
DIRECTION OPERATIONS : qui comprend entre autres le service des transferts, le service
trade, le service compense, le service collection, le service portefeuille locale et les services
généraux. Les services généraux s’occupent de l’acquisition et de la gestion du patrimoine. En
somme le département OPS s’occupe de tout ce qui est opérations bancaires au niveau de la
banque atlantique (Portefeuille local, Opérations domestiques, Service Etrangers, Service
Monétique, Back Office transfert d’argent).
DFC : s’occupe de tout ce qui est comptabilité et finances bancaires (Contrôle gestion,
Comptabilité, Contrôle comptable).
DCPR : organisée en quatre (4) services : le réseau d'agences de Dakar, le réseau d'agences de
provinces, Communication et enfin Marketing et Produits (assure la communication interne et
externe (promotion des produits de la Banque).
PARTIE 2
ETUDE DETAILLEE
Les réseaux LAN (Local Area Network) qui couvrent une région géographique limitée
Les réseaux WAN (World Area Network) qui couvrent une vaste zone géographique
Les MAN (Metropolitan Area Network) qui connectent un ou plusieurs LANs dans une même
région géographique.
Les SAN (Storage Area Network) qui est une zone de stockage et de transfert de données. Ils
utilisent un réseau différent des hôtes afin de ne pas encombrer le trafic (ce type de réseau génère
un important trafic).
Les réseaux sans fils ou WLAN (pour Wireless WAN), réussissent à conjuguer tous les avantages
d’un réseau filaire traditionnel comme Ethernet mais sans la limitation des câbles.
Une Topologie se définit comme la manière dont les équipements réseaux sont connectés entre eux.
On en distingue deux types :
La Topologie Logique (électrique) : Elle désigne le mode de circulation des données
sur le média et donc le mode d'échange des messages sur le réseau.
Exemple : La topologie en bus, La topologie en anneau, La topologie en étoile
La topologie en étoile étendue
La Topologie Physique : Elle désigne le mode d'interconnexion physique des différents éléments
du réseau.
Exemple : La Topologie en bus, Topologie en anneau, La Topologie en étoile, La
Topologie hiérarchique, La Topologie arborescente, La Topologie complète
ou maillée.
Remarque : Un réseau ayant une topologie physique en étoile peut très bien avoir une topologie logique
en bus.
Un protocole réseau est un protocole de communication mis en œuvre sur un réseau informatique.
Il est possible que plusieurs protocoles réseau forment des couches de protocoles. On en distingue plusieurs
parmi lesquels TCP/IP et TCP/UDP.
TCP est un protocole orienté connexion, c'est-à-dire qu’il associe au transport des informations la
notion de qualité en offrant les services suivants :
Fiabilité
Division des messages sortants en segments
Ré assemblage des messages au niveau du destinataire
Ré envoi de toute donnée non reçue
Cependant, UDP offre l’avantage de nécessiter moins de bande passante que TCP. IL peut donc être
intéressant d’utiliser ce protocole pour l’envoi de messages ne nécessitant pas de contrôle de qualité.
Remarque : TCP tout comme UDP utilise la notion de numéro de port pour identifier les applications. À
chaque extrémité (client / serveur) de la connexion TCP est associé un numéro de port sur 16 bits (de 1 à
65535) assigné à l'application émettrice ou réceptrice. Ces ports sont classés en trois catégories :
Les ports enregistrés sont généralement utilisés par des applications utilisateur comme ports
sources éphémères pour se connecter à un serveur, mais ils peuvent aussi identifier des services
non enregistrés par l'IANA.
Les ports dynamiques/privés peuvent aussi être utilisés par des applications utilisateur, mais
plus rarement. Ils n'ont pas de sens en dehors d'une connexion TCP particulière.
III.3.3 Le Protocole IP
IP (Internet Protocole) est une famille de protocoles de communication de réseau
informatique conçus pour et utilisés par Internet. Les protocoles IP sont au niveau 3 dans le modèle OSI.
Les protocoles IP s'intègrent dans la suite des protocoles Internet et permettent un service d'adressage
unique pour l'ensemble des terminaux connectés.
Il permet d’acheminer sous forme de paquet ou d’anagramme des informations d’un point A vers un point
B Lorsque deux terminaux communiquent entre eux via ce protocole, aucun chemin pour le transfert des
données n'est établi à l'avance : il est dit que le protocole est « non orienté connexion ». Par opposition,
pour un système comme le réseau téléphonique commuté, le chemin par lequel va passer la voix (ou les
données) est établi au commencement de la connexion : le protocole est « orienté connexion ».
Il existe principalement deux versions de protocole IP à savoir IPv4 et IPv6.
Le modèle TCP/IP possède des protocoles prenant en charge les services suivants :
Le protocole FTP (File Transfer Protocol) : ce protocole est un service fiable orienté
connexion qui utilise le protocole TCP pour transférer des fichiers entre des systèmes qui le
prennent en charge. Il gère les transferts bidirectionnels des fichiers binaires et ASCII.
Le protocole TFTP (Trivial File Transfer Protocol) : ce protocole est un service non orienté
connexion qui utilise le protocole de datagramme utilisateur UDP (User Dat3agram Protocol).
Il est utilisé sur le routeur pour transférer des fichiers de configuration et des images de la plate-
forme logicielle IOS Cisco, ainsi que pour transférer des fichiers entre des systèmes qui le
prennent en charge. Il est utile dans certains LAN, car il s'exécute plus rapidement que le
protocole FTP dans un environnement stable.
Le protocole DNS (Domain Name System) : ce protocole est utilisé par Internet pour convertir
en adresses IP les noms de domaine et leurs nœuds de réseau annoncés publiquement.
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING
III.4 ENVIRONNEMENT CLIENT/SERVEUR
Il existe sur le marché des dizaines de systèmes d'exploitation différents. Ils sont souvent livrés avec
l'appareil informatique c'est le cas de Windows, MacOs, Iris, SymbianOS et Android. Les
fonctionnalités offertes diffèrent d'un modèle à l'autre, et sont typiquement en rapport avec l'exécution des
programmes, l'utilisation de la mémoire centrale, des périphériques, la manipulation des systèmes de
fichiers, la communication, ou la détection d'erreurs.
En 2010 les deux familles de systèmes d'exploitation les plus populaires sont la
famille Unix (dont Mac OS X, Linux, iOS et Android) et la famille Windows, celle-ci détenant un quasi-
monopole sur les ordinateurs personnels, avec près de 90 % de part de marché depuis 15 ans, du fait de la
pratique de la vente liée.
WINDOWS UNIX\LINUX
ANDROID MAC OS X
LEGENDE
OS : Systèmes d’Exploitations invités
(Windows / Linux / Mac)
App : Applications (SQL server, Oracle
Application : Logiciels de simulation
(Ex: Virtual box, VMware Workstation).
Ressources Matérielles de la machine ou du
serveur Physique (Disque HDD, Ram, Carte
réseaux, etc.).
Plutôt que d'investir dans des serveurs physiques sous-employés, chacun étant dédié à une
utilisation spécifique, la virtualisation des serveurs permet de regrouper ces systèmes sur un plus petit
nombre de serveurs physiques, mieux utilisés.
Regrouper plusieurs serveurs physiques sous-employés sur un seul hôte qui exécute des systèmes
virtuels.
Réduire la surface au sol, la consommation électrique, le besoin de climatisation et le nombre
d'administrateurs ; améliore la souplesse d'adaptation de l'informatique.
Réaliser des économies (locaux, consommation électrique, personnel).
Figure 4-5 : Schéma représentatif des éléments d’un poste de travail virtualisé.
Un recours à des machines puissantes : La virtualisation permet de réaliser des économies puisque
moins de machines physiques sont nécessaires. Néanmoins, les outils de virtualisation sont des
applications très gourmandes en ressources et nécessitent des machines puissantes. Il est
évidemment possible d’utiliser la virtualisation sur des machines plus modestes, mais un manque
de mémoire ou de capacité CPU peut faire chuter les performances de manière dramatique.
Une dégradation des performances : Bien qu’elle soit implémentée sur des machines puissantes,
la virtualisation peut réduire les performances des applications. Suivant le type de virtualisation
envisagé, cette perte de performances peut ou non être significative. Ce problème est d’autant plus
embarrassant qu’il est difficile d’estimer à l’avance l’impact qu’aura la virtualisation sur une
application donnée. Dans certains cas, la dégradation des performances est telle qu’il est préférable
de conserver l’application dans un environnement physique.
Une complexité accrue de l’analyse d’erreurs : La virtualisation d’un serveur implique des
changements importants dans l’infrastructure du système. La couche de virtualisation vient s’ajouter
aux autres et apporte potentiellement avec elle un ensemble de nouveaux problèmes. La difficulté
de cette couche additionnelle réside dans le fait que, si quelque chose ne fonctionne pas
correctement, la localisation du problème peut demander des efforts considérables.
Une impossibilité de virtualisation : Bien que, dans la plupart des cas, il n’est pas possible de
prédire si une application se comportera normalement une fois virtualisée, il existe des applications
qui sont connues pour rencontrer des difficultés lors de leur virtualisation. Les bases de données
sont un exemple de telles applications. En effet, les bases de données ont recours à de nombreux
accès disques et le délai d’accès supplémentaire introduit par la virtualisation peut dans certain cas
rendre l’application inutilisable.
Pilotes natifs dans Disponible Non présente Non présente Non disponible Non disponible
l’hyperviseur
Affectation Fonctionnalité Non soutenu Non soutenu Licence SCVMM requise Tolérance de pannes
dynamique des présente avec les
ressources et pools de ressources
tolérances des pannes
Nombre de machines Plus de 300 machines Plus de 300 Plus de 300 machines Plus de 300 machines Plus de 300
virtuelles par hôte virtuelles par hôte machines virtuelles par hôte virtuelles par hôte machines virtuelles
virtuelles par par hôte (illimité)
hôte
Point Communs Hyperviseurs pouvant démarrer sur des disques locaux, mais aussi sur un volume SAN (Boot from SAN) ou encore sur
iSCSI (sauf XenServer). Tous sont capables de démarrer sur un stockage de type mémoire flash
Haute disponibilité
Nombre de processeur 32 processeurs 16 processeurs 16 processeurs logiques 16 processeurs logiques 32 processeurs
logiques logiques logiques
Quantité de mémoire
maximale 256go 128Go 2T 2T 128Go
SAN MPIO Service supporté Service Service supporté Service supporté Service non supporté
supporté
Support des disques Service supporté Service Service supporté Service supporté (dédié Service supporté
SAS pour les (dédié supporté uniquement/non partagé avec
machines virtuelles uniquement/non l’hyperviseur)
partagé avec
l’hyperviseur)
Support des disques Service supporté Service Service supporté Service supporté (dédié Service supporté
IDE/SATA pour les supporté uniquement/non partagé avec
machines virtuelles l’hyperviseur)
Support des NAS pour Service supporté Service Service supporté Service supporté Service supporté
les machines virtuelles supporté
INTRODUCTION
Le cloud Computing abrégé en « cloud » et signifiant « nuage » en français est le processus
permettant d’accéder via un réseau de télécommunications (exemple d’internet) à la demande et en libre-
service, à des ressources informatiques partagées configurables.
On a donc en quelque sorte une délocalisation de l'infrastructure informatique et les utilisateurs
peuvent ainsi accéder de manière évolutive à de nombreux services en ligne sans avoir à gérer
l'infrastructure sous-jacente.
Le mot « computing » définit toute activité liée à l'utilisation de l'informatique, dans le matériel
et le logiciel. Ainsi « cloud computing » est donc un concept qui associe le réseau informatique, ou
l'interconnexion de machines, avec les possibilités offertes par l'ordinateur. Celui-ci offre un accès à de
multiples systèmes et services web à travers cette interconnexion, traditionnellement localisés sur le
poste informatique. Les services de stockage en ligne, les systèmes d’exploitation et les logiciels en
ligne en sont des exemples.
En d’autres termes, le Cloud Computing. permet donc d'utiliser nombre de services (Stockage
d'informations, utilisation d'applications bureautiques, communications), à travers internet, sans que
ces services soient localisés dans l'ordinateur. Les services que nous utilisons sont peut-être localisés à
l'autre bout de la planète. La puissance ainsi que le nombre de serveurs pour un service dépendent de la
quantité d'utilisateurs qui exploitent le service. C'est pourquoi un service peut disposer d'une très grande
puissance de calcul, ou d'un volume de stockage conséquent.. L'utilisation de ces services dépend ainsi
uniquement d'internet et d'un navigateur web installé sur l’ordinateur. Les technologies de Cloud qui
permettent de distribuer, d'échanger et de traiter l'information entre de nombreux serveurs, offrent une
puissance de calcul beaucoup plus importante qu'un ordinateur personnel.
Les caractéristiques essentielles d'un nuage sont : l’abstraction, disponibilité mondiale en libre-
service, l'élasticité, l'ouverture, la mutualisation, le paiement à l'usage (self-service), et l’allocation
dynamique des ressources physiques.
La mutualisation : elle permet de combiner des ressources hétérogènes (matériels, logiciels, trafic
réseau) en vue de servir plusieurs consommateurs à qui les ressources sont automatiquement
attribuées. La mutualisation améliore l’évolutivité et l’élasticité et permet d’adapter
automatiquement les ressources aux variations de la demande.
Le paiement à l'usage : la quantité de service consommée dans le cloud est mesurée, à des fins de
contrôle, d'adaptation des moyens techniques et de facturation.
Remarque : Le Cloud Computing est un concept qui ne pourrait exister sans le client et le fournisseur.
IL existe différents modèles de Cloud Computing dans lesquels le client ne bénéficie pas directement
du service ou de l'application finale. Le client peut se fournir de « briques », sur lesquelles il ajoutera les
siennes pour lui permettre de mettre en place son service.
Parmi les différents services offerts par la solution Cloud, nous en avons plusieurs dont trois
principales : L’Iaas, le Saas et le Paas.
• Un service métier encapsulé et présenté via une API. Le client interagit avec cette plate-
forme grâce à une API pour construire un service de plus haut niveau : la plate-forme se
gère et s’adapte-t-elle même pour fournir le niveau de service attendu.
Le PaaS met à disposition des environnements prêts à l’emploi, fonctionnels et performants.
Figure 5-5 : Récapitulatif des éléments gérés par l’Entreprise / l’Hébergeur / le Fournisseur dans une
Solution de cloud.
• un déploiement facile,
• Recadrage des ressources informatiques (L'argent économisé sur le matériel et les applications
peut être attribué à d’autres secteurs).
Pour résumé, le Cloud Computing permet de limiter les coûts d'exploitation en mutualisant les
ressources physiques, garantit une haute disponibilité des services et des données et adapte
l’infrastructure technique au volume d'activité de l'entreprise.
• Le budget coté connexion internet : la consommation des services proposés par le cloud
nécessite une connexion à haut débit stable et les besoins en bande passante peuvent faire exploser
le budget.
• Le cadre légal : Aucun accès physique aux données transférées dans le Cloud qui ne sont pas
forcément présentes sur le territoire national. Il est ainsi difficile de connaitre précisément à quel
endroit elles sont stockées. De plus, selon le type d'activité d'une entreprise, la loi peut imposer de
pouvoir localiser précisément et rapidement les données, tout en ayant la possibilité d'avoir un
accès physique sur celles-ci. Ceci est donc problématique pour un bon nombre d'entreprises.
• Confidentialité et sécurité des données : Les données sont hébergées en dehors de l'entreprise.
Ceci peut donc poser un risque potentiel fort pour l'entreprise de voir ses données mal utilisées ou
volées. C'est actuellement le problème majeur du Cloud Computing.
• Aucune garantie de l’utilisation qui est faite des données de l’entreprise confiées à des tiers.
PARTIE 3
MISE EN OEUVRE DE
LA SOLUTION
VMware vCenter Server : C’est un outil de gestion centralisé qui permet d'administrer l'ensemble
des machines virtuelles, des hôtes Esxi physiques, de leurs ressources et des options de
l'environnement (High Availability, vMotion, Storage vMotion, Distributed Resource
Scheduler, Fault Tolerance…) depuis une seule console.
VMware vSphère Réplication : C’est une fonctionnalité de VMware vSphere et de Site Recovery
Manager (SRM) qui permet l’automatisation ainsi que le basculement de serveurs virtuels vers un
site de récupération. vSphere Réplication permet la réplication de machines virtuelles ( VM ) sur la
couche virtuelle plutôt que sur la couche de stockage.
La mise en service dans le Cloud privé sécurisé des différents serveurs présents au niveau
de l’hyperviseur « Hôte » avec notamment le choix du produit vOneCloud.
La mise en place d’un site de réplication sécurisé par l’intermédiaire d’une interconnexion
site to site via VPN des « Hôtes » serveurs de production présents au niveau du site local.
La virtualisation des postes de travail pour les utilisateurs dans notre cloud privé avec un
accès par le biais d’un client léger qu’est le navigateur web avec sécurité SSL que ce soit
local ou nomade.
En nous référant à nos architectures ci-dessous, nous remarquons trois domaines et deux sites
principaux à savoir :
Dans notre réseau WAN (Domaine 3), nous avons mis en place une architecture internet avec
notamment la présente de FAI voire d’utilisateur nomades.
Comme nous l’avions dit précédemment, nous allons utiliser les produits de la firme VMware,
OpenNebula, GNS3 & Cisco pour la réalisation de ce projet. Pour cela, vous pouvez télécharger les
images iso ainsi que les différents logiciels contenant l’ensemble des produits que l’on aura à utiliser :
VMware : https://www.vmware.com /
GNS3 : https://www.gns3.com/
Cisco : https://www.cisco.com/
OpenNebula : https://opennebula.org/
Remarque : Avant de commencer, il faut savoir que nous allons utiliser un serveur contrôleur de domaine
déjà créé ayant pour nom SERV-AD, pour nom de domaine : ISI.SN d’adresse IP 192.168.1.1/26 et comme
principale rôle l’attribution d’adresses avec le serveur DHCP (j’ai exclu les adresses 192.168.1.1/26 à
192.168.1.10/26 pour les attribués à mes futurs serveurs.
Figure 7 -12 : Cliquer sur l’icone client puis mettre les paramètres de
connexion fourni lors de l’installation de vCenter Server. Une fois fait, le menu s’affiche.
Remarques : La même procédure devra également être effectué pour l’hyperviseur distant à savoir le
192.168.2.1 comme mentionné sur la capture ci-dessous. Les deux sous réseaux doivent donc
communiquer par l’intermédiaire d’un canal VPN site to site. Pour cela, suivre les étapes ci-après.
Figure 7 -27 : Configuration de l’ASA LAN pour les accès internes & externes et prise à distance.
REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP 81
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING
Figure 7 -28 : Configuration du routeur LAN pour les accès internes & externes et prise à distance.
Figure 7 -29 : Configuration du Routeur Backup pour les accès internes & externes et prise à distance.
Figure 7 -30 : Configuration de l’ASA Backup pour les accès internes & externes et prise à distance.
Figure 7 -31 : Configuration de la connectivité VPN site to site entre le ISI LAN & le ISI BACKUP.
Figure 7 -34 : Test de fonctionnement de la sécurité RSA au niveau des équipements réseaux.
Figure 7 -44 : Lancement de la tâche de réplication du serveur SFTP de ISI LAN à ISI
BACKUP par l’intermédiaire d’un canal sécurisé.
Figure 7 -45 : Lancement de la tâche de réplication du serveur SFTP de ISI LAN à ISI
BACKUP par l’intermédiaire d’un canal sécurisé (suite).
Figure 7 -52 : Ajout des paramètres Active Directory au niveau du serveur vOneCloud
Figure 7 -57 : Ajout des hôtes (Datacenters & Clusters) présent dans notre serveur
vCenter.
Figure 7 -58 : Ajout des Template de VM présent dans notre serveur vCenter.
Figure 7 -59 : Ajout des Datastores présent dans notre serveur vCenter.
Figure 7 -60 : Ajout des Réseaux virtuels présent dans notre serveur vCenter.
Figure 7 -61 : Connexion de l’utilisateur via le navigateur WEB avec ces identifiants Active Directory.
Figure 7 -67 : Création d’un certificat auto-signé (taille 2048) pour l’authentification
SSL de notre serveur cloud.
Note : les outils VMware Certificate Toolkit & Openssl for Windows ont été utilisé
pour la fabrication de notre certificat auto-signé.
Figure 7 -68 : Ajout du contenu des certificats dans le Menu de vOneCloud. Cocher
également l’option « SSL enabled »
Figure 7 -70 : Modification des fichiers comme indiqué ci-dessus puis redémarrer le
service opennebula-sunstone.
Figure 7 -71 : Ouverture de la page d’accueil en mode sécurisé (SSL) puis accepter le
certificat.
Figure 7 -73 : Le site Cloud est désormais sécurisé (ouverture via Internet Explorer).
Figure 7 -74 : Le site Cloud est désormais sécurisé (ouverture via Egde).
Figure 7 -75 : Connexion au site cloud via le port 29876 afin que le nouveau certificat
puisse être accepté par le socket VNC.
Figure 7 -78 : Ajout de configuration (TRANSLATION NAT) au
niveau de notre routeur LAN pour la redirection du trafic.
Figure 7 - : Le site Cloud est désormais sécurisé et accessible de l’extérieur via l’adresse publique mis en redirection NAT au niveau
du routeur LAN.
REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP 123
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING
VII.3 Coût de la Solution
Ci‐dessous les récapitulatif des différentes licences des produits utilisées :
CONCLUSION GENERALE
Nous avons vu que la virtualisation est une technologie aujourd’hui largement répandue au sein des
entreprises. Elle peut prendre de nombreuses formes et est présente à tous les niveaux. Bien que ces
solutions présentent un certain nombre d’inconvénients, les avantages qu’elles apportent peuvent s’avérer
déterminants dans la politique d’acquisition, de structuration et de gestion des ressources informatiques. La
virtualisation ainsi constitue une solution du monde informatique qui pourrait faciliter à l’avenir la gestion,
le contrôle, l’administration des systèmes informatiques de même qu’une bonne gestion du système
d’information. Il peut être utilisé sur toutes les plateformes et constitue ainsi un élément de base dans
l’avancée technologique des entreprises.
Combiné à la virtualisation, le Cloud computing devient également une technologie montante du
monde moderne. Son utilisation au sein de l’entreprise permet non seulement de faciliter la gestion du SI
mais surtout la possibilité aux acteurs économiques de la banque de pouvoir travailler dans de meilleures
conditions et avec des moyens réduits et léger.
Néanmoins, il faudrait distinguer ces deux types de solutions informatiques qui certes sont
complémentaires ; vont de paires surtout pour le cas du cloud qui ne peut être utilisé à son maximum
qu’avec l’appui de la virtualisation mais sont différents de par leur manière de fonctionnement (la
virtualisation joue sur le matériel physique surtout et le cloud à la fois sur le physique que sur l’applicatif
par le biais de l’utilisation de service web). La virtualisation est indépendante du cloud ; tout le contraire
de celui-ci qui n’est optimal qu’avec l’utilisation du virtuel.
Ce projet en cours de réalisation au sein de la Banque Atlantique nous a été très bénéfique car nous
ayant permis d’une part de pratiquer les connaissances théoriques (et même pratiques) acquises en classe
dans un environnement professionnel et d’autre part, la découverte du milieu entrepreneurial ainsi que le
monde des affaires de même que les difficultés que nous pourrions rencontrer à l’avenir dans le milieu
professionnel.
Arrivés au terme de notre mémoire de fin d'études dont le thème est intitulé « Etude et mise sur
pied d'une solution Cloud Computing », nous pouvons dire sans pour autant prétendre à l'exhaustivité
que nos objectifs ont été atteints. Nous avons aidé à comprendre la notion de Cloud Computing et surtout
proposer des solutions qui tant bien que mal propose des services de Cloud Computing et qui sont
favorable à l’entreprise. Ce travail n'est pas exhaustif et pourra être amélioré en fonction des contraintes
de management propre à l'entreprise.
REALISE ET SOUTENU PAR MOUHAMEDOU MOUSTAPHA DIOP 125
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE CLOUD COMPUTING
Pour terminer, quel est l’avenir du Cloud Computing ? Celui-ci dépend d’un grand nombre de
facteurs. Tout d’abord, il est nécessaire de reconsidérer notre vision de la technologie afin de profiter
pleinement des avantages liés au Cloud. IL reste encore beaucoup à faire notamment concernant la
sécurité ou l'interopérabilité, mais aussi la mise en place de normes et de standards, qui permettront,
comme c'était le cas lors du développement d’Internet, de constituer un ensemble de systèmes
hétérogènes. L’informatique est une science en constante évolution et il est impératif de remettre en
question un grand nombre de principes qui sont aujourd’hui largement répandus. Le Cloud Computing est
un outil qui change radicalement l’approche de l’informatique en repoussant les limites de nos
ordinateurs, ainsi que de la manière dont on sauvegarde nos données. Il s’agit d’une technologie à la
portée de tous, du particulier qui souhaite exécuter en toute sécurité une distribution Linux sur sa plate-
forme Windows, aux grandes entreprises qui souhaitent rentabiliser davantage leur infrastructure
informatique. Au moyen des produits de VMware et OpenNebula, on a pu réaliser une infrastructure de
Cloud pour le compte d’une entreprise comme la Banque Atlantique.
BIBLIOGRAPHIE
- André VAUCAMPS, « Sécurité des routeurs et contrôle du trafic réseau », éditions eni,
Décembre 2010, 434 pages.
- Jean-Paul ARCHIER, « Mise en œuvre et configuration de base des boîtiers de sécurité ASA »,
éditions eni, Août 2011, 474 pages
- Vincent REMAZELLES, « La sécurité des réseaux avec CISCO », éditions eni, Février 2009,
260 pages.
- ACISSI, « Apprendre l’attaque pour mieux se défendre », éditions eni, Septembre 2012, 733
pages
WEBOGRAPHIE
https://www.vmware.com /
https://www.gns3.com/
https://www.cisco.com/
https://opennebula.org/
https://opennebula.org/opennebula-securing-sunstones-novnc-connections-with-secure-
websocket-and-your-own-certificate-authority/
https://docs.vonecloud.today/3.0/simple_cloud_deployment/download_and_deploy.html
https://docs.opennebula.org/5.6/deployment/authentication_setup/ldap.html
https://docs.opennebula.org/5.4/deployment/authentication_setup/ldap.html
ANNEXE
Configuration du FAI & Livebox Home
Configuration du FAI
REMERCIEMENTS ................................................................................................................................... I
DEDICACE ................................................................................................................................................ .II
SIGLES ET ABREVIATIONS. …………………………………………….......................................... III
SOMMAIRE ..............................................................................................................................................IV
LISTE DES FIGURES ............................................................................................................................. V
LISTE DES TABLEAUX ...................................................................................................................... VII
AVANT PROPOS .................................................................................................................................. VIII
INTRODUCTION ....................................................................................................................................... 1
Partie I : CADRES GENERAL ET METHODOLOGIQUE…………………………………………..3
Chapitre 1 : Cadre Général………………………………………………………………………4
Introduction………………………………………………………………………………...4
I.1 Problématique…………………………………………………………………..4
I.2 Objectifs………………………………………………………………………...5
I.2.1 Objectif général ……………………………………………………….5
I.2.2 Objectifs spécifiques ………………………………………………….5
CONCLUSION
GENERALE……………………………………………………………………………………………126
BIBLIOGRAPHIE……………………………………………………………………………………..128
WEBOGRAPHIE………………………………………………………………………………………129
ANNEXE………………………………………………………………………………………...………130
TABLE DES MATIERES………………………………………………..………………………..…...132