Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
DEDICACE
REMERCIMENTS
SOMMAIRE
DEDICACE ..................................................................................................................................... I
REMERCIMENTS ......................................................................................................................... II
SOMMAIRE .................................................................................................................................. III
LISTE DES FIGURES.................................................................................................................. IV
LISTE DES TABLEAUX...............................................................................................................V
LISTE DES ABREVIATIONS..................................................................................................... VI
RESUME ..................................................................................................................................... VII
ABSTRACT ................................................................................................................................ VIII
INTRODUCTION GENERALE .................................................................................................... 2
PARTIE I : DOSSIER D’INSERTION .......................................................................................... 3
PARTIE II : DOSSIER TECHNIQUE ......................................................................................... 14
CHAPITRE I : ANALYSE DU PROJET ..................................................................................... 16
CHAPITRE I : CAHIER DE CHARGE ....................................................................................... 23
CHAPITRE II : METHODOLOGIE ............................................................................................ 35
CHAPITRE IV : IMPLEMENTATION ....................................................................................... 61
CHAPITRE IV : RESULTAT ET TEST ...................................................................................... 71
CONCLUSION GENERALE ....................................................................................................... 71
ANNEXES .................................................................................................................................... 71
RESUME
Lors du processus d’intégration qui s’est déroulé dans de très bonnes conditions, nous
avons pris connaissance des locaux, du mode de fonctionnement de notre structure d’accueil ; il
nous a été ainsi assigné le thème de l’étude et la mise en place d’une solution de cloud
computing prive au sein de STORM-CONNECT. Cette solution consiste à permettre un accès
omniprésent, pratique et à la demande à un réseau partagé et à un ensemble de ressources
informatiques configurables (exemple : des réseaux, des serveurs, du stockage, des applications et
des services) ; L’application « Openstack » est donc la solution que nous avons proposée car elle
intègre des outils qui répondent aux attentes de la STRUCTURE. Il s’agira donc pour nous de
mettre en place un Cloud privée de type infrastructure en tant que service (IaaS) grâce à la soluti on
open source « OpenStack » que nous avons déployé dans une machine virtuelle crée grâce à
l’hyperviseur VMware 16 qui tourne sous l’OS ubuntu live server 20.04LTS.
Pour atteindre ces objectifs, nous avons donc procédé par une collecte d’informations afin
de cerner les réels besoins de l’entreprise, une analyse des différentes solutions possibles, et la
proposition de la solution la mieux adaptée au contexte de notre structure d’accueil et selon les
spécifications du cahier de charge.
La satisfaction que nous éprouvons à la fin de ce travail n’est pas le fait que nous estimons
l’avoir parfaitement accompli, mais celui de s’adonner pour répondre aux exigences du
commanditaire grâce à cette application.
ABSTRACT
The African Institute Informatique integrates into the curriculum of its initial training in systems
and networks, in the third year of study, an academic internship lasting four (03) months in a
company. This internship aims to guarantee future IAI graduates rapid and effective integration
into the workplace. It is in this perspective that the STORM-CONNECT structure was kind enough
to welcome us within it for the duration of our internship.
During the integration process, which took place under very good conditions, we learned about
the premises and how our reception structure works; We were thus assigned the theme of the study
and the implementation of a private cloud computing solution within STORM-CONNECT. This
solution consists of allowing ubiquitous, convenient and on-demand access to a shared network
and to a set of configurable computer resources (example: networks, servers, storage, applications
and services); The "Openstack" application is therefore the solution we proposed because it
integrates tools that meet the expectations of the STRUCTURE. For us, it will therefore be a
question of setting up a private Cloud of infrastructure as a service (IaaS) type thanks to the open-
source solution "OpenStack" that we have deployed in a virtual machine created thanks to the
VMware 16 hypervisor which runs under the ubuntu live server 20.04LTS OS.
To achieve these objectives, we therefore proceeded by collecting information in order to
identify the real needs of the company, an analysis of the various possible solutions, and the
proposal of the solution best suited to the context of our reception structure. and according to the
specifications.
The satisfaction we get at the end of this job is not that we feel we have accomplished it
perfectly, but that of devoting ourselves to meeting the Sponsor's requirements through this
application.
INTRODUCTION GENERALE
Dans un pays en voie de développement tel que le Cameroun, les technologies de l’information et
de la communication se révèlent être indispensable pour notre conduite vers l’émergence. Ceux-ci
doivent s’arrimer aux contraintes ondoyantes et croissantes imposées par la mondialisation et la
numérisation. Pour les aider dans cette tâche et concilier la formation théorique avec la pratique,
un stage académique d’une durée de trois mois a été institué au sein de l’Institut Africain
d’Informatique dans le cursus de formation des étudiants de troisième année ; le but visé ici étant
l’obtention du Diplôme d’Ingénieur de Travaux en Systèmes et Réseaux Informatiques. Ce stage
nous a permis de toucher du doigt les réalités des systèmes d’informatiques d’entreprise en
occurrence de l’entreprise STORM-CONNECT. Nous avons pu constater que, Au fur et à mesure
que le système informatique évolue, la demande en ressources, en quantité d'espace de stockage,
de convivialité et de simplicité dans le travail grandit. Mais les espaces de stockage réduits, les
lignes de commandes et l’absence des ressources nécessaires étaient le quotidien des employés de
l’entreprise, ce qui favorisait la lenteur dans l’exécution des taches . Dans le souci de pallier au
problème de manque de ressources et d'accroitre leur performance et leur compétitivité, il nous a
été demande de mettre en place une solution de cloud computing. Le sujet qui nous ait proposé
s'intitule donc : « Etude et déploiement d'une solution Cloud Computing prive : mise en place
d’un iaas sécurisé ».
RESUME
RESUME
Le dossier d’insertion est la partie du rapport dans lequel nous faisons un compte-rendu
détaillé a l’instance académique par rapport à notre intégration dans la structure d’accueil. Il
présente la structure en question ainsi que les conditions dans lesquelles nous avons été reçu.
APERCU
APERCU
INTRODUCTION
I. ACCUEIL EN ENTREPRISE
II. PRESENTATION DE L’ENTREPRISE
CONCLUSION
INTRODUCTION
Dans le but de rendre la formation des techniciens supérieurs tant pratique que
théorique, la familiarisation de l’étudiant au monde professionnel est une étape indispensable dans
son cursus académique. L’Institut Africain d’Informatique du Cameroun (IAI CAMEROUN)
impose à chaque étudiant de faire un stage académique d’une durée de quatre (03) mois dans une
entreprise de leur choix respectant les critères de formation. Le dossier d’insertion est de ce fait
le tout premier document à écrire, décrivant les deux (02) premières semaines passées au sein de
l’entreprise. C’est dans cette optique qu’au terme de cette année académique, nous avons été
retenus à STORM-CONNECT, basé à Yaoundé, afin d’appliquer les enseignements reçus au
cours de l’année et en même temps nous intégrer au monde professionnel. Dans cette partie nous
présenterons STORM-CONNECT et les conditions dans lesquelles nous y avons été accueillis.
Reçu comme stagiaire à STORM-CONNECT, nous avons débuté le stage le lundi 05 juillet
2021 des 08h00min, où un accueil chaleureux nous a été réservé par Monsieur STEVE EBODE,
directeur adjoint de STORM-CONNECT. Nous avons tenu un bref entretien dans le but de savoir
nos motivations, notre cursus, nos savoir-faire, de même ce que nous pouvons apporter à son
organisation tout en mentionnant que durant le déroulement de notre stage, nous serons appelés à
être polyvalent aux vues des différentes activités de ladite structure. Ce dernier nous a aussi
informé du règlement intérieur en insistant sur plusieurs points à savoir :
La ponctualité : toujours être à l’heure 8h00 le lundi mercredi jeudi et 9h00 le mardi et
vendredi
L’assiduité : toujours être présent c’est ta dire être là tous les jours et prévenir à l’avance
en cas d’absence
Au cours de la 2e semaine de notre phase d’insertion, nous avons été mis en contact avec notre
correspondant technique Monsieur Stéphane LOUNGA, directeur générale à STORM-
CONNECT. Durant cette phase d’insertion nous avons fait différentes observations qui nous
donnaient déjà une imagination sur l’intitulé notre projet de stage académique.
1. Historique
2. Plan de localisation
3. Missions et Objectifs
STORM-CONNECT a pour mission principale de regrouper les jeunes au tour d’une même
idéologie qui est l’amélioration du quotidien des citoyens du monde à travers des solutions
informatiques personnalisées, fixés sur des objectifs observés sur différents plans tels que :
4. Activités
❖ Le pôle consulting : assiste les clients dans la maitrise d’ouvrage des projets IT
stratégiques. Il intègre un SIL center pour l’accompagnement nécessaire à la montée en
compétence de ses clients et partenaires.
❖ Le pôle Software Engineering : éditeur du portail de gestion intégrée en temps réel
SYGEMA, GEDEQ, SYGECAP, CASH SYSTEM, FAIRMED-PROJECT, SEENON-
5. Organigramme de ST0RM-CONNECT
La structure que constitue STORM-CONNECT est relativement simple. Elle est structurée tel qu’il
suit :
❖ Le Service Technique : c’est le service qui gère tout ce qui est configuration, installation
et logiciel, lors de la vente d’un matériel ou logiciel à un client et assure la mise en œuvre
de nouvelles solutions informatiques ;
6. Ressources de l’entreprise
a) Ressources Humaines
a) Ressources Matérielles
Dans l’exercice de ses activités, STORM-CONNECT a à sa disposition un certain nombre
d’équipements qui sont représentés dans le tableau suivant :
Machine
3 SEC Desktop Bureau secrétaire Fonctionnelle
secrétaire
Machine
4 SER Desktop Salle machine Fonctionnelle
serveur
5 SW1 Switch Switch Salle machine Fonctionnelle
Switch
6 SWM Switch Salle machine Fonctionnelle
manageable
Routeur
7 RTR Routeur Salle machine Fonctionnelle
principal
Il est à noter que tous ses équipements possèdent des caractéristiques propres en fonction de leur
utilisation que l’on peut ainsi classer dans le tableau suivant :
CARACTERISTIQUES
N° CODE
Marques ROM RAM CPU
Core 2 duo
1 DSK LENOVO 148.8 GO 2 GO
2.0 GHZ
Core 2 duo
2 KRA HP 320 GO 6 GO
2.40 GHZ
Pentium
3 SEC HP 150 GO 2 GO
2.0 GHZ
Core 2 duo
4 SER HP 500 GO 8 GO
2.54 GHZ
b) Ressources Logicielles
Plusieurs logiciels sont utilisés dans le cadre professionnelle pour la réalisation des activités. Le
tableau suivant représente les différents logiciels utilisés au sein de l’entreprise
NOM
N° CODE TYPE VERSION EQUIPEMENT
SYMBOLIQUE
Système
1 SE.01 Windows server 2012 R2 Machine serveur
d’exploitation
Système
2 SE.02 Windows 7 Pro Machine CTO
d’exploitation
Système
3 SE.03 Windows 7 Machine CTO
d’exploitation
Système
4 SE.04 Windows 8.1 Machine secrétaire
d’exploitation
7. Quelques Partenaires
L’entreprise depuis sa création entretient des relations de partenariat avec les institutions telles
que :
❖ Fondation FAIRMED
❖ Vu Sur
❖ Gendarmerie Nationale ;
❖ EIFORCES
❖ Ministère de la Défense (MINDEF)
❖ IAI-Cameroun
❖ SINNOTEC
❖ DBE (Direction du Budget et de l’Equipement)
❖ SED (Secrétariat d’Etat à la Défense)
CONCLUSION
RESUME
Cette partie nous permet de présenter les objectifs à atteindre, la planification de nos
différentes tâches, le contexte et le problème posée, la solution implémentée et les
résultats obtenus.
APERCU
INTRODUCTION
INTRODUCTION
Le dossier technique est la partie présentant de façon générale et détaillée le travail effectué
pour mener bien notre projet. Plusieurs étapes ont été nécessaires afin de montrer notre savoir-
faire et d’appliquer les connaissances reçues. Répondre à ces différentes questions revient tout
d’abord à élaborer notre cahier des charges dans lequel nous avons fait une étude de l’entreprise
STORM-CONNECT qui nous a fait ressortir ses insuffisances, ses besoins et mettre en exergue
les objectifs à atteindre. Il s’agira par la suite de présenter la solution mise en œuvre, son
implémentation ainsi que de faire une interprétation de nos différents résultats.
RESUME
L’Analyse du projet est une partie très indispensable dans laquelle on commence a fournir des
informations primaires sur notre projet avant de donner déjà une idée sur le travail à effectuer.
Ainsi dans cette partie nous présentons notre projet, le système de l’entreprise ainsi que ses
défaillances qui nous ont permis de sortir une problématique.
APERCU
INTRODUCTION
I. ETUDE DE L’EXISTANT
II. CRITIQUE DE LEXISTANT
III. PROBLEMATIQUE
CONCLUSION
INTRODUCTION
Face à tous problèmes nécessitant une solution informatique, une analyse préalable s’impose.
Cette analyse permet de mieux formuler la solution à proposer. Cette partie nous permettra
donc tout d’abord de présenter le système existant, y circonscrire notre domaine d’étude,
ensuite de recenser toutes les limites du domaine d’études et de proposer des solutions
optimales enfin, nous pourrons aisément choisir un procédé informatique de compensation de
ces limites pour être optimale.
I. ETUDE DE L’EXISTANT
Machine
3 SEC Desktop Bureau secrétaire Fonctionnelle
secrétaire
Machine
4 SER Desktop Salle machine Fonctionnelle
serveur
5 SW1 Switch Switch Salle machine Fonctionnelle
FIGURE 3: MATERIELS INFORMATIQUE (SOURCE PHOTO)
Switch
6 SWM Switch Salle machine Fonctionnelle
manageable
Routeur
7 RTR Routeur Salle machine Fonctionnelle
principal
2) Architecture réseaux
STORM-CONNECT est dotée d’une architecture en anneau maillée, centralisée sur un routeur
Microtik connecté au modem du fournisseur d’accès à internet CAMTEL. Concernant son réseau
interne, le domaine Storm-connect est divisé en 03 zones (on définit une zone comme une
délimitation de l’infrastructure réseau d’une entreprise).
❖ La zone LAN : Qui définit le réseau privée / interne de l’infrastructure réseau de Storm-
connect. On y retrouve les équipements tels que les stations de travail, un routeur, un switch
manageable, un serveur authentification et de base de données.
❖ La zone DMZ : Qui est situé dans le réseau privée / publique, cette zone est en quelque
sorte la zone a protéger. On y retrouve les équipements tels que : un routeur Microtik avec
point d’accès, un switch, et un serveur web. On y retrouve également deux pare-feu
logiciel dont l’une des interfaces est connecté au réseau interne / publique et au réseau
privée / interne pour un et connecté au réseau externe et réseau interne / publique.
❖ La zone WAN : Elle est située dans le réseau externe on peut trouver le modem wifi du fournisseur d’accès à internet, c’est la
zone qui permet aux hôtes du réseau local d’avoir accès à internet.
➢ Constaté qu’il n’existe non seulement pas une architecture réseau très sécurisée, mais
encore moins une plateforme de travail collaboratif ce qui entraîne une énorme perte
en temps et une lenteur dans la communication au sein de l’entreprise.
➢ Les données ne sont pas toujours disponibles et peuvent facilement être perdu.
➢ Certains agents sont obligés de se déplacer de bureau en bureau pour transmettre des
informations et certains responsables sont obligés de se déplacer et d’être physiquement
présents à chaque réunion de travail.
➢ La difficulté dans le partage des fichiers, documents
➢ Recul de la productivité des employés
➢ Coût élevé pour la mise en place et maintenance des équipements.
Ces différentes insuffisances créent une baisse de productivité. C’est au vu de tous ces problèmes
que nous nous sommes fixes certains objectifs ; tous ayant en commun l’amélioration du travail
de l’entreprise.
III. PROBLEMATIQUE
1) Problématique
En tant qu’entreprise moderne à la pointe de la technologie, il apparaît opportun pour l'entreprise
STORM-CONNECT d'innover et de toujours fournir à ces employés des meilleures conditions
pour assouvir leurs tâches et leurs permettre d’être à la hauteur des performances attendues. Au
regard de ces défis et de ces ambitions, nous estimons que ces ambitions ne pourront être atteintes
qu'avec les nouvelles technologies de la communication qui doivent être capables d'unifier les
2) Présentation du projet
Notre projet consiste en la mise en place d’un environnement cloud privée qui va mettre à la
disposition d’un client une infrastructure (réseau cloud) comme service. L’infrastructure peut être
des serveurs, des routeurs virtuels, des espaces de stockages, du réseau, des pares -feux, des
logiciels de gestions de bande passante. Dans notre cas le service sera un serveur virtuel. Notre
cloud sera basé sur OpenStack qui est un ensemble de programmes destinés à la répondre aux
besoins des services de virtualisations de stockage et de partages de ressources. Notre projet offre
donc à l’entreprise des réseaux sécurisés prédéfinis et facilement extensibles peu importe le
nombre de sous-réseaux et d’utilisateurs à connecter.
CONCLUSION
En somme, il était question pour nous dans cette partie de présenter le fonctionnement du système
existant ensuite, nous avons effectué une critique qui nous a permis de ressortir les différents
problèmes qui minent l’entreprise. Et enfin au vu de ces problèmes nous sommes posés une
question pertinente qui nous a servi de problématique et nous avons fait une brève présentation de
notre projet qui a été énonce pour répondre à la problématique. Dans la suite de notre travail nous
vous éclaircirons d’avantages sur notre sujet de travail.
RESUME
Etablit en parfaite accord entre le maitre d’œuvre et le maitre d’ouvrage, le cahier des
charges expose brièvement les besoins du client ainsi que toutes les partie prise du projet, les
contraintes. Et pour terminer, propose un plan de travail suivi d’un devis financier du projet.
APERCU
INTRODUCTION
I. OBJECTIFS DU PROJET
II. EVALUATION FINANCIERE
III. PLANIFICATION
CONCLUSION
INTRODUCTION
I. OBJECTIFS DU PROJET
1) Contexte
STORM-CONNECT, en tant qu’une structure voulant des services fiables, collaboratifs, rapides
et efficaces se trouve obligée de s’arrimer à la pointe de la technologie. Chose qui n’est pas
évidente car cela nécessite un investissement considérable. Dépenser dans l’achat et la
maintenance des équipements informatiques, dans le règlement onéreux des factures d’électricité
causé par la consommation grandissante desdits équipements, entraine donc un gros
investissement sans véritablement toujours atteindre les objectifs fixés au préalable. STORM -
CONNECT étant un prestataire de services informatiques, se trouve très souvent en train de
réaliser d’énormes projets dans des espaces de temps réduits ce qui entraine dans la plupart de
temps un manque de coordination entre différents intervenants lors de la réalisation des projets.
C’est la raison pour laquelle nous, futurs ingénieurs du domaine, avons trouvé judicieux de mettre
en place des solutions qui non seulement réduiront l’ensemble des coûts liés à l’achat et à la
maintenance des équipements informatiques, mais aussi assurera La flexibilité, La disponibilité et
La sécurité.
2) Objectifs
a) Objectif général
b) Objectifs spécifiques
a) Besoins Fonctionnelles
Le diagramme de Gantt est un outil qui permet sur un même plan, de faire apparaitre les tâches
d’un projet, leur ordonnancement et dépendances, ainsi que le suivi de l’avancement et les
ressources affectées : les ressources revoient ici aux différentes pdersonnes qui participent au
projet.
Le stage se déroulera sur une période de trois mois allant du 05 juillet au 30 septembre 2021.
Pour la réalisation du projet, les tâches seront réparties comme suit :
Première phase
Deuxième phase
1) Ressources nécessaires
La réalisation d’un tel projet implique un certain nombre de ressources humaines. Le tableau ci -
dessous présente les ressources humaines nécessaires pour la réalisation du projet.
Les différentes phases du projet feront intervenir différents types de ressources logicielles. Le
tableau suivant présente les différentes ressources Logicielles nécessaires à la réalisation du projet.
PRIX MONTANT
DESIGNATIONS CARACTERISTIQUES QUANTITES UNITAIRE
(FCFA) (FCFA)
MySQL server
SGBD 01 0 0
S. E WINDOWS 10 01 0 0
APPLICATION DE
CLOUD Openstack 01 0 0
COMPUTING
TOTAL 0
c) Ressources matérielles
Les différentes phases du projet feront intervenir différents types de ressources matérielles. Le
tableau suivant présente les différentes ressources matérielles nécessaires à la réalisation du projet.
2 100 000+0+2 296 700 = 4 396 700 FCFA en y ajoutant un pourcentage (10%) représentant
d’éventuels imprévus, nous obtenons le montant de 4 836 370
Nous avons effectué notre évaluation sous la base de la mercuriale des prix de référence Edition
2020.
2) Acteurs du projet
3) Contraintes du projet
a) Cout
b) Délai
Pour notre projet les délais sont fixes pour le terme de notre période de stage à savoir du
05juillet au 30septembre 2021 ou il faudra alors livrer une version fonctionnelle de notre
solution.
4) Livrables
A la fin du délai fixé pour la réalisation de notre projet, les éléments suivants constitueront les
livrables :
✓ Un cahier de charges
✓ Un document PowerPoint illustrant la solution
✓ Un guide d’utilisation
CONCLUSION
Nous avons dans ce chapitre montré le contexte et la nécessité de notre projet. De cette
étude il nous a été élaboré un cahier des charges que nous nous devons de respecter afin
d’implémenter notre solution pour résoudre le problème pose ; tout cela en respectant les critères
de cout, délais et qualité du travail rendu.
RESUME
APERCU
INTRODUCTION
I. ETAT DE L’ART
II. DIFFERENTES SOLUTIONS EXISTANTES
III. CHOIX DES SOLUTIONS TECHNIQUES
CONCLUSION
INTRODUCTION
La méthodologie se définit comme étant l’ensemble des méthodes scientifiques menées
pour réaliser un projet en fonction d’un domaine étudié, c’est elle qui nous permettra de mieux
étudier notre thème. De ce fait, dans ce chapitre nous allons présenter les généralités sur le cloud
computing.
I. ETAT DE L’ART
Cette partie présente nos travaux de recherche bibliographique. Nous ciblons deux parties
distinctes mais complémentaires. D’une part, nous présentons les concepts fondamentaux étudiés
dans ce thème. Et d’autre part nous présentons le cloud computing.
1. Concepts fondamentaux
Virtualisation
La virtualisation consiste à créer une représentation virtuelle, basée logicielle, d’un objet ou
d’une ressource telle qu’un système d’exploitation, un serveur, un système de stockage ou un
réseau. C’une technologie qui nous permet de créer plusieurs environnements simulés ou
ressources dédiées à partir d'un seul système physique. Son logiciel, appelé hyperviseur, est
directement relié au matériel et nous permet de fragmenter ce système unique en plusieurs
environnements sécurisés distincts appelés machines virtuelles, ou VM. Ces dernières
exploitent la capacité de l'hyperviseur à séparer les ressources du matériel et à les distribuer
convenablement. Le matériel physique doté d'un hyperviseur est appelé « hôte », tandis que
toutes les machines virtuelles qui utilisent ses ressources sont appelées « invités ». Ces invités
traitent les ressources de calcul (telles que le processeur, la mémoire et le stockage) à la
manière d'un pool de ressources qui peut être déplacé sans difficulté. Les opérateurs peuvent
contrôler les instances virtuelles du processeur, de la mémoire, du stockage et des autres
ressources, de sorte que les invités reçoivent les ressources dont ils ont besoin, lorsqu'ils en ont
besoin.
virtualisés, tout comme les applications, peuvent être transférés rapidement à des sous-traitants ou
à des employés travaillant sur des appareils mobiles comme les tablettes.
La virtualisation de données : repose sur l’abstraction des détails techniques traditionnels des
données et du Data Management, ceci permet d’ouvrir l’accès aux données et d’accroître la
résilience. De plus, elle permet aussi de consolider les données en une source unique afin de
simplifier leur traitement.
XML-RPC : La technologie XML-RPC repose, comme son nom l’indique, sur XML (Extensible
Markup Language) et sur le protocole RPC (Remote Procedure Calling). Tandis qu’XML apporte
l’indépendance vis-à-vis de la plateforme d’exécution, RPC apporte la possibilité d’effectuer des
appels de procédures à distance. Il s’agit d’une spécification simple et d’un ensemble de codes qui
permettent à des processus s’exécutant dans des environnements différents de faire des appels de
méthodes à travers le réseau. Les processus utilisent la norme XML pour le codage des données et
le protocole HTTP pour leur transport.
SOAP : SOAP (Simple Object Access Protocol) est un protocole basé sur XML permettant
l’échange des données dans des environnements distribués. Il est constitué essentiellement de trois
composants : une enveloppe, contenant des informations sur le message lui -même afin de
permettre son acheminement et son traitement, un ensemble de règles de codage pour les types de
données des instances des applications définies et une convention pour l’invocation des méthodes
à distance. Il représente un protocole plus complet que le XML-RPC mais à la fois plus complexe.
REST : REST (Representational State Transfer) repose sur le même principe de fonctionnement
que les Web Services. Elle s’appuie sur les protocoles Internet, dont HTTP, pour véhiculer des
messages décrits au format XML. Cependant, la principale différence qui réside entre REST et les
autres protocoles est qu’il ne s’agit pas d’un standard mais d’un style architectural qui se veut
simple pour l’échange de données entre applications.
Datacenter
Un data center ou centre de données, est une infrastructure composée d’un réseau d’ordinateurs et
d’espaces de stockage. Cette infrastructure peut être utilisée par les entreprises pour organiser,
traiter, stocker et entreposer de grandes quantités de données. En règle générale, une entreprise
repose fortement sur les applications, les services et les données contenues dans un centre de
données. Il s’agit donc d’une part essentielle de l’entreprise au quotidien. Le Cloud Computing
consiste ainsi à déporter des traitements informatiques traditionnellement localisés sur les postes
de travail ou des serveurs internes dédiés, vers des serveurs distants situés dans des datacenters,
dédiés ou partagés. Un centre de données est idéal pour les entreprises qui ont besoin d’un système
dédié qui leur donne un contrôle total non seulement sur leurs données, mais aussi sur le matériel
lui-même. Il est donc plus adapté à une organisation qui doit exécuter de nombreux types
d’applications et des charges de travail complexes. Mais le cloud est devenu un rouage essentiel
de la transformation numérique. Les entreprises doivent donc mettre en place une politique de
sécurité globale pour réduire leur surface d’attaque
a) Historique
La bulle Internet atteint son apogée le 10 mars 2000, puis éclate progressivement au cours des
semaines suivantes, avec la vente massive d'actions par des grands noms de la technologie de
pointe, tels que Dell et Cisco. Pour continuer à survivre, les entreprises doivent repenser ou ajuster
leur modèle commercial et leurs offres destinés aux clients. Parmi les plus récentes, nombreuses
sont celles qui décident de proposer des services basés sur Internet, plutôt que de l'utiliser comme
moyen de passer commande ou de communiquer avec les clients. La fin des années 1990 et le
début des années 2000 représentent une période propice pour créer une entreprise en ligne ou
investir dans une telle activité. Avec le développement des architectures multi -tenants,
l'omniprésence du haut débit et la mise en place de normes d'interopérabilité universelles entre les
logiciels, c'est le cadre idéal pour permettre au Cloud Computing de décoller. Salesforce.com est
lancé en 1999. Il est le premier site à proposer des applications d'entreprise à partir d'un simple
site Web standard, accessible via un navigateur Web : c'est ce qu'on appelle aujourd'hui le Cloud
Computing. Amazon.com lance Amazon Web Services en 2002. Ce nouveau service permet aux
utilisateurs de stocker des données et tire profit des compétences d'un très grand nombre de
personnes pour de très petites tâches.
Facebook est fondé en 2004 et révolutionne la façon dont les utilisateurs communiquent et stockent
leurs propres données (photos et vidéos), en faisant involontairement du Cloud un service
personnel.
En 2006, Amazon développe ses services Cloud. Le premier à voir le jour est Elastic Compute
Cloud (EC2), qui permet aux utilisateurs d'accéder à des ordinateurs et d'y exécuter leurs propres
applications, le tout sur le Cloud. Le deuxième service lancé est Simple Storage Service (S3). Il
permet d'introduire le modèle de paiement à l'utilisation auprès des clients et du secteur en général,
modèle qui représente désormais une pratique courante. Salesforce.com lance ensuite Force.com
en 2007. Cette plate-forme en tant que service (PaaS) permet aux développeurs de concevoir, de
stocker et d'exécuter toutes les applications et tous les sites Web nécessaires à leurs activités sur le
Cloud. Google Apps arrive en 2009 et permet à ses utilisateurs de créer et de stocker des documents
entièrement sur le Cloud. Plus récemment, les entreprises de Cloud Computing ont cherché à
b) Définition
SaaS Software as a Services (logiciel en tant que services) : Dans ce type de service, des
applications sont mises à la disposition des consommateurs. Les applications peuvent être
manipulées à l'aide d'un navigateur web, et le consommateur n'a pas à se soucier d'effectuer
des mises à jour, d'ajouter des patches de sécurité et d'assurer la disponibilité du service.
En effet un fournisseur de software as a service peut exploiter des services de type
plateforme as a service, qui peut lui-même se servir de infrastructure as a service. Le
matériel, l’hébergement, le Framework d’application et le logiciel sont dématérialisés et
hébergés dans un des data centres du fournisseur. Les utilisateurs consomment les logiciels
à la demande sans les acheter, avec une facturation à l’usage réel. Il n’est plus nécessaire
pour l’utilisateur d’effectuer les installations, les mises à jour ou encore les migrations de
données. Néanmoins il n’y a Pas de contrôle sur le stockage et la sécurisation des données
associées au logiciel.
PaaS Plateforme as a Services en français plate-forme en tant que service. Dans ce type
de service, le système d'exploitation et les outils d'infrastructure sont sous la responsabilité
e) Modèles de déploiements
Certains distinguent trois modèles de déploiement, nous les citons ci-après, bien que ces modèles
n’aient que peu d’influence sur les caractéristiques techniques des systèmes déployées.
➢ Cloud public
Le Cloud public est la fourniture de services informatiques sur l’internet public par un fournisseur
tiers. Les services du Cloud public sont à la disposition de toute personne qui souhaite les utiliser
et leur utilisation peut être gratuite ou payante. Dans un déploiement de Cloud public, la
responsabilité de la gestion et de la maintenance des systèmes incombe directement au fournisseur.
Un modèle de déploiement du Cloud public supprime les coûts initiaux élevés d’achat, de gestion
et de maintenance des infrastructures matérielles et logicielles sur site. Il offre également un
déploiement rapide et une extensibilité presque infinie grâce à la taille même des fournisseurs de
technologies de Cloud public que sont Google, Microsoft et Amazon.
➢ Cloud privé
Le Cloud privé est la fourniture de services informatiques à une seule organisation qui y accède
via l’internet ou un réseau interne privé. Un Cloud privé peut être géré en interne ou par un
fournisseur tiers. Un déploiement de Cloud privé vous offrira bon nombre des mêmes avantages
que le Cloud public, notamment le libre-service et l’évolutivité. Par rapport au Cloud public, vous
aurez également un plus grand contrôle et une meilleure personnalisation des services que vous
consommez dans notre Cloud privé. Cela signifie que vous pouvez mettre en œuvre un niveau de
sécurité et de confidentialité plus élevé, ce qui est idéal si vous travaillez dans un secteur où la
conformité est une exigence.
➢ Cloud hybride
Le Cloud hybride est la fourniture de services informatiques par une combinaison de déploiements
de Cloud public et de Cloud privé. Ce type de déploiement permet le partage de données et
d’applications entre les deux environnements de Cloud. Le Cloud hybride vous offre la possibilité
de faire évoluer en toute transparence les ressources depuis l’infrastructure privée sur site jusqu’au
Cloud public pour répondre aux fluctuations de la demande de traitement informatique. Cela vous
permet d’utiliser les ressources du Cloud public pour des tâches informatiques non sensibles tout
en maintenant la sécurité des applications critiques de l’entreprise dans le cadre d’un déploiement
de Cloud privé.
AVANTAGES INCONVENIENTS
L’agilité et l’accessibilité : Les solutions cloud La pérennité du service : Il est nécessaire de se
sont accessibles à tout moment, depuis demander si l’hébergeur cloud va durer dans le
n’importe quel support, via une simple temps. Cet élément est important à prendre en
connexion internet. Le cloud est un véritable compte car un changement d’hébergeur peut
plus pour accroitre l’agilité et la mobilité de ses prendre du temps, et peut nécessiter un
collaborateurs. recodage des applications
Cette technologie facilite les usages et répond Taille de l’entreprise : Si l’entreprise est
aux exigences d’un nouveau modèle grande alors ses ressources sont grandes, ce qui
d’entreprise, plus mobile. Pour accéder aux inclut une grande consommation du Cloud. Du
différentes ressources de l’entreprise, vos coup il serait peut-être plus intéressant à mettre
collaborateurs n’ont besoin que d’un terminal au point son propre Cloud plutôt que d'en
et d’une connexion à Internet. Ils peuvent ainsi utiliser un externalisé.
travailler sur leurs dossiers, où qu’ils se
trouvent et à n’importe quel moment.
Apporte des garanties de sécurité Vous dépendez d’un prestataire (Google
supplémentaires : en effet, le stockage et la cloud…). Il est fondamental de veiller à ce
sauvegarde de vos données ne sont pas fait en qu’il offre les garanties indispensables et
local mais sur un serveur externe et vos connaisse les attentes de votre métier.
services fonctionnent sur ce dernier.
1) Solutions propriétaires
➢ Office 365 C’est la version Cloud Computing de Microsoft avec des niveaux d’utilisation
au choix : messagerie, office, partage et accès aux de données. Avec Office 365, Microsoft
optimise le Virtual Office, et offre une solution Cloud qui permet via un sim ple
abonnement d’accéder à l’ensemble des données depuis n’importe quelle plate-forme (PC,
Smartphone, Tablette). Microsoft met en place cette offre personnalisée et adaptée aux
différents besoins des entreprises. Office 365 leur permet de choisir uniquement les
modules utiles pour ses utilisateurs ; en sélectionnant uniquement les options adaptées sans
gaspillage. L’objectif est de mettre en place une solution de Cloud Computing Office 365
pour l’entreprise afin de réduire les charges d’investissement et d’exploitation des serveurs
et d’applications. Le but recherché derrière cette démarche est d’externaliser la messagerie
électronique, de permettre aux utilisateurs d’accéder à des documents partagés sur l’espace
SharePoint online et de pouvoir communiquer à l’aide de la messagerie instantanée de la
vidéo conférence et cela de façon intégrée et cohérente selon des règles d’accès précises à
travers des rôles utilisateurs.
➢ Microsoft Azure (que nous appelons Azure) est une plateforme commerciale de cloud
développées par le groupe Microsoft. Il joue un double rôle : accompagnement des clients
dans le processus d’externalisation, et gestion de l’IaaS (uniquement les systèmes de
virtualisation Hyper-V). Microsoft Azure est un ensemble sans cesse croissant de services
cloud destinés à aider votre organisation à relever les défis auxquels elle est confrontée. Il
vous permet de construire, de gérer et de déployer des applications sur un énorme réseau
mondial en utilisant vos infrastructures et outils favoris.
➢ Amazon Web Services (AWS) est une division du groupe américain de commerce
électronique Amazon, spécialisée dans les services de cloud computing à la demande pour
les entreprises et particuliers. En 2015, AWS génère 7 % du chiffre d'affaires d'Amazon
et représente la première source de profit de l'entreprise.L'un des avantages d'AWS est que
le cloud est plus sécurisé qu'une infrastructure locale. Les données sont chiffrées pendant
le stockage et le transfert, et les processus étendus de certification et d'accréditation
garantissent la sécurité des données.
2) Solution libre
➢ OpenNebula : Il s’agit d’une plateforme purement open-source permettant de déployer
des Cloud privés, hybrides et publiques. Elle est écrite en C++, Ruby, Shell et elle supporte
les hyperviseurs Xen, KVM et VMware. Le support de VirtualBox est prévu à partir de la
version 4.0 de VirtualBox. Sa puissance consiste dans ses connecteurs vers des
fournisseurs d'IaaS sur les Cloud publics tels que : Amazon EC2 Web Service, Nimbus
WSRF, ElasticHosts REST, etc. OpenNubela est soutenu par le projet européen
RESERVOIR, qui propose une architecture complète pour la gestion de Datacenter et la
création de services Cloud.
➢ Eucalyptus : est un outil open source issue d'un projet de recherche de l'université de
Californie. Cette solution est la plus connue, car elle est intégrée dans les distributions
Ubuntu Server et Debian. Eucalyptus est écrit en C, Java et Python et permet de créer des
Cloud IaaS de type privé ou hybride. Il supporte les machines virtuelles Linux ainsi que
les hyperviseurs. Son avantage majeur est le fait qu’il est compatible avec Amazon EC2.
Il possède également une version entreprise (payante) de la société Eucalyptus System qui
apporte des fonctionnalités supplémentaires comme le support de VMware.
stockage, répliquer le contenu sur différents serveurs et le mettre à disposition pour une
utilisation massive de donnée.
Il existe une 100 de solutions qui se développent de jours en jours et d’autres qui en naissent, le
choix de notre solution est basé sur une étude comparative fait entre les plus utilisées des
différentes plateformes existantes.
Offre la plus grande sécurité Moins sécurisé Sécurisé que cloud public
Offre des services a une Offres des services aux Offre des services à la fois
Pas très évolutif car il ne Très scalable et dépend de la Offre une scalabilité selon
peut être mis à l'échelle demande du client le cloud public et le cloud
qu'avec la capacité interne
prive
de l'hôte
Le cloud computing véritable atouts dans l’évolution d’une entreprise offre divers en avantages.
De la faite qu’il existe plusieurs modèles de cloud dont les principaux sont le prive le public et
l’hybride, après étude et selon les besoins de l’entreprise qui sont majoritairement la haute sécurité
et le contrôle personnel nous nous penche vers le cloud prive. Une fois le modèle de déploiement
choisi, nous avons étudié les différents services du cloud computing et selon les besoins nous avons
décidé d’implémenter une infrastructure as a service (IAAS). Cependant il existe diverses solutions
qui permettent de mettre en place son propre environnements cloud prive. Le tableau ci-dessous
présente une brève comparaison entre les principales plateformes utilises et a pour de cette
comparaison nous avons pu choisir notre solution.
+++
Fonctionnalités ++ ++++ +++
Après une étude comparative recapitule dans le tableau si dessus, La solution choisie fut
alors « OPENSTACK ». C'est celle qui correspond le plus aux attentes de Storm-connect.
Les gros avantages de « OPENSTACK » par rapport aux autres solutions sont les suivants :
- Est plus simple à administrer (plus besoin d’une formation).
- Gratuits, libre et très hautement sécurisé : L'authentification multi-facteur combiné au
chiffrement des données assure la connexion les équipes et de travailler à distance dans
un espace sécurisé.
- Extensible
- Modulaire et innovante ;
- S’adaptant à tous types d’infrastructures existantes ;
- S’adressant à toutes les tailles d’entreprise ;
- Bien documenté ;
CONCLUSION
Ce chapitre nous a permis d’une part de présenter les différentes solutions existantes et d’autre
part de mener une étude comparative entre ses différentes solutions existantes permettant
l’implémentation d’une telle solution. Au bout de notre étude, notre choix de plateforme s’est
tourné vers la solution OPENSTACK. Cette solution a été choisie car elle répond le plus aux
attentes de l’entreprise.
CHAPITRE IV : IMPLEMENTATION
RESUME
Dans cette partie, il sera question pour nous de montrer les différentes étapes
d’installation et de configuration des différents services de notre solution.
APERCU
INTRODUCTION
I. PRESENTATION DE OPENSTACK
II. IMPLEMENTATION
CONCLUSION
INTRODUCTION
Après avoir étudié en profondeur Le logiciel OPENSTACK, nous allons dédier cette
section à la configuration des différents services nécessaires permettant de résoudre les
problèmes relevés à Storm-connect. Nous allons pour cela effectuer nos configurations avec un
outil de virtualisation.
I. PRESENTATION DE LA SOLUTION
1) Généralités
Le développement d’OpenStack a commencé en 2010 suite à une fusion entre deux
projets menés par Rackspace et la NASA. En 2011, la release OpenStack Bexar a été introduite
dans Ubuntu, un an après Debian a introduit la release OpenStack Cactus et en 2012, Red Hat
à son tour a introduit une distribution OpenStack, on trouve ensuite Oracle, HP et VMware qui
ont suivi. C’est une plateforme qui permet de créer et gérer des clouds privés ou publics à partir
de pools de ressources virtuelles. Les outils (ou « projets ») qui constituent la plateforme
OpenStack assurent les principaux services de cloud computing, à savoir, le calcul, la mise en
réseau, le stockage, la gestion des identités et la gestion des images. La dizaine de projets
restants, disponibles en option, peuvent également être groupés pour créer des clouds uniques.
Dans le cadre de la virtualisation, les ressources (stockage, processeur, RAM, etc.) sont
dissociées de divers programmes de fournisseur, séparées par un hyperviseur, puis distribuées
selon les besoins. OpenStack s'appuie sur des interfaces de programmation d'application (API)
pour repousser les limites de l'abstraction de ces ressources virtuelles en les répartissant dans
des pools individuels, qui pilotent des outils de cloud computing standard avec lesquels les
administrateurs et les utilisateurs interagissent directement.
2) Architecture de openstack
Le Cloud OpenStack se compose de plusieurs éléments, dont les principaux sont les suivants :
NOVA
Nova est le composant de calcul du Cloud OpenStack et le premier composant à avoir été
intégré à OpenStack en 2010. C’est en quelque sorte la colonne vertébrale du Cloud et il se
charge d’une tâche essentielle : la gestion des ordinateurs virtuels. Sur la durée, Nova s’est
amélioré et permet désormais de gérer des groupes entiers d’ordinateurs. Les ordinateurs
virtuels sont reliés entre eux par une connexion synaptique. Le nombre de nœuds (aussi appelés
synapses) est variable. Nova utilise principalement les hyperviseurs sans licence KVM intégrés
dans le noyau Linux et XEN développé par l’Université de Cambridge comme base des
machines virtuelles utilisées.
KEYSTONE
GLANCE
Glance met à disposition les « images », c’est-à-dire les images des supports de données des
machines virtuelles. En outre, Glance peut également sauvegarder et restaurer les images. Il est
possible de créer une sorte de bibliothèque avec les modèles des systèmes requis. Ceux-ci
peuvent être recréés ultérieurement dans le réseau aussi souvent que nécessaire. Par ailleu rs,
Glance garantit la disponibilité, car les machines nécessaires peuvent être recréées à tout
moment.
NEUTRON
CINDER
Cinder est responsable de la mise à disposition d’un stockage permanent sous forme de
stockage en bloc, un disque dur par exemple. Celui-ci est créé via Cinder grâce à la
virtualisation. Il est ainsi possible d’adapter les volumes aux besoins (évolutivité). Le stockage
en bloc Cinder se comporte comme un disque dur physique dans un ordinateur. La sécurisation
des données est simple, car l’utilisateur peut accéder au disque dur via une interface centrale
qui possède également une fonction snapshot (instantané).
SWIFT
Swift est le stockage objet. Il peut connecter les stockages dans différents endroits afin de
pouvoir utiliser des objets de données répartis aléatoirement sur des stockages adjacents. Cela
crée, si nécessaire, de manière transparente une redondance puisque les objets peuvent être
stockés physiquement plusieurs fois. En outre, les stockages mis à disposition par Swift peuvent
être utilisés par Cinder ou Glance. Il est également possible, grâce à Ceph ou GlusterFS,
d’utiliser la mémoire d’objet distribuée comme sous-structure.
HORIZON
Horizon est un tableau de bord. Autrement dit, Horizon est l’interface utilisateur graphique
qui permet de gérer les composants regroupés dans OpenStack. Il est également utilisé pour
gérer les utilisateurs. Le design et les fonctionnalités d’Horizon sont adaptables.
HEAT (ORCHESTRATION)
TELEMETRY (CEILOMETRE)
Telemetry est responsable des mesures : Il peut être utilisé pour générer des factures
basées sur les statistiques d’utilisation.
et ordinateurs individuels du réseau est générée et gérée par Nova. L’ensemble des machines
virtuelles disponibles est fourni par Glance. Le composant Neutron se charge de la mise en
réseau. En outre, Neutron se charge de la protection par un pare-feu et si nécessaire de la
surveillance du réseau. Keystone régule les identifications et les autorisations des utilisateurs.
Le système ainsi mis en place s’administre facilement grâce à Horizon. Si toutefois,
temporairement, davantage de stockage ou de puissance était nécessaire, ces deux facteurs
peuvent être réglés en conséquence
3) Avantages et inconvénients
Pour résumer quelques avantages et inconvénients d’OpenStack :
AVANTAGES INCONVENIENTS
II. IMPLEMENTATION
1) Prérequis
Pour mettre en place la solution open source Openstack, Il va falloir étudier les différents
cas d’architecture possibles
2) Outils nécessaires
Les outils nécessaires ici sont fonction des besoins pour l’installation et la configuration afin
que la solution puisse être opérationnelle.
4) Configurations
a) Installation
Nom de
l’utilisateur
Une fois la machine virtuelle installe on tape les commandes apt-get upgrade et apt-get
update pour mettre les paquets à jours
Installations des services openstack
- Service Keystone
Création de la base de données keystones
Installation de keystone
- Service glance
Creation de la base de donnees glance
Installation de glance
- Service neutron
- Service nova
- Service horizon
- Service cinder
b) Sécurisation du serveur
CONCLUSION
Nous avons travaillé dans ce chapitre sur l’implémentation de notre solution ; nous avons
installé et configurer tous les éléments qui devrait nous permettre d’utiliser de façon optimal
Openstack. Une fois tous ces éléments installer il est question à présent d’analyser les résultats
obtenus, de les commenter et de vérifier si tous les éléments nécessaires à la résolution du
problème sont fonctionnels
INTRODUCTION
CONCLUSION
Nous avons travaillé dans ce chapitre sur la configuration des différents services
permettant l’implémentation de notre solution. Il en ressort après les tests que notre solution est
fonctionnelle et satisfaite parfaitement les utilisateurs de Storm-connect. Nous avons rendu la
plateforme accessible à tout le personnel et configuré les modules répondant aux problèmes
posés.
DIFFICULTES RENCONTREES
Afin de parvenir à des résultats satisfaisants, nous sommes heurtés à bon nombres de
difficultés ; notamment comme difficulté majeure :
CONCLUSION GENERALE
Le sentiment de satisfaction que nous éprouvons à la fin de notre stage, n’est pas celui d’avoir
rempli notre mission, mais plutôt celui d’avoir participer concrètement aux activités de
l’entreprise à travers les taches qui nous ont été assigné
ANNEXES
BIBLIOGRAPHIE
➢ Document PDF (TALLA_TravailCollaboratif_ENSBTA_Avr19.pdf) Dr. TALLA
Narcisse
WEBOGRAPHIE
➢ https://lecrabeinfo.net/installer-linux-debian-le-guide-complet.html
➢ https://fr.wikihow.com/installer-XAMPP-avec-Linux .
➢ https://www.agora-project.net/?ctrl=offline&action=AgoraProject
DEDICACE ..................................................................................................................................... I
REMERCIMENTS ......................................................................................................................... II
SOMMAIRE .................................................................................................................................. III
LISTE DES FIGURES.................................................................................................................. IV
LISTE DES TABLEAUX...............................................................................................................V
LISTE DES ABREVIATIONS..................................................................................................... VI
RESUME ..................................................................................................................................... VII
ABSTRACT ................................................................................................................................ VIII
INTRODUCTION GENERALE .................................................................................................... 2
PARTIE I : DOSSIER D’INSERTION .......................................................................................... 3
I. ACCUEIL AU SEIN DE LA STRUCTURE .........................................................................................5
II. PRESENTATION GENERALE DE L’ENTREPRISE .............................................................................5
1. Historique ...........................................................................................................................5
2. Plan de localisation ..............................................................................................................6
3. Missions et Objectifs ............................................................................................................6
4. Activités ..............................................................................................................................7
5. Organigramme de ST0RM-CONNECT .....................................................................................8
6. Ressources de l’entreprise ....................................................................................................9
7. Quelques Partenaires ......................................................................................................... 12
PARTIE II : DOSSIER TECHNIQUE ......................................................................................... 14
CHAPITRE I : ANALYSE DU PROJET ..................................................................................... 16
I. ETUDE DE L’EXISTANT......................................................................................................... 18
II. CRITIQUE DE L’EXISTANT .................................................................................................... 20
III. PROBLEMATIQUE ........................................................................................................... 20
1) Problématique ................................................................................................................... 20
2) Présentation du projet ....................................................................................................... 21
CHAPITRE II : CAHIER DE CHARGE...................................................................................... 23
I. OBJECTIFS DU PROJET ........................................................................................................ 25
1) Contexte ........................................................................................................................... 25
2) Objectifs ............................................................................................................................ 25
3) Expression des Besoins de l’entreprise ................................................................................ 26
II. PLANIFICATION DU TRAVAIL ............................................................................................... 27
III. EVALUATION FINANCIERE ............................................................................................... 29
a) Les ressources humaines .................................................................................................... 30
b) Les ressources logicielles .................................................................................................... 30
c) Ressources matérielles ....................................................................................................... 31
a) Cout .................................................................................................................................. 32
b) Délai ................................................................................................................................. 33
CHAPITRE III : METHODOLOGIE ........................................................................................... 35
I. ETAT DE L’ART ....................................................................................................................... 37
1. Concepts fondamentaux..................................................................................................... 37
2. Présentation du cloud computing ....................................................................................... 41
a) Historique ......................................................................................................................... 41
b) Définition .......................................................................................................................... 42
c) Caractéristiques du cloud computing .................................................................................. 43
d) Types de cloud computing .................................................................................................. 44
e) Modèles de déploiements .................................................................................................. 46
f) Avantages et inconvénients du cloud .................................................................................. 47
L’agilité et l’accessibilité : Les solutions cloud sont accessibles à tout moment, depuis n’importe
quel support, via une simple connexion internet. Le cloud est un véritable plus pour accroitre
l’agilité et la mobilité de ses collaborateurs................................................................................. 47
Véritables gains de productivité : Le partage de données en temps réel permet de véritables gains
de productivité ......................................................................................................................... 48
Cette technologie facilite les usages et répond aux exigences d’un nouveau modèle d’entreprise,
plus mobile. Pour accéder aux différentes ressources de l’entreprise, vos collaborateurs n’ont
besoin que d’un terminal et d’une connexion à Internet. Ils peuvent ainsi travailler sur leurs
dossiers, où qu’ils se trouvent et à n’importe quel moment. ........................................................ 48
La puissance de calcul permet le traitement de tâches complexes : l’utilisation de serveurs virtuels
démultiplie la puissance des processeurs alloués au traitement d’une opération complexe. Il est
possible de réduire considérablement le délai d’exécution .......................................................... 49
II. SOLUTIONS EXISTANTE .......................................................................................................... 49
1) Solutions propriétaires ....................................................................................................... 49
2) Solution libre ..................................................................................................................... 52
III. CHOIX DE SOLUTION ................................................................................................................. 54