Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
EPIGRAPHE
« Le cycle d’obsolescence des ordinateurs est devenu si rapide, que dans les
hypermarchés informatiques du futur, il y aura des décharges juste en face
des caisses enregistreuses »
- Dave Barry
P a g e | ii
IN MEMORIAM
De tous ceux qui nous ont précédé, nous pensons en particulier à notre mère Apio
Pachuwegi Esther que Dieu a permis de nous quitter très tôt ! L’amour qui nous a lié
sera à jamais plus fort que tout, même plus que cette mort qui nous a séparé.
Paix à ton âme !
P a g e | iii
DEDICACE
A ma tante Ucanda Nadège, quoi que je fasse ou quoi que je dise, je ne saurai point
te remercier comme il se doit ;
A mon oncle Ucircan James, qui m’a toujours encouragé à aller au-delà de mes
limites ;
REMERCIEMENT
Tout d'abord, nous tenons à remercier Dieu le Tout Puissant pour la santé, la
protection, le courage et l’endurance durant cette période de réalisation de ce présent
mémoire.
RESUME
ABSTRACT
SIGLES ET ABREVIATION
SOMMAIRE
EPIGRAPHE...........................................................................................................................
IN MEMORIAM....................................................................................................................
DEDICACE...........................................................................................................................
REMERCIEMENT...............................................................................................................
RESUME................................................................................................................................
ABSTRACT...........................................................................................................................
SIGLES ET ABREVIATION.............................................................................................
LISTE DES FIGURES.......................................................................................................
0.......................................................................................................................... INTRODUCTION
..................................................................................................................................................
0.1.Problématique..................................................................................................................
0.2.Hypothèse.........................................................................................................................
0.3.Choix et Intérêt du sujet..................................................................................................
0.4.Objectif du travail............................................................................................................
0.5.Méthode et techniques.....................................................................................................
0.6.Etat de la question............................................................................................................
0.7.Délimitation du sujet.......................................................................................................
0.8.Subdivision du travail......................................................................................................
0.9.Difficultés rencontrées.....................................................................................................
CHAPITRE 1 : REVUE DES LITTERATURES ET PRESENTATION DU
MILIEU D’ETUDE.............................................................................................................
1.1.Revue des littératures....................................................................................................
1.2.Concept de base..............................................................................................................
1.3.Présentation du milieu d’étude.....................................................................................
CHAPITRE 2 : METHODOLOGIE ET ANALYSE DE L’EXISTANT.......................
II.1. METHODOLOGIE ET MODELISATION..............................................................
II.2. TECHNIQUES UTILISEES.......................................................................................
II.3. LES OUTILS UTILISES............................................................................................
II.4. LANCEMENT DU PROJET......................................................................................
II.5. ETUDE DE L’EXISTANT.........................................................................................
II.6. DIAGNOSTIC DE L’EXISTANT..............................................................................
II.7. PROPOSITION DE LA SOLUTION........................................................................
Page |x
0. INTRODUCTION
Ces systèmes font partie de notre mode de vie que toute Interruption inattendue
de ces services tourne rapidement à la catastrophe. Car, comme notre dépendance à de
tels systèmes augmente, il en va de même de la gravité des pannes matériels ou autres
dysfonctionnements logiciels : Ceux-ci peuvent se révéler simplement gênants ou
amusants mais peuvent aussi résulter en une perte significative de profit ou mettre en
danger l'intégrité de personnes, voire des populations. Produire des systèmes fiables
demande de passer beaucoup de temps en étude et en analyse, sans garantie du résultat.
Heureusement, il existe des techniques simples permettant de pallier à la faillibilité des
systèmes complexes, qu'ils soient matériels ou logiciels. Plutôt que de chercher à rendre
ces systèmes fiables, on peut inverser la démarche et intégrer à la source la notion de
panne dans l'étude de ces systèmes : Si l'on peut prévoir la panne d'un composant
matériel ou logiciel, on peut alors l'anticiper et mettre en œuvre une solution de
substitution. On parle alors de disponibilité du service, voire de Haute Disponibilité
selon la nature de l'architecture mise en place (Anon., 2004).
De plus, le réseau informatique a connu lui aussi des améliorations dans le but
de faciliter le travail pour les utilisateurs et de présenter un système qui répond aux
exigences des clients. Alors, ces améliorations portent sur le plan qualitatif ainsi que
quantitatif des solutions proposées. Parmi les techniques auxquelles recourent ces
entreprises afin de perfectionner leurs prestations et d’anticiper sur une éventuelle
panne nous citons le clustering qui est une technique permettant une haute disponibilité
de ressources partagées dans un réseau informatique (Ikherbane & Lounes, 2014).
Page |2
0.1. Problématique
Toute recherche, analyse ou étude a comme point de départ, une situation perçue
comme problématique, c'est-à-dire qui cause l’inconfort et qui, par conséquent, exige
une explication. Cette situation survient lorsqu’il existe un écart entre la conception et la
perception de la réalité. C’est cet écart qui est à l’origine du problème de recherche.
A l'origine, les ordinateurs étaient utilisés pour des besoins spécifiques, par une
population réduite de personnes qui connaissaient tous les aspects de leur exploitation.
Des raisons économiques, d'adéquation aux besoins, d'amélioration de performances,
etc.…, ont entraîné une évolution de cette exploitation. Cette évolution a conduit à
l'introduction de plusieurs concepts successifs (Carrez, s.d.).
Aux Etats unies, la disponibilité des serveurs est une considération importante
pour la mise en place d’un système informatique. Des études démontrent que le coût
moyen d’une interruption de réseau s’élève à environ 5 600 $ par minute ou à plus de
300 000 $ par heure. Bien entendu, les petites entreprises n’ont pas les moyens
financiers conséquent pour assumer des coûts de cette ampleur, mais il y en aura tout de
même. Les entreprises disposant de plusieurs serveurs doivent connaître les limites de
leurs systèmes informatiques et savoir comment une meilleure architecture de serveur
Web peut contribuer à leur protection. Le cas récent du réseau social Facebook,
actuellement Meta qui a connu une panne liée à un problème de DNS (Domain Name
System), un service indispensable pour qu’un nom de domaine puisse effectivement
renvoyer vers l’adresse du site demandé.
En Europe, la récente étude Ponemon Institute révèle que les datacenters ont
connu en moyenne 2,4 arrêts totaux par an, d’une durée moyenne de plus de deux
heures (138 minutes). Plus de la moitié (54%) de tous les datacenters de base n’utilisent
pas les meilleures pratiques en matière de conception et de redondance des systèmes, et
69% affirment que leur risque de panne imprévue augmente en raison de contraintes de
coûts. Une précédente étude Ponemon Institute réalisée en 2018 rappelait également
que le coût moyen d’une panne d’un Datacenter est d’environ 9000 $/minute. Ces
chiffres incluent le coût de détection et de récupération après une panne, ainsi que les
Page |4
pertes de productivité, les pertes de revenus, le taux de désabonnement des clients et les
atteintes à la réputation.
En RDC, a l’année 2021, tous les sites web avec le domaine de premier niveau
appartenant à la République Démocratique du Congo auraient pu être déconnectés,
piratés ou rendu inaccessible suite à une panne sur le serveur sur lequel tous les sites
avec le domaine .cd sont hébergés ; l’an dernier, la RD Congo a fait face au même
problème ; Le pays utilisait de domaine scpt-network.com pour les serveurs de noms et
l’ont laissé expirer. Tous les noms de domaine en .cd ne sont pas tombés complètement
en panne même si bon nombre étaient inaccessibles, car le pays disposait également des
serveurs de noms sous un autre nom de domaine qu’il louait à un grand fournisseur de
réseau africain. Le nom de domaine scpt-network.com a été réenregistré par la suite par
un hacker éthique qui l’a heureusement rendu au registre .cd (DJOYUM, 2021).
L’Université Shalom de Bunia n’échappe pas à toutes ces réalités, il y a trois ans
passés, le serveur hébergeant le système d’information scolaire, Baruch SIS a été volé
par des inconnu. L’Université Shalom de Bunia a aussi, à travers son département de
système informatique de gestion mis à la disposition de ses étudiants un laboratoire
informatique avec la technologie N-devices qui fonctionne très bien, néanmoins il y a
certains problèmes qui se posent ; le serveur n’est pas équipé pour garder l’accès aux
services lors d’une panne matériel ou logiciel de très haut niveau, mais aussi lors de la
coupure électrique, ou si le serveur est corrompu tous les poste clients n’ont plus
Access aux ressources du serveur central.
De cette problématique, une nécessité de prévenir les cas des pannes logiciel,
matériels ou autres catastrophes devient de plus en plus importante et c’est pour cette
raison que nous avons opté de mettre en place un serveur cluster avec basculement sous
l’environnement Windows Serveur étant le système équipé actuellement par serveur.
Ainsi, deux questions s’imposent à savoir :
Page |5
0.2. Hypothèse
c) Intérêt personnel
Ce travail nous a permis d’intensifier notre savoir sur le fonctionnement des
serveurs ainsi que les autres éléments concernant la gestion d’un serveur.
0.5.1. Méthode
A ce qui concerne le présent travail, nous avons utilisé le processus unifié UP
qui à travers ses quatre phases et neuf disciplines nous a permis d’aboutir au bout de ce
projet. A travers le langage de modélisation UML dans la réalisation des modèles
concernant le serveur cluster. Grâce à cette méthode, nous avons analyser le système
existant du labo SIG faisant objet de notre travail et mettre en place une solution
informatique.
0.5.2. Techniques
- Technique d’observation : elle nous a aidé à faire une analyse personnelle après
avoir observé et palpé les fonctionnements du système existant. Partant de cette
observation, nous avons eu le temps de faire une descente sur terrain pour
assimiler ce que font les acteurs pour comprendre et en tirer les conséquences.
- Technique d’interview libre : elle nous a permis d’échanger avec le gestionnaire
du labo ainsi que les étudiants qui utilisent le laboratoire.
Notre travail n’est pas le premier à aborder l’étude sur la mise en place d’un
serveur, il Ya aussi certains auteurs s’en étaient intéressé avant notre étude, parmi les
prédécesseurs nous citons :
(Rohaut & Sabourdain, 2020), dans leurs ouvrage intitulé haute disponibilité
sous Linux, ont démontré les différentes stratégies à mettre en place pour
déploier un système de haute disponibilité sous l’environnement Linux.
(Lounes, 2014) Dans son mémoire de fin d’étude sur la : « Mise en place des
solutions du clustering sous Windows Serveur 2008 R2 » leur objet d’étude
était de mettre en place deux solutions du clustering, l’une relative à
l’équilibrage de la charge réseau, l’autre ayant trait à la redondance des
données. Autrement dit, ils ont recouru à la technique du clustering dans
l’optique d’atteindre une haute disponibilité des ressources partagées.
(Kamilia, 2013) Dans son mémoire intitulé : « Migration d’une infrastructure
réseau de Windows server 2003 ver Windows server 2008 R2 » son mémoire
s’est concentré sur les problèmes de la migration d’un server équipé de
Windows 2003 server vers Windows 2008 server notamment les avantages, les
inconvénients, les nouveautés de Windows server 2008 R2 ainsi les différentes
méthodes utilisées pour y parvenir.
Patrick Senga, (2013) : quant à celui-ci, il a présenté un mémoire du thème «
Serveurs d'optimisation et de sécurisation du réseau de l'UNILUK ». Il est parti
d’un objectif primordial qui est de mettre en place un serveur mandataire des
fichiers qui est en mesure de répondre aux critères habituellement utilisés par
un administrateur réseau de l'entreprise. Pour lui l’aspect téléchargement serait
de même lent suite à mauvaise gestion de bande passante par les
administrateurs de réseau.
Le point de divergence entre notre travail et ceux de nos prédécesseurs est que
le nôtre traite de la mise en place d’un serveur cluster avec redondance pour ainsi
rendre une haute disponibilité des ressources du serveur.
Pour bien mener notre étude, nous l’avons borné dans le temps et dans l’espace.
Dans l’espace, elle concerne le laboratoire informatique de département du Système
Page |9
Selon (Repetti & Cardona, s.d.), par définition, la productivité au sein d’une
structure d’entreprise ou autre structure commerciale constitue une mesure de
l'utilisation efficace des facteurs de production, c'est-à-dire de l'ensemble des
moyens techniques, financiers et humains dont dispose cette entité. Cette
productivité doit être optimale et surtout ininterrompue, en effet l’arrêt même
momentané d’un module du système d’informations peut paralyser le bon
fonctionnement de l’entreprise pendant la période de remise en production du
maillon manquant.
Les clusters dit à haute disponibilité ont été créés pour prévenir contre les
failles hardware et software d'une seule machine, et ceci afin de garder l'ensemble
des services d'un système disponible du mieux possible. La redondance, le
fonctionnement du cluster et l'assurance contre les pertes peuvent être garanties à
99,9 pourcent.
1.1.4. Les solutions apportées
a. Au niveau matériel
Concept de processeur de secours susceptible de venir remplacer un
processeur défaillant, Echange, en fonctionnement, des composants défaillants. Ces
solutions sont souvent propriétaires :
Continuum Stratus
Netraft 1800 de Sun
IBM sur serveur S 390
b. Au niveau logiciel
Microsoft:
Architecture Microsoft Cluster Server MSCS;
Linux:
Mission critical;
Mosix o Beowulf o LVS.
P a g e | 12
1.2.1. Le serveur
1.2.3. Le clustering
Ainsi, le cluster (quel qu’il soit) offre une meilleure qualité de service
(QOS) aux utilisateurs. Enfin, le cluster reste un système facilement administrable
et modifiable. En effet, toutes les machines sont redondantes au niveau système et
donc il suffira de créer un "master" système pouvant s'installer sur toute les
machines. De plus, il suffira à un administrateur d'intégrer de nouvelles machines
dans l'ensemble pour augmenter la puissance de son système (Anon., 2022).
c) Cluster de stockage
Ce type de système est comparable au cluster scientifique. Toutefois, ce n'est
pas une puissance de calcul qui est recherchée ici, mais plutôt une puissance de
stockage. Les concepteurs de tels systèmes sont partis du constat que les entreprises
utilisent de plus en plus d'applications performantes utilisant des flux de données
conséquents et donc nécessitant une capacité de stockage supérieure à celle d'un
seul disque dur. Le système en clustering a pu heureusement contourner ce
problème en offrant une vaste capacité de stockage virtuel (Kamilia, 2013).
d) L’Active Directory
Préambule
Active Directory est un annuaire d'entreprise qui existe depuis 1996 et est
utilisable depuis Windows Server Edition 2000 sorti en 1999. Il s'agit donc d'un
produit éprouvé par les années. Cet annuaire d'entreprise vient en remplacement des
bases SAM (Security Account Manager) qui étaient exploitées avec NT4 et les
groupes de travail. Ces bases présentaient notamment des limitations
P a g e | 19
Un service d’annuaire
Active Directory (AD) est la mise en œuvre des services d'annuaire LDAP
pour les systèmes d'exploitation Windows. L'objectif principal d'Active Directory
est de fournir des services centralisés d'identification et d'authentification à un
réseau d'ordinateurs utilisant le système Windows. Il permet également l'attribution
et l'application de stratégies, la distribution de logiciels, et l'installation de mises à
jour critiques par les administrateurs. Active Directory répertorie les éléments d'un
réseau administré tels que les comptes des utilisateurs, les serveurs, les postes de
travail, les dossiers partagés, les imprimantes, etc. Un utilisateur peut ainsi
facilement trouver des ressources partagées, et les administrateurs peuvent
contrôler leurs utilisations grâce à des fonctionnalités de distribution, de
duplication, de partitionnement et de sécurisation des accès aux ressources
répertoriées.
a. Statut Juridique
L’université Shalom de Bunia est une association sans but lucratif qui a reçu
l’autorisation de fonctionnement provisoire et la reconnaissance de Diplôme
respectivement par les arrêtés ministériels N° 06/ 106 du 12/06/2006.
b. Mission
Elle a pour mission de préparer les étudiants au niveau universitaire, à
répondre aux besoins des Eglises Evangéliques et des sociétés Africaines.
P a g e | 21
b. Siege
Le siège de l’Université Shalom de Bunia est fixé à Bunia, sise avenue
Capitaine Lusambo, NO 1, SU 5274, B.P 304 Bunia, Territoire d’Irumu, District de
l’Ituri, Province Orientale (Ituri en devenir) en RD Congo. Il peut être transférer
ailleurs sur décision du conseil d’Administration.
1.2.4. Organigramme
CA
C.U
C.G
RECTEUR
DIRECAB AUMONIER
FS FSA
DEPARTEMENT DEPARTEMENT
FSD FM
DEPARTEMEN
DEPARTEMENT
T
DIRECTION DE GESTIONNAIRE
RECHECHE DIPAC DU CSS
II.1.1. Méthodologie
Selon Pinto et Grawitz (1971), une méthodologie est un ensemble
d’opérations intellectuelles par lesquelles une discipline scientifique cherche à
atteindre des vérités qu’elle poursuit, les démontrer et les vérifier.
II.1.2. Modélisation
II.1.2.1. Le processus UP
Le processus unifié est piloté par des cas d’utilisation, ceux-ci sont utilisés
pour décrire les exigences du projet, ils sont décrits à l’aide d’une représentation
spécifique au processus unifié, plus riche que celle contenu dans UML (Debrauwer
& Heyde, 2016).
Pour réaliser la modélisation oriente objet avec les phases ci haut, on utilise
trois type de modèles :
- L’expression des besoins comme son nom l’indique, l’expression des besoins
permet de définir les différentes nécessités tels qu’inventorier les principaux et
fourni une liste de leurs fonctions, recenser les besoins fonctionnels (du point de
vue de l’utilisateur) qui conduisent à l’élaboration des modèles de cas
d’utilisation, appréhender les besoins non fonctionnels (techniques) et livres liste
des exigences.
- L’objectif de l’analyse : il permet d’accéder à une compréhension des besoins
et des exigences du client. Il s’agit de livrer des spécifications pour permettre de
choisir la conception de la solution.
- La conception : permet d’acquérir une compréhension approfondie de
contraintes liées au langage de programmation à l’utilisation des composants et
au système d’exploitation.
- L’implémentation est les résultats de la conception pour implémenter le
système sous forme de composants, c’est-à-dire, de code source, de scripts, de
binaires, d’exécutables et d’autres éléments de même type.
- Le test : permet de vérifier des résultats de l’implémentation en testant la
construction.
II.2.1. La documentation
Selon (Ureca 2017), L’interview est une technique qui porte exclusivement
sur l’information verbale à obtenir à partir d’un questionnaire préétabli en vue de
recueillir des données sur un thème de recherche bien déterminée. Cette technique
nous sera utile car il nous permettra de poser des questions concernant le
fonctionnement du laboratoire et son système existant en réseau.
II.3. LES OUTILS UTILISES
Nous présentons ici les outils que nous avons utilisé pour concrétiser notre
projet sur le plan logiciel et tout comme sur le plan matériel.
a) Serveurs
c) Un routeur
Pour le déploiement de notre serveur sur une ligne wifi nous nous sommes
servi d’un routeur qui prend en charge les fonctionnalités radius, pour ce faire nous
avons opter pour un routeur Mikrotik Routerbord.
Le câble UTP CAT6 est celui que nous avons utilisé pour interconnecter nos
différents équipements sur notre réseau local.
1. Cadrage du projet
Notre thème de recherche est focalisé sur la mise en place d’un serveur
cluster avec basculement sous Windows server 2019 pour le laboratoire du système
informatique de gestion au sein du l’Université Shalom de Bunia. Ainsi, les lignes
suivantes font allusion à ce qui est dit dans notre introduction, indiquant d’une
manière particulière le cadrage de notre projet.
a. Titre du projet
P a g e | 30
b. L’objectif d’étude
Ce présent projet vise à implémenter un mécanisme de basculement du
serveur et qui permettra à l’administrateur de garantir une haute disponibilité des
services aux clients ou ordinateurs utilisant les ressources du serveur à travers ce
mécanisme le serveur sera aussi déployer sur une ligne sans fil sécuriser avec
l’authentification Radius, seuls les utilisateurs autorisés auront l’accès aux
ressources du serveur.
c. Délimitation
Etant donné que nous avons joint quelques aspects de remarquables pour
notre travail, nous avons pensé sur la délimitation de notre travail dans l’espace et
au temps. En effet, dans le temps, ce travail est le fruit de recherche menée durant la
période allant de Février 2022 à Septembre 2022. Dans l’espace, nous avons orienté
nos recherches sur l’installation et configurations d’un serveur cluster avec
basculement pour le laboratoire informatique de l’Université Shalom de Bunia.
d. Calendrier
Nous avons présenté un calendrier qui dévoilant nos subdivisions de tâches
lors de réalisation de notre projet de recherche. Ce dernier exhibe trois très grand
point entre autre l’audit de l’existant, recueil des besoins et la mise en œuvre du
projet. Le tableau suivant nous relève tout le détail sur la période ou durée de leur
réalisation.
P a g e | 31
3. Atouts
a. Atouts humains
Le laboratoire informatique de l’université Shalom de Bunia est gérer par
le service IT sous la supervision de la Faculté d’administration et de gestion et
possède à son sein un personnel IT bien qualifié pour s’approprier notre solution.
b. Atouts matériels
Le labo SIG dispose des équipements informatiques et réseau dont voici :
P a g e | 32
c. Le plan d’adressage
Les plages d’adressage du laboratoire se présentent de la manière suivante :
Adresse réseau : 20.20.20.0/24 ;
Gateway : 20.20.20.1 ;
Adresse de diffusion : 20.20.20.255 ;
Plage d’adresse des ordinateurs clients : 20.20.20.101 - 20.20.20.254 ;
Adresse du serveur Principal : 20.20.20.20 ;
d. Le plan fonctionnel
Postes utilisateurs distant : 100 et plus ;
Mode de connexion : Active Directory Users ;
4. Atouts et Contraintes
Compte tenu de tous ces aspects, nous devons améliorer le système existant
en rendant les services offerts par le serveur disponible et accessible à travers la
mise en place d’un cluster des serveurs redondant pour qu’il puisse répondre aux
besoins de tous les étudiants sans limite. Cette solution sera plus efficace et
efficiente pour répondre aux différentes questions des utilisateurs.
P a g e | 35
le serveur secondaire reste en fonction tout seul, cela finira par causer des problèmes
comme ;
services que les utilisateurs s’attendent à voir fournis par ce système (Kyemo,
2020).
Accéder au serveur ;
Gestion des comptes d’utilisateurs ;
Authentifier les utilisateurs ayant droit d’accès au serveur ;
Accéder à distance au serveur par le wifi.
Redonder le serveur (Failover)
Les besoins non fonctionnels ce sont les besoins non connus ou soit ignorés
par l’utilisateur qui déterminent la performance du système et qui sont indispensable
pour la réalisation des besoins fonctionnels (Bonebe, 2021). Nous citons donc :
Dans cette étape, nous allons identifier les différents acteurs qui interagiront avec le
système. Ainsi, nous avons deux acteurs qui interagissent avec notre système :
Scenario nominal :
1. Démarrer le serveur ;
2.a. S’authentifier, insérer le mot de passe admin
2.b. Les utilisateurs doivent taper leur nom d’utilisateur et le mot de passe
3. Taper sur entrer
Scenario alternatif :
1.a. L’administrateur tape un mauvais mot de passe ;
1.b. l’utilisateur tape un nom d’utilisateur et un mot de passe incorrect ;
2. Pas d’accès au serveur
Tableau 1: Le cas d'utilisation accéder au serveur
Figure 11: Diagramme de séquence pour le cas d'utilisation gérer les comptes
Dans cette partie nous avons fait une réalisation pratique de ce projet de
mise en place du serveur redondant pour le laboratoire informatique de Système
Informatique de Gestion.
4. Présentation de la solution
P a g e | 49
Ici nous avons connecter la machine cliente sur le premier serveur après la
configuration du cluster et il y a la connectivité.
CONCLUSION
Nous voici à la fin de notre travail de recherche qui a porté sur la mise en
place d’un serveur cluster avec basculement : cas de laboratoire Informatique de
l’Université Shalom de Bunia. Nous sommes partis du constat selon lequel le
laboratoire n’est pas à mesure de fonctionner après n’importe quel type de panne,
matériels ou logiciel. C’est alors que suite à ce qui précède, nous avons proposé un
système de cluster avec basculement autrement dit serveur redondant. Et cela
permettra aux postes clients d’accéder aux ressources du serveur central même
quand ce dernier serait en panne ou hors ligne.
Pour aboutir à ces solutions nous avons utilisé le langage UML 2.0 avec les
techniques d’observation, d’interview libre et la technique documentaire. A travers
trois chapitres dont : La revue de la littérature, méthodologie, l’analyse et
conception et en fin mise en œuvre, nous sommes arrivées à décrire : L’expression
des besoins de l’utilisateur où la maitrise d’ouvrage a exprimé ses attentes au
maitrise d’œuvre que nous sommes ; L’Analyse et Conception de la solution : où le
maitre d’œuvre doit analyser la faisabilité et faire une analyse conceptuelle c’est-à-
dire présenté schématiquement et logiquement comment doit se comporter le
système ; L’Implémentation et afin le Test de la solution : nous sommes arrivées à
mettre à place un serveur redondant sous Windows server. Et sur ceux, le test s’est
fait avec une machine cliente exécutant n’importe quelle version de Windows. Ce
qui nous encourage à confirmer notre hypothèse.
BIBLIOGRAPHIE
Copyright © 2022