Académique Documents
Professionnel Documents
Culture Documents
CHAPITRE I Et II
CHAPITRE I Et II
Dans ce chapitre, il s’agira pour nous de présenter notre structure d’accueil à savoir
CONGELCAM S.A, ainsi que l’état de l’art relatif à notre projet.
La société CONGELCAM trouve son origine en 1982, lorsque son Président Directeur
Général Sylvestre NGOUCHINGHE se lance dans la vente en détail de poissons au marché
de Mvog Mbi à Yaoundé. Par la suite il va investir dans les congélateurs et les chambres
froides, ce qui fera croitre rapidement son chiffre d’affaires pour aboutir en 1994 à la création
de CONGELCAM SARL au capital de 10.000.000 FCFA. En 2004, CONGELCAM SARL
devient CONGELCAM S.A avec un capital de 3.000. 000. 000 de FCFA. Depuis 2009, ce
capital est passé à 5. 000. 000. 000 de FCFA puis à 9. 000. 000. 000 FCFA. Aujourd’hui
CONGELCAM est une Société Anonyme au capital de 13.000.000.000 FCFA et leader
national dans son secteur dont les activités consistent essentiellement en l’importation, la
distribution et la vente des produits de la mer. CONGELCAM emploie de nos jours près de
2000 Camerounais et génère plus de 3000 autres emplois indirects. Les forces de
CONGELCAM Viennent du fait de la politique entrepreneuriale menée par son PDG depuis
sa création. A savoir réinvestir les revenus pour accroitre ses activités en augmentant sa
capacité d’autofinancement d’une part, la proximité avec les consommateurs par sa présence
sur toute l’étendue du territoire qui a pour corollaire la réduction nette du prix du poisson pour
ceux-ci et la motivation de son personnel d’autre part. L’entreprise a même été classée en
2022 par l’institut national de la statistique, au 9ieme rang dans le top des entreprises en
termes de chiffre d’affaires au Cameroun. CONGELCAM S.A dispose actuellement de
plusieurs sites d’entreposage de très grande envergure, de bateaux d’importation et de plus
d’une centaine d’agence de vente sur tout le territoire national.
Situation sociale CONGELCAM
Forme juridique : S.A
Date de création : 1994
Activité : Commerce
Capital social : 13.000.000.000 FCFA
PDG : Sylvestre NGOUCHINGHE
Direction Général : Zone portuaire, Douala-Cameroun, BP 5295
Siège social : Yaoundé-Cameroun, BP 7180
Contacts : (+237) 233 42 52 25 ; 233 42 52 33
(+237) 222 23 72 57 ; 222 23 25 84
Site Web : https://congelcamsa.com/
Nombre de points de vente :
Nombre d’employés :
Depuis sa création jusqu’à nos jours, afin de défier toute concurrence, CONGELCAM S.A a
toujours eu pour missions de :
Distribuer des produits frais et congelés de meilleure qualité à tous ses clients ;
Permettre à toutes les couches sociales d’accéder au poisson dans leur localité ;
Dominer le marché par la vente en termes de disponibilité, fiabilité et qualité de ses
produits ;
Réduire le taux de chômage en créant des emplois.
1.3.2. Activités
Dans l’optique de mener à bien ses missions, les activités de CONGELCAM consistent
essentiellement en :
CONGELCAM est aujourd’hui leader national de la vente des poissons frais et congelés. Il
est composé d’une Direction générale, d’un Siège social, de plusieurs entrepôts de stockage et
de nombreuses agences de ventes. Les infrastructures IT mis à disposition des différents sites
sont gérées par le service informatique de la Direction générale.
Pour ce qui est du point de départ du projet, il n’existe actuellement aucun plan/processus
permettant une reprise ou une continuité d’activité en cas de sinistre. La rédaction de ce
document va donc permettre au préalable de définir la stratégie de continuité d’activité du
groupe. Il établit et décrit en précisant pour chaque activité essentielle, les niveaux de service
retenus ainsi que les durées d’interruption maximale admissible pour ces différents niveaux de
service. Il définit les ressources permettant d’atteindre les objectifs de continuité du groupe et
tient compte des ressources critiques qui peuvent avoir été perdues pendant le sinistre, jusqu’à
la reprise de la situation normale.
2. Etat de l’art
Pour gérer à bien l’ensemble des activités de CONGELCAM, le système d’information mis
en place
b) Onduleur
Un onduleur, également appelé alimentation sans interruption (ASI), fournit une alimentation
de secours lorsque votre source d'énergie habituelle tombe en panne ou que la tension chute à
un niveau trop faible. Il permet d'éteindre un ordinateur ainsi que les équipements connectés
de manière sûre et ordonnée. La taille et la conception d'un ASI déterminent la durée pendant
laquelle il fournira du courant.
c) Serveur
Un routeur est un appareil capable de gérer un petit réseau (par exemple le réseau de votre
domicile) et de distribuer une connexion Internet à tous les ordinateurs de votre réseau
domestique, soit par câble, soit sans-fil.
f) Switch
g) Moniteur
h) NVR
NVR est l'abréviation de « Network Video Recording ». Il s'agit d'un dispositif qui enregistre
les séquences vidéo des caméras IP et qui transmet les vidéos des caméras à des dispositifs
externes ou à d'autres ordinateurs sur un réseau. Un NVR est une solution de surveillance
tout-en-un qui ne nécessite pas de logiciel d'enregistrement séparé.
Le tiroir fibre optique a pour utilité de regrouper tous les câbles fibres optiques dans un même
endroit, à les connecter entre eux, pour ensuite les connecter à des équipements réseaux actifs
tels que des switchs Ethernet, des routeurs, des caméras, etc. Le tiroir fibre optique permet
également de faciliter la maintenance et la gestion du réseau en offrant une méthode d'accès
pratique et efficace pour connecter et déconnecter l'installation fibres optiques.
j) Convertisseur optique
k) Convertisseur électrique
n) Coffret d’alimentation
o) Disjoncteur tétrapolaire
Le Power over Ethernet (PoE), ou l’alimentation électrique par câble Ethernet, est
la technologie qui utilise les câbles Ethernet RJ45 pour alimenter en électricité les
équipements PoE tels que les téléphones et les caméras IP en même temps que la transmission
des données.
q) Climatiseur
Un climatiseur est un appareil de climatisation servant à maintenir l'air d'une salle, d'une pièce
ou d'une enceinte fermée dans des conditions de température et d'humidité requise.
r) Balance
L'accès à Internet est une désignation des moyens mis à la disposition d'un particulier ou d'une
entreprise pour accéder à Internet.
b) VPN
En informatique, un réseau privé virtuel ou réseau virtuel privé, plus communément abrégé en
VPN, est un système permettant de créer un lien direct entre des ordinateurs ou des sites
distants, qui isole leurs échanges du reste du trafic se déroulant sur des réseaux de
télécommunication publics telqu’internet.
c) VOIP
La voix sur IP, ou « VoIP » pour « Voice over IP », est une technologie informatique qui
permet de transmettre la voix sur des réseaux compatibles IP, via Internet ou des réseaux
privés ou publics, qu'ils soient filaires ou non.
LAN est l’abréviation de Local Area Network. Elle désigne les réseaux avec une étendue
spatiale limitée. La plupart du temps, les LAN sont utilisés dans les domiciles privés ou dans
des entreprises pour mettre en place un réseau local ou un réseau d’entreprise. Ils permettent
aux différents appareils de communiquer les uns avec les autres sans besoin d’accès internet.
e) Impression
Un service d’impression est un service permettant aux utilisateurs d’un réseau d’imprimer à
partir de n’importe quel appareil du réseau.
f) Tracking
g) Messagerie professionnelle
Une messagerie professionnelle est une adresse email utilisé dans le cadre de votre travail,
possédant un nom de domaine propre à vous-même ou à l’entreprise dans laquelle vous
travaillez.
h) Serveur d’application
Un serveur d'applications est un type de serveur conçu pour installer, faire fonctionner et
héberger des applications et des services associés pour les utilisateurs finaux, les services
informatiques et les organisations. Il facilite l'hébergement et la livraison d'applications grand
public ou professionnelles haut de gamme, qui sont utilisées par plusieurs utilisateurs locaux
ou distants connectés simultanément.
i) La vidéosurveillance
La vidéo surveillance est traditionnellement utilisée par les entreprises pour surveiller leurs
locaux ou par les particuliers pour surveiller leur maison durant leur absence. La
vidéosurveillance est un système de caméras disposées dans un espace public ou privé pour le
surveiller. Les images obtenues avec ce système de vidéosurveillance, sont ensuite visionnées
et/ou archivées.
CHAP II :
L’optimisation de la gestion de la continuité des services dans un système d’information après
incidents consiste en la prévention, prévision , la gestion des incidents et problèmes , la
gestion de la continuité des services et la reprises des activités après incidents, dans le but
d’assurer la disponibilité, la sécurité ainsi que la performance des services avant, pendant et
après un incident, afin de réduire les temps d’arrêt de services, les coûts, l’impact business ou
métier des incidents en mettant en place des processus efficaces et normalisées lorsque ces
incidents se produisent
Selon ITIL un service est l'ensemble des moyens mis en œuvre pour produire de la valeur
pour un client, sans que celui-ci n'en supporte ni les coûts spécifiques et supplémentaires ni
les risques associés. La gestion des services informatiques, plus connue sous le sigle anglais
de ITSM pour « information technology service management » est une des bases de l'ITIL qui
la définit ainsi : la gestion des services informatiques (« Service Management ») est une
approche de la gestion des SI. Elle se propose de représenter le SI comme un ensemble de
capacités (« capabilities ») organisationnelles permettant de fournir de la valeur à des clients
sous forme de services. Cette valeur est intangible et non monnayable pour l'entreprise. Elle
est composée d'une part d'équipes techniques (« functions ») composées de spécialistes et
d'autre part de processus.
ITIL définit un incident comme un événement unique non planifié qui provoque une
interruption de service. La gestion des incidents est habituellement suivie d’une analyse post-
incident dans laquelle on détermine comment il est apparu malgré les précautions et les
contrôles mis en place. Cette analyse est normalement supervisée par les dirigeants des
organisations. Le but de cette supervision est de pouvoir mettre en place des mesures de
précaution pour éviter la réitération de l’incident. Les informations obtenues seront ensuite
utilisées comme des feedbacks pour améliorer la politique de sécurité et/ou
son implémentation au sein de l’organisation
Assurer la continuité des services au sein d’une entreprise est une priorité absolue car un
incident peut avoir des conséquences multiples autant sur l’image de l’entreprise que de
nature financière par exemple la panne de 5 heures qui a coûté 150 millions de dollars à Delta
Air Lines en 2016 ou encore les nombreuses perturbations au sein du réseau des opérateurs de
réseaux mobiles Orange et MTN a engendré de nombreuses plaintes de la part des usagers et a
ainsi terni leur image vis à vis des clients et a eu des répercussions de nature financière
II- PCA/PRA
1- Définition
a) PCA
Le Plan de Continuité des Activités (PCA) se réfère aux mesures à prendre pour maintenir et
poursuivre les activités d’une organisation face aux menaces potentielles. Le plan garantit que
les opérations de l’entreprise, dans son ensemble, sont capables de fonctionner en cas
d’incident. Pour cela, le PCA doit identifier tous les risques pouvant affecter les opérations de
l’entreprise. Les risques peuvent inclure des catastrophes naturelles (incendies, inondations ou
événements météorologiques), des cyberattaques ou des fraudes.
b) PRA
2- Choix de la méthodologie
La méthodologie choisie pour effectuer notre plan de continuité s’inspire largement des
référentiels ITIL.
6- Proposition de solutions
Il existe plusieurs méthodes pour assurer la continuité de service d'un système d'information.
Certaines sont techniques (choix des outils, méthodes de protection d'accès et
de sauvegarde des données), d'autres reposent sur le comportement individuel des utilisateurs
(extinction des postes informatiques après usage, utilisation raisonnable des capacités de
transfert d'informations, respect des mesures de sécurité), sur des règles et connaissances
collectives (protection incendie, sécurité d'accès aux locaux, connaissance de l'organisation
informatique interne de l'entreprise) et de plus en plus sur des conventions passées avec des
prestataires (copie des programmes, mise à disposition de matériel de secours, assistance au
dépannage).
La réplication des machines virtuelles : Etant donné que de nombreux services fournis
sont stockés dans des serveurs virtuels, cette solution permettra d’avoir des serveurs
miroirs de nos machines virtuelles tout en nous faisant économiser en ressources
matérielles et financières
La redondance des serveurs : installer des serveurs secondaires qui vont se
synchroniser avec les serveurs principaux pour qu’en cas de panne des serveurs
principaux ils prennent la relève et ainsi assurent la continuité des activités
La sauvegarde des données sur le cloud
Prévoir une troisième source d’accès internet par exemple un Access point avec puce
MTN pour chaque service ou département
Prévoir des ressources matérielles de secours telsque routeurs, switchs
Installer des caméras de surveillance dans la salle serveur
Limiter les accès de la salle serveur, n’y laisser entrer que les acteurs directement
concernés
Prévoir des sites de secours par exemple une salle blanche
Installer les armoires électriques pour protéger l’alimentation électrique contre l’eau,
la poussière et la chaleur, mais aussi contre le vandalisme par des personnes non
autorisées.
a- Mesures préventives
Viennent ensuite, par ordre décroissant de citations, les solutions de réplication, mirroring et
secours multi-sites ou sur un autre site distant, de basculement sur un réseau de secours,
d’analyse de procédures et stratégies assurant la continuité de business, de gestion de bande
passante, de sécurité physique et logique…
La préservation des données passe par des copies de sauvegarde régulières. Il est important de
ne pas stocker ces copies de sauvegarde à côté du matériel informatique, voire dans la même
pièce car elles disparaitraient en même temps que les données à sauvegarder en cas d'incendie,
de dégât des eaux, de vol, etc. Lorsqu'il est probable que les sauvegardes disparaissent avec le
matériel, le stockage des copies de sauvegarde peut alors être nécessaire dans un autre lieu
différent et distant. L’analyse d’impact a fourni des exigences exprimées en temps maximal
de rétablissement des ressources après un désastre (RTO: Recovery Time Objective ou Durée
maximale d'interruption admissible) et la perte maximale de données (RPO Recovery Point
Objective ou Perte de données maximale admissible). La stratégie doit garantir que ces
exigences seront observées.
Il s'agit de disposer d'un système informatique équivalent à celui pour lequel on veut limiter
l'indisponibilité : ordinateurs, périphériques, systèmes d'exploitation, programmes particuliers,
etc. Une des solutions consiste à créer et maintenir un site de secours, contenant un système
en ordre de marche capable de prendre le relais du système défaillant. Selon que le système de
secours sera implanté sur le site d'exploitation ou sur un lieu géographiquement différent, on
parlera d'un secours in situ ou d'un secours déporté.
Voici les différentes solutions de sites de secours, de la moins coûteuse à la plus coûteuse :
• Les salles blanches, appelées également « sites froids » Il s’agit d’une salle vide, prête à
recevoir le matériel informatique en cas de déclenchement du plan de reprise.
• Les salles oranges, appelées également « sites tièdes » Une salle orange est un intermédiaire
entre une salle blanche et une salle rouge. Dans une salle orange, seuls les serveurs, dédiés
aux applications les plus critiques du SI, sont déjà présents et prêts à fonctionner.
• Les salles rouges, appelées également « sites chauds » Dans le cas d’une salle rouge, tous les
équipements nécessaires à la reprise du SI, sont présents et prêts à fonctionner. Par contre,
selon les choix technologiques mises en œuvre en matière de sauvegarde et de stockage
(sauvegarde à distance, journalisation à distance, ou réplication asynchrone), les données
applicatives seront disponibles plus ou moins rapidement en cas de besoin.
• Les salles miroirs Une salle miroir est similaire à une salle rouge, sauf que dans le cas d’une
salle miroir, les données applicatives sont disponibles instantanément, grâce à un mécanisme
de réplication synchrone. On distingue deux catégories de salles miroirs. Soit la salle miroir
est passive et ne traite aucune donnée de production. Elle ne devient active qu’en cas de
déclanchement du plan de continuité informatique. Soit elle est pleinement active, et la
production est partagée en permanence entre les deux sites. Le choix technologique, entre ces
différents moyens, doit être fait, en fonction de la durée d’indisponibilité tolérée par le SI.
Bien entendu, cela peut varier d’une application à une autre, et des choix différents peuvent
cohabiter au sein d’un même PCI.
Plus les temps de rétablissement garantis sont courts, plus la stratégie est coûteuse. Il faut
donc choisir la stratégie qui offre le meilleur équilibre entre le coût et la rapidité de reprise.
Il est aussi possible de recourir à un site secondaire de haute disponibilité qui se situe
généralement près du site de production (moins de 10 kilomètres) afin de permettre de les
relier avec de la fibre optique et synchroniser les données des deux sites en quasi temps réel
de manière synchrone ou asynchrone selon les technologies utilisées, les besoins et
contraintes techniques.
Une bonne information et un bon partage des rôles :
b- Mesures curatives
À un seuil de panne, plus important, une ou des applications sont indisponibles. L'utilisation
d'un site de secours est envisageable, le temps de rendre disponible l'application en cause.
4- Proposition de solutions
Installer un poste de secours sur lequel on va configurer en machines virtueles les
machines du CA et de l’opérateur avec synchronisation des donnéés
Plan de sauvegarde des données du réseau LAN de l’agence vers le réseau de la DG
Installer un onduleur secondaire