Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …
Transcript of Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …
Ministère de l'Enseignement Supérieur et de la Recherche Scientifique. ~
Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE Option: Méthode Informatiques Appliquées à- la Gestion des Entreprises (M.I.A.G.E)
THEME
me
Soutenu le 05 Novembre 2013 par :
KEI Ninsemon Hervé Devant le jury composé de :
Pr. KOUA Konin Emile, Professeur titulaire à l'UFR de Mathématiques et Informatique, Université Félix HOUPHOUET-BOIGNY de Cocody - Abidjan, président du jury;
Dr ASSALE Adjé Louis, Enseignant-chercheur à l'Institut National polytechnique Félix OUPHOUET- BOIGNY de Yamoussoukro, examinateur informatique du jury;
M. DlARRA Mamadou, Enseignant informaticien à l'UFR de Mathématiques et Informatique, Université Félix HOUPHOUET BOIGNY de Cocody - Abidjan, examinateur informatique du jury;
Dr. BAJU Y Balé Michel, Maître assistant à l'UFR de Mathématiques et Informatique, Université Félix HOUPHOUET BOIGNY de Cocody -Abidjan, responsable des filières professionnalisées lAGE-GI du jury;
Dr. TANOH Tanoh Lambert, Enseignant-chercheur à l'Institut National polytechnique Félix OUPHOUET BOIGNY de Yamoussoukro, encadreur pédagogique du jury;
M. KONAN Frédéric, Manager Billing System à ORANGE Côte d'Ivoire SA, maître de stage du jury.
Année Académique: 2012-2013
Mémoire de fin de cycle Ingénieur de conception
/
THEME
Conception d'une nouvelle architecture technique d'un Système d'information Décisionnel : Cas du CRM ANALYTIQUE d'ORANGE Cote d'Ivoire Télécom.
1 <B;/;~ 1
1
Mémoire de fin de cycle Ingénieur de conception
SOMMAIRE DEDICACE 4
REMERCIEMENTS 5
AVANT-PROPOS 6
INTRODUCTION 7
PROBLEMATIQUE 8
PARTIE 1: ETUDE PREALABLE 10
CHAPITRE 1 : CADRE DE REFERENCE 11
1.1. PRESENTATION DE L'ENTREPRISE 11
1.2. PRESENTATION DE LA DIRECTION D'ACCUEIL 16
1.3. PRESENTATION DU PROJET 22
CHAPITRE 2 : ETUDE DE L'EXISTANT 24
2. 1. DEFINITIONS DES CONCEPTS 24
2.2. ANALYSE DE L'EXISTANT 27
2.3. CRITIQUE DE L'EXISTANT 38
2.4. SOLUTION PROPOSEE 40
PARTIE 11:ETUDE TECHNIQUE 41
CHAPITRE 3: ETAT DE L'ART DU STOCKAGE DES DONNEES 42
3. 1. LES MODES DE STOCKAGE 42
3.2. LES INTERFACES DE STOCKAGE DES DISQUES 50
CHAPITRE 4: ELEMENTS D'APPRECIATION D'UNE ARCHITECTURE MATERIELLE 52
4. 1. ETAT DE L'ART DES ARCHITECTURES MATERIELLES 52
4.2. NOTION DE QUALITE DE SERVICE 55
2
Mémoire de fin de cycle Ingénieur de conception
CHAPITRE 5: ETUDE COMPARATIVE DES PROPOSITIONS D'ARCHITECTURE TECHNIQUE 62
5. 1. PROPOSITION N ° 1 : ARCHITECTURE BASEE SUR LE RENFORCEMENT DES CAPACITES DU SERVEUR PHYSIQUE ACTUEL 62
5.2. PROPOSITION N°2: ARCHITECTURE BASEE SUR L'ACQUISITION D'UN NOUVEAU SERVEUR PHYSIQUE 64
5.3. PROPOSITION N°3: VIRTUALISATION DU SERVEUR 66
5.4. CHOIX DE LA PROPOSITION ADEQUATE AUX BESOINS ACTUELS 71
PARTIE Ill: MISE EN OEUVRE 74
CHAPITRE 6 : DEMARCHE DE MISE EN ŒUVRE DE LA NOUVELLE ARCHITECTURE 75
6. 1. APPROCHE DE LA MISE ŒUVRE 75
6.2. COMPOSANTS DE LA NOUVELLE ARCHITECTURE 76
CHAPITRE 7: RECOMMANDATIONS ET EVALUATION DU PROJET 85
7. 1. RECOMMANDATIONS 85
7.2. COUTS FINANCIERS ET IMPACT DE LA SOLUTION SUR L'ENTREPRISE 90
CONCLUSION 98
BIBLIOGRAPHIE 99
TABLE DES ILLUSTRATIONS 103
GLOSSAIRE 105
ANNEXES 107
3
••••••• Aii Mémoire de fin de cycle Ingénieur de conception
DEDICACE Je dédie ce mémoire, fruit de toutes ces années de formation, à mes très chers
parents et à Marie Christelle ma bien aimée. Je vous remercie pour votre soutien
indéfectible.
4
Mémoire de fin de cycle Ingénieur de conception
REMERCIEMENTS
Nous tenons à remercier les personnes qui nous ont aidées à réaliser ce travail scientifique. Il
s'agit notamment de:
>- M. Mamadou BAMBA, Directeur général d'ORANGE Cote d'ivoire Télécom ;
>- M. Joseph PITAH, Directeur du Réseau et du Système d'information ;
>- M. Didier KLA, Directeur des Etudes et du Développement ;
>- M. Patrick N'DOUA, Manager senior des projets Système d' Information ;
>- M. Hamza DRAME, Manager projets SI Supports, Métiers et Business Intelligence ;
>- M. Frédéric KONAN, Administrateur des bases de données et Manager Billing System,
notre maître de stage, qui n'a ménagé aucun effort pour rendre notre stage agréable
et instructif.
Nous exprimons notre gratitude à l'endroit de Docteur TANOH Tanoh Lambert, notre
encadreur pédagogique, pour ses sages conseils, sa disponibilité, son dévouement et surtout
pour ses critiques et suggestions qui ont été d'un apport considérable dans la production du
présent mémoire.
Nous ne saurions terminer nos propos sans remercier toute l'équipe pédagogique, l'équipe
technique, le personnel administratif et technique de l'UFR de Mathématiques et
Informatique, pour la formation et l'encadrement dont nous avons bénéficié durant toutes
ces années.
5
Mémoire de fin de cycle Ingénieur de conception • AVANT-PROPOS
L'université Félix Houphouët Boigny de Cocody a été créée à partir du décret n°96-612 du 09 Août 1996. Elle compte en son sein onze unités de formation et de recherches (UFR). Elle
comporte également une école, le Centre Universitaire de Formation Permanente (CUFOP) et
deux instituts de recherche, que sont le Centre Ivoirien de Recherche Economique et sociale
(CIRES), et l'institut de recherches mathématiques (IRMA).
L'UFR de Mathématiques et Informatique forme, au travers de ses filières professionnalisées
M.I.A.G.E (Méthodes Informatiques Appliquées à la Gestion des Entreprises), des ingénieurs de
conception en Informatique, après cinq années d'études. Ce diplôme d'ingénieur s'acquiert
après un stage pratique en entreprise. C'est dans ce cadre que le présent mémoire est rédigé.
6
Mémoire de fin de cycle Ingénieur de conception
INTRODUCTION
Le processus de synergie entre les deux géants de la téléphonie que sont Côte d'Ivoire Télécom SA et ORANGE Côte d'Ivoire SA, a donné naissance à un groupe en activité sur trois
univers : fixe, mobile et internet.
Agir simultanément sur ces trois univers, signifie manipuler un flux de données important. Il
est difficile de rechercher dans ce grand volume de données, des informations indispensables
à l'orientation stratégique de l'entreprise. C'est la raison pour laquelle, le groupe ORANGE
Côte d'ivoire Telecom, s'est doté d'un système d'information décisionnel. Ce système lui
permet de réaliser plusieurs activités, parmi lesquelles nous notons le recueil des statistiques
qui donne une vue globale du client. La vue globale signifie avoir toutes les informations
portant sur un client donné. Ces informations sont relatives aux trafics, aux abonnements,
aux services, aux tendances du comportement, etc. La gestion des gros volumes de données
engendre d'énormes difficultés au niveau des infrastructures matérielles et logicielles. Dans
le cas du système d'information décisionnel d'OCIT, l'on peut citer les problèmes liés au
manque d'espace de stockage, aux longs temps d'attente dans le rendu de l'information, aux
difficultés de gestion de l'environnement matériel, etc. Dans ce cas de figure, il est
important de travailler à mettre en place des architectures techniques capables de s'adapter
à toute évolution du système d'information. C'est pour s'aligner sur cette vision que nous
avons mené l'étude dont le thème principal est : « Conception d'une Architecture
Technique d'un Système d'information Décisionnel: Cas du CRM ANALYTIQUE du groupe
ORANGE Côte d'Ivoire Télécom ». Il s'agit pour nous de proposer une architecture technique
offrant des possibilités de résolution des problèmes cités plus haut.
Cette étude nous permet d'abord de présenter la structure d'accueil et notre projet d'étude.
Ensuite, elle nous permet de parcourir les éléments nécessaires à l'élaboration de notre
future architecture technique. Enfin, elle nous présente en détail la nouvelle architecture
technique, les recommandations et l'évaluation du projet de mise en œuvre.
7
Mémoire de fin de cycle Ingénieur de conception
PROBLEMATIQUE
Le CRM Analytique du groupe ORANGE Côte d'ivoire Telecom, qui n'intégrait en son sein que
les données de l'univers mobile (données du trafic VOIX-SMS-GPRS), doit désormais prendre
en compte de nouveaux flux importants de données. Ces données proviennent d'abord des
nouvelles plateformes du mobile dédiées au trafic 3G, au « Mobile Banking service» (ORANGE
MONEY), au rechargement électronique, et aux services à valeur ajoutée (SVA). Ensuite, elles
proviennent des plateformes des anciens opérateurs de l'univers fixe à savoir Côte d'Ivoire
TELECOM et de l'internet, Côte d'Ivoire Multimédia (Cl2M). Ces dernières plateformes
intègrent également en leur sein les données du trafic CDMA et WIMAX. La prise en compte
des données du Fixe et de l'Internet s'inscrit dans le cadre de la fusion des deux filiales du
groupe France TELECOM, ORANGE Côte d'Ivoire et Côte d'Ivoire TELECOM.
L'arrivée de ces flux massifs d'informations risque de perturber le bon fonctionnement du
CRM Analytique actuel. Ces perturbations s'observeraient au niveau de la gestion du stockage
du détail de données du datamining et lors des multiples sollicitations des utilisateurs. En plus
des sollicitations liées aux activités traditionnelles du mobile, s'ajoute la complexité des
nouvelles fonctionnalités du mobile, du fixe et de l'internet. Ces sollicitations sont en général
le fait du marketing intelligent (activité de datamining). Il s'agirait aussi des difficultés
d'exploitation, de la maintenance du système, de la base de données et des processus ETL
chargés d'alimenter le datawarehouse.
Cette attente grandissante du business induit la problématique de l'évolution du CRM
Analytique actuel vers un système intégrant à la fois les données du fixe, du mobile et de
l'internet, tout en restant stable et plus performant.
Notre étude vient à point nommé pour donner une réponse à la question suivante : Quelle
action doit-on réaliser pour aboutir à un CRM Analytique FMI (Fixe-Mobile-Internet) toujours
stable et plus performant? La réponse à cette question permettra d'avoir une plateforme
plus robuste et plus performante.
8
Mémoire de fin de cycle Ingénieur de conception
La présente étude a pour but de vérifier l'hypothèse de travail suivante : L'aboutissement à une plateforme décisionnelle plus robuste et plus performante passe par le
redimensionnement de son architecture technique.
Avant toute autre action, il est important de s'imprégner des réalités de la structure
d'accueil et du projet global.
9
Mémoire de fin de cycle Ingénieur de conception
PARTIE 1: ETUDE PREALABLE
10
•••••• ...,,.....,_, .,~ . 1,i1 Mémoire de fin de cycle
Ingénieur de conception
CHAPITRE 1 : CADRE DE REFERENCE
Ce chapitre présente l'environnement de travail dans lequel se sont déroulés nos travaux de
recherche, et le projet.
1.1. PRESENTATION DE L'ENTREPRISE 1. 1. 1. Historique
ORANGE Côte d'Ivoire est une société anonyme dont le capital est de 4,136 milliards de FCFA.
Elle est détenue à 85% par France Télécom et à 15 % par le groupe SIFCOM. Elle a été créée le
19 mars 1996 sous l'appellation de Société Ivoirienne de Mobile (SIM) et a débuté ses activités
commerciales le 28 octobre 1996. Elle était jusqu'à Août 2000 une filiale du groupe ORANGE
Plc, opérateur de télécommunication créé au Royaume uni en 1994. En effet, en mai 2000 le
groupe Français France Télécom rachète le groupe ORANGE Plc et crée sa propre marque
ORANGE SA, pour renforcer sa dimension mondiale, proposer un service unifié à l'échelle des
continents et répondre aux besoins de sa clientèle en téléphonie mobile. ORANGE SA est le
3ème opérateur mondial et le 2ème en Europe, avec plus de 40 millions de clients repartis à
travers le monde. Ainsi, le 18 mars 2002, la société Ivoirienne de mobile (SIM) change de
dénomination et devient ORANGE Côte d'Ivoire SA, adoptant ainsi les valeurs et la vision du
groupe.
Depuis l'année 2004, elle vit en synergie avec une autre filiale de France Télécom, Côte
d'Ivoire Télécom. Cette action de synergie consiste en une mise en commun des ressources
matérielles et humaines pour accroître la performance du groupe crée, optimiser les
dépenses et augmenter le chiffre d'affaire.
1.1.2. Missions et Objectifs
}> Missions
ORANGE Côte d'Ivoire Télécom a pour mission :
La démocratisation de l'accès à internet. Pour cela ORANGE investit massivement
dans:
• des projets de câbles sous-marins et terrestres ;
11
Mémoire de fin de cycle Ingénieur de conception
• des réseaux d'accès sans fil, quelle que soit la technologie (WIMAX, CDMA,
HSPA);
• des offres diverses : internet prépayé et clé USB pour le grand public.
Des services à valeur ajoutée autour de la voix, du multimédia et des portails ainsi que
des offres dédiées aux segments professionnels.
>" Objectifs
ORANGE Cl ambitionne de devenir la première marque globale de téléphonie mobile. Pour
cela, elle s'est fixée comme objectifs:
devenir le premier dans les services ;
offrir la meilleure qualité de service ;
être le premier dans l'innovation ;
devenir le premier choix de la clientèle.
1.1.3. Organisation
ORANGE Cl et Côte d'Ivoire Télécom vivent en synergie depuis près de neuf ans, et envisagent
de fusionner définitivement à l'horizon 2015. Elles forment aujourd'hui officieusement
l'opérateur intégré OCIT (ORANGE-Cote d'Ivoire Télécom). Cette fusion implicite a conduit à
la naissance de plusieurs grandes directions et un pôle. Ce sont :
organisation opérateur intégré (DG) ;
direction Commerciale Réseau de Distribution (DCRD) ;
direction Marchés Opérateurs OCIT (DMO) ;
direction Relation Clients (DR() ;
direction Marketing Résidentiels et Grand Public (DMRGP) ;
direction des Ressources Humaines (DRH) ;
direction financière (DF) ;
direction des Moyens Généraux (DMG) ;
direction Juridique et de la Réglementation (DJR) ;
12
Mémoire de fin de cycle Ingénieur de conception
direction communication et qualité (DCQ) ;
direction entreprise (DE) ;
direction Communication externe (DCOM ) ;
direction projets transversaux (DPT) ;
direction stratégie et développement (DSD).
);:, Organisation Opérateur Intégré (DG)
Cette direction a pour rôle le pilotage des activités d'ORANGE Côte d'ivoire pour le mobile et
Côte d' Ivoire Télécom pour les volets Fixe et Internet (Cl2M).
);:, Direction Commerciale Réseau de Distribution (DCRD)
Cette direction est chargée de développer les ventes des produits et services « fixe, mobile,
internet & Orange Money » sur les segments de marchés « grand public, résidentiel,
professionnel & Soho, collectivités & associations », dans toutes les régions de la Côte
d'Ivoire, d'animer tous les canaux du réseau de distribution directe et indirecte (agences,
distributeurs, forces de vente en propre, distributeurs OM, apporteurs d'affaires).
);:, Direction Marchés Opérateurs OCIT (OMO)
Elle a en charge l'achat, la vente, la facturation et le recouvrement des produits et services
« Wholesales » aux Opérateurs et FAI, ivoiriens et internationaux. Elle est responsable de
l'acheminement du trafic international IN/OUT des opérateurs (mobile et fixe) nationaux et
internationaux, de l'exclusivité de l'acheminement du trafic international IN/OUT de OCIT,
de la gestion des interconnexions internationales et domestiques et de OCIT (ouverture,
facturation, balances, recouvrement ... ). Elle a aussi en charge la gestion de l'activité
Roaming (ouvertures négociations, suivi des tests) et du marketing opérateur (définition de la
roadmap, lancement des offres etc. ... ).
);:, Direction Relation Clients (DRC)
Elle veille, sur l'ensemble des marchés, à la définition, à la cohérence, à l'exécution et à la consolidation de la politique de la relation client FMI.
13
Mémoire de fin de cycle Ingénieur de conception
~ Direction Marketing Résidentiels et Grand Public (DMRGP)
Elle assure la conception des offres et la définition de la stratégie de promotion des offres sur
le marché résidentiel et grand public.
~ Direction des Ressources Humaines (DRH)
Cette direction a pour objectif :
accompagner la mise en place des organisations : comblement des postes N-1 & N-2 et
redéploiement des effectifs entre anciens et nouveaux périmètres ;
anticiper l'impact des évolutions du business sur les emplois OCIT : projection des
besoins qualitatifs et quantitatifs, en plus du plan d'actions en corrections des écarts ;
harmoniser les outils et processus RH : intégration des effectifs OCIT au plan SI
renouvellement du mandat des Délégués du Personnel OCIT et la révision du cadre de
gestion du social (comité d'entreprise/ mutuelle) ;
harmoniser les politiques sociales : élaboration du plan de rattrapage des avantages
sociaux (produits entreprise/ assurances) et corrections des classifications des
emplois.
~ Direction Financière (DF)
Elle a pour objectif de mettre en place « une Equipe » DF OCIT, de répondre aux attentes des
actionnaires et du Groupe et être en partenariat avec les directions opérationnelles, pour
l'aide à la décision.
~ Direction des Moyens Généraux (DMG)
Cette direction définit et implémente la stratégie d'acquisition des biens et services OCIT en
harmonie avec la politique Groupe (FT) des Achats. Elle garantit la compétitivité de OCIT par
une politique de maîtrise et d'optimisation des coûts et s'occupe de la gestion optimale du
patrimoine mobilier et immobilier de OCIT. Elle s'assure de la satisfaction des besoins
logistiques et des besoins en moyens de production des clients internes.
~ Direction Juridique et de la Réglementation (DJR)
14
Mémoire de fin de cycle Ingénieur de conception
La direction juridique assure le pilotage des affaires juridiques et contentieuses du groupe OCIT, des activités réglementaires et des relations extérieurs, puis du secrétariat du conseil
d'administration du groupe Orange Côte d'Ivoire Telecom.
)"' Direction Communication et Qualité (DCQ)
La direction de la qualité exerce trois fonctions :
la gestion de la qualité ; les activités de la fondation ;
la Communication interne.
)"' La gestion de la qualité
La gestion de la qualité consiste à conduire les projets d'amélioration de la performance à travers des processus et la maîtrise du système documentaire pour la satisfaction de la clientèle d'OCIT. Elle s'occupe également du pilotage de la politique et la démarche de responsabilité sociale de l'entreprise (RSE), en maitrisant les impacts sociaux et sociétaires
de ses activités, produits et services.
~ Les activités de la fondation
La fondation OCIT valorise et enrichit l'image citoyenne d'OCIT en mettant le bien-être de la société et l'amélioration des relations humaines au cœur de ses projets de rapprochement, d'écoute et de dialogue.
~ La Communication interne
La politique de communication interne consiste en la définition et la mise en œuvre de la stratégie de communication interne, en l'évaluant et en l'actualisant périodiquement en
conformité avec la politique de l'entreprise.
)"' Direction Entreprise (DE)
Cette direction est en charge de la promotion des produits et services dédiés aux entreprises.
15
Mémoire de fin de cycle Ingénieur de conception
)> Direction Communication Externe (DCOM )
La direction de la communication externe s'occupe de la promotion de la marque ORANGE
auprès des clients du grand public ou des entreprises.
)> Direction Projets Transversaux (DPT)
)> Direction Stratégie et Développement (DSD)
)> pole RSI (voir détails au point Il.)
1.2. PRESENTATION DE LA DIRECTION D'ACCUEIL 1. 2. 1. Présentation du Pôle RSI
Le pole RSI (Réseau et système d'information) est le regroupement de toutes les activités
techniques du groupe né de la synergie d'ORANGE Cl et de Côte d' Ivoire Télécom.
1.2.2. Mission et Objectifs
Pour réaliser son objectif essentiel qui est d'assurer le bon fonctionnement du système
d'information (SI) et son adéquation à la stratégie de l'entreprise, le pôle RSI est chargé
d'assurer les missions suivantes:
)> élaborer et faire approuver le cadre global d'évolution du système d'information de la
société ;
)> élaborer, proposer et mettre en œuvre la politique d'équipement en matériels et
logiciels informatiques ;
)> assurer l'exploitation des systèmes informatiques et la sécurité du système
d'information ;
)> assurer le contrôle et la production de la facturation des abonnés et des opérateurs ;
)> assurer le soutien aux directions dans le domaine des systèmes d'informations et des
procédures.
1.2.3. Organisation et Fonctionnement
Le pole RSI est composé de deux directions (voir Annexe) :
16
Mémoire de fin de cycle Ingénieur de conception
la direction des opérations (DO) ;
la direction des études et du développement (DED).
}> La direction des opérations
Cette direction met les moyens humains et techniques en vue de la gestion des différentes
plateformes de production et base de données de la structure. Elle assure également
l'exploitation de toutes les solutions développées en interne. Elle gère également le réseau
télécom ORANGE pour le mobile et fixe pour Côte d'ivoire Télécom.
}> La direction des études et du développement
La direction des études et du développement DED a pour missions de :
• définir les Roadmap IT et Network;
• réaliser les études ;
• élaborer le budget de CAPEX ;
• être à l'écoute des besoins des directions de Orange et Côte d'Ivoire Télécom et
trouver la solution technique idoine pour y répondre ;
• assurer l'ingénierie et la gestion de projets lors de la mise en œuvre de :
l'évolution du réseau ;
nouveaux équipements;
l'extension de capacité;
nouvelles fonctionnalités ;
• assurer le déploiement des infrastructures: Radio mobile, réseau IP, ADSL, ... ;
• automatiser les processus de gestion ;
• mettre en œuvre les OSM ;
• suivre les sous-traitants.
}> Le département Projet SI
Les Missions de ce département sont les suivantes :
être à l'écoute des besoins de chacune des directions et trouver la meilleure solution
technique pour y répondre ;
automatiser les processus de gestion ;
17
Mémoire de fin de cycle Ingénieur de conception
organiser, coordonner, planifier et rentabiliser la mise en œuvre (MOE) des projets de
la société.
Ce département est composé de deux services :
./ le service études et ingénierie ;
./ le service Projets SI support, métier & BI.
C'est ce dernier service qui nous a accueilli durant toute la période de notre stage.
~ Organigramme du pole RSI (Voir Annexe)
1.2.4. Environnement Informatique
L'environnement informatique du groupe ORANGE Côte d'Ivoire Télécom est géré par le
pôle RSI. Cet environnement est composé essentiellement d'ordinateurs et d'imprimantes
répartis dans les différents services et départements. L'infrastructure informatique dont elle
a la charge, fonctionne dans un environnement hétérogène où coopèrent divers systèmes
d'exploitation. Nous présentons ici quelques composants matériels, logiciels ainsi que le
réseau informatique.
};> ENVIRONNEMENT MATERIEL
• Ordinateurs
CONSTRUCTEUR
HPCompaq
DELL
IBM
TYPE
Desktop et portable
Desktop et portable
Desktop et portable
Processeurs
CARACTERISTIQUES
Mémoire vive
Pentiurn III, IV 256 Mo à 4 Go
Capacité disque dur
20 Go, 30 Go, 40 Go, 80 Go, 160 Go
18
Mémoire de fin de cycle Ingénieur de conception
NEC
APLLE
SUN
Desktop
Macintosh
Serveur
• Imprimantes
CONSTRUCTEURS
Core i7 dual 8Go 750Go
CARACTERISTIQUES QUANTITE
Lexmark
Brover
Canon
Laser Simple : 230
Jet d'encres Couleur: 17
Multifonction: 16
HP
Xeros
Kyocera
)"' ENVIRONNEMENT LOGICIEL
• Systèmes d'exploitation
• solaris ;
• debian;
• windows server 2000, 2003 ;
• wi ndows XP, 2000, Pro ;
• MAC OS.
• Système de gestion de base de données relationnelles
• Oracle Bi, 9i, 10g; • SQL Server 2000, 2005 ;
19
Mémoire de fin de cycle Ingénieur de conception
• MySQL.
• Plateformes de développement
• macromedia Dreamweaver ;
• macromedia Flash ;
• macromedia Fireworks;
• microsoft visual studio .Net 2000, 2003 ;
• windev 10;
• netbeans IDE 7.0.
• Autres type d'applications
• microsoft office 2000,2003 ;
• adobe acrobat reader ;
• project 2000 ;
• SAARI.
~ RESEAU INFORMATIQUE
Le réseau informatique du groupe ORANGE Côte d'Ivoire Télécom présente une architecture
en étoile, autour du site principale « Lumière». En effet, les sites secondaires et les agences
sont raccordés au site principal, soit par faisceaux hertziens variant entre 128 Kbps à 2 Mbps,
soit par liaisons infrarouges de 100 Mbps. Les sites secondaires difficilement accessibles sont
raccordés au site principal par des liaisons spécialisées de 11 Mbps. Cette architecture résulte
de la fusion des sites des deux opérateurs intégrés, avec une interconnexion faite à partir de
liaisons spécialisées entre l'ancien site principal d'OCIT, « Lumière», et l'ancien site CIRP de
Côte d' Ivoire Telecom.
La figure à la page suivante nous montre les interconnexions entre les différents sites.
NB : Cette description ne peut être approfondie compte tenu du fait qu'elle relève de la
divulgation des secrets de fabrique de la marque ORANGE.
20
Mémoire de fin de cycle Ingénieur de conception
SITES SECONDAIRES
Site CIRP (PLATEAU)
AgenCe 2 Intérieur
Légende
FH : Faisceau Hertzien (liaison Radio)
CIRP : Centre d'information de la république (situé place de la république plateau)
Liaison IR : Liaison infrarouge
LS : Liaison spécialisé
DT : Direction technique
Figure1. Réseau Informatique OCI
21
Mémoire de fin de cycle Ingénieur de conception
1.3. PRESENTATION DU PROJET 1.3.1. Cahier de charges
A la suite de la généralisation de l'utilisation du CRM Analytique comme outil de statistiques
au sein d'ORANGE Côte d'ivoire Telecom et à l'augmentation de la charge de travail de son
serveur, il a été décidé d'augmenter ses performances. C'est dans ce cadre qu'il nous a été
soumis le thème suivant : « Conception d'une Architecture Technique d'un Système
d'information Décisionnel : Cas du CRM ANALYTIQUE du groupe ORANGE Cote d'Ivoire
Télécom ».
Les motivations de ce travail d'étude sont les suivantes:
../ augmenter la capacité de traitement du CPU ;
../ augmenter la capacité de lecture et d'écriture des disques de la baie de stockage ;
../ augmenter la volumétrie de la baie de stockage pour un historique plus grand ;
../ améliorer l'exploitation ;
../ améliorer la qualité de service .
1.3.2. Objectifs généraux
Pour pouvoir bien réaliser notre étude, trois étapes nous sont nécessaires.
D'abord, il s'agit d'analyser l'existant afin d'y découvrir les forces de l'architecture actuelle
à conserver, et ses faiblesses à corriger. Ensuite, il s'agit de passer en revue l'état de l'art du
stockage de données, des architectures matérielles et des éléments de la qualité de service,
afin d'avoir des arguments pour proposer l'architecture technique capable de répondre aux
besoins actuels d'OCIT.
Enfin, il s'agit d'identifier clairement les composants de cette nouvelle architecture et de
proposer une bonne démarche pour sa mise en œuvre.
22
Mémoire de fin de cycle Ingénieur de conception
L'intérêt de ce projet d'étude est de permettre au groupe ORANGE Côte d'Ivoire Télécom
d'avoir une plateforme décisionnelle plus performante. A la suite de ce projet, OCIT aura une
meilleure visibilité de son chiffre d'affaire, de son bénéfice (EBITDA) et de sa place sur le
marché concurrentiel de téléphonie mobile en Cote d'Ivoire.
23
Mémoire de fin de cycle Ingénieur de conception
CHAPITRE 2: ETUDE DE L'EXISTANT Ce chapitre nous permet d'étudier l'existant, afin d'y découvrir les forces et les faiblesses de
l'architecture actuelle, en vue de proposer une solution adéquate aux besoins du cahier de
charges.
2.1. DEFINITIONS DES CONCEPTS 2.1.1. Architecture Technique
}> Définition
Dans le domaine de l'informatique, l'architecture technique d'un système d'information est
la vue qui se focalise sur :
les différents éléments matériels et l'infrastructure qui composent le système
d'information ;
les liaisons physiques et logiques qui existent entre ses éléments ;
la cohérence des données de l'infrastructure.
» Evolution d'une Architecture
L'évolution d'une architecture informatique est l'ensemble des actions menées pour sa mise à
jour. Des nouvelles fonctionnalités répondant aux besoins actuels et futurs du système
d'information sont ajoutées.
2.1.2. Système d'information décisionnel
» Définition
La business intelligence ou informatique décisionnelle est une sous partie de l'informatique.
Elle désigne les moyens, les outils et les méthodes qui permettent de collecter, consolider,
modéliser et restituer les données d'aide à la décision. Ce type d'application utilise en règle
générale un entrepôt de données (ou datawarehouse en anglais) pour stocker des données
transverses provenant de plusieurs sources hétérogènes. Il fait également appel à des
traitements par lots pour la collecte de ses informations.
24
Mémoire de fin de cycle Ingénieur de conception
~ Les composants du SID
• Datawarehouse
Un datawarehouse (ou entrepôt de données) est une base de données regroupant l'ensemble
des données fonctionnelles d'une entreprise. Son but est de fournir un ensemble de données
servant de référence unique pour la prise de décisions.
• Datamart
Un datamart (ou un magasin de données), est un sous-ensemble d'une base de données
relationnelle regroupant les informations traitant d'un sujet précis de l'organisation. Le
datamart regroupe les données agrégées et leurs axes d'analyse. Il se situe généralement en
aval du datawarehouse. Le datamart s'alimente à partir du datawarehouse et lui sert
d'extrait. Un datamart est conçu pour la satisfaction d'un besoin d'affaire précis à
destination d'un public donné.
• Outil ETL
ETL est l'abréviation du groupe de mots « Extract-Transform-Load "· Cet outil logiciel
effectue des synchronisations massives d'information d'une base de données vers une autre.
Ces synchronisations sont constituées d'abord, d'actions d'extraction de données des bases
sources ; ensuite, d'actions de transformation de ces données. Elles consistent à rendre les
données homogènes, compatibles à l'environnement de la base de destination et à les
agréger; enfin, d'actions de chargement des données traitées lors de l'étape précédente
dans la base cible. Les ETL sont en général placés en amont du Datawarehouse.
• Reporting ou restitution.
La restitution ou reporting est l'ensemble des actions et des outils logiciels permettant de
présenter le contenu des datamarts qui se situent en aval du datawarehouse.
25
Mémoire de fin de cycle Ingénieur de conception
~ Architecture générale du Système décisionnel
/ 1 Sourm bfürnoèn.,
<1~>1 •• 1 DWH D :
sao ocit
Figure2. Schéma fonctionnel du Système décisionnel
Le schéma, ci-dessus, présente les différents composants d'un système décisionnel. A gauche,
nous avons les sources de données. Ce sont les bases de données opérationnelles de
l'entreprise. Au centre à gauche, il y a l'ODS (OPERATOR DATA STORE) : cette zone regroupe
toutes les données issues des sources extraites par l'outil d'ETL. A partir de là, les données
sont agrégées une première fois et sont déversées dans le datawarehouse au centre. Elles y
sont regroupées par thème dans des datamarts pour être restituées aux utilisateurs via des
outils de reporting.
2.1.3. CRM Analytique
Le CRM analytique est composé de l'ensemble des actions, outils, méthodes et applications
qui permettent d'analyser les données de la relation client.
Le CRM analytique sert à découvrir des modèles de comportement du client, à déterminer des
cibles et des potentiels de ventes additionnelles. La modélisation, le datamining et le scoring
sont les principales méthodes utilisées pour le traitement des données du CRM analytique.
26
Mémoire de fin de cycle Ingénieur de conception
2.2. ANALYSE DE L'EXISTANT 2.2.1. Architecture Fonctionnelle
Le CRM Analytique de ORANGE côte d'Ivoire télécom est un système d'information décisionnel
qui est composé de trois grands niveaux :
• les sources de données ;
• la base de données décisionnelle ;
• la restitution des données décisionnelles.
>" Les sources de données
Les sources de données actuelles du CRM analytique sont diverses. Elles font partie du
système de production. Nous pouvons citer entre autres :
la base de facturation des clients du mobile (BSCS) : pour toutes les informations sur
les abonnées post payés et hybrides ;
le réseau intelligent (IN) : pour toutes les informations sur les clients prépayés, le
trafic de l'ensemble des clients (VOIX, SMS, GPRS) ;
le CRM opérationnel : pour toutes les informations sur les interactions entre les clients
et leur opérateur ;
la base ARCHI : pour toutes les informations sur le trafic non valorisé ;
l'ERP JDE : pour les données sur les approvisionnements, le règlement des factures
avec les fournisseurs, la comptabilité etc ... ;
les bases de données des services à valeur ajoutées.
La qualité des données du CRM analytique dépend fortement de celle des sources de données.
>" La base de données décisionnelles
La base de données est le centre névralgique du CRM Analytique puisqu'elle se charge de
transformer les données sources en données décisionnelles, de les stocker et de les organiser
pour une meilleure restitution.
Elle se compose de trois niveaux :
La zone de préparation de données ou ODS ;
Le datawarehouse ;
Le datamart analytique ou CRM analytique.
27
••••• ..•••. ,,,, •.. tl'WOA#.1~ '
14nl Mémoire de fin de cycle Ingénieur de conception
• Zone de préparation de données ou 005 La zone de préparation des données ou « OPERATIONNAL DATA STORE (ODS) » est constituée
d'un ensemble de processus qui sont chargés d'effectuer plusieurs actions. Nous avons d'abord la collecte des données des systèmes sources. Il est important d'explorer le système
d'information afin d'obtenir les principaux éléments capables de définir les indicateurs clés de performance et d'analyse du comportement du client. Ces données détaillées sont ensuite stockées localement. Puis, elles sont nettoyées, transformées et copiées dans le
datawarehouse.
• Datawarehouse Au niveau du datawarehouse, les données transformées par l'ODS sont organisées en blocs fonctionnels appelés modules. Chacun de ces modules fonctionnels a pour objectif de fournir
chacun un lot d'indicateurs métiers pour l'analyse multidimensionnelle.
Les principaux modules fonctionnels actuels sont : Le module SUBSCRIBER (les indicateurs de gestion de l'abonné) ; Le module UNRATED USAGE (les indicateurs sur les usages non valorisés) ; Le module PREPAID (les indicateurs sur les usages valorisés des clients PREPAID) ; Le module POSTPAID (les indicateurs sur les usages valorisés des clients POSTPAID).
• Datamart Analytique Il contient les indicateurs de la vision globale du client et de ses actions. Cette vision permet de bien mener des études de datamining et de connaître le comportement du client ou d'un
ensemble de client.
);;> Mécanisme de Traitement des données
Il existe deux niveaux de traitements des données dans la base décisionnelle. Le premier niveau se situe entre l'ODS et le datawarehouse. Le second niveau se trouve entre le
datawarehouse et le datamart analytique. Les traitements des données visent à les rendre homogènes et cohérentes pour un module, un cube OLAP ou le datamart analytique. Il y a d'abord le traitement principal. Il calcul quotidiennement les messages des clients pour une journée ; ensuite, il opère la reprise de données pour l'historique; enfin, il nettoie l'historique de données en cas d'erreur de
traitement.
28
Mémoire de fin de cycle Ingénieur de conception
Les étapes du traitement PRINCIPAL sont les suivantes :
vérification de la disponibilité des données dans les sources ;
collecte des données dans les sources ;
vérification du paramétrage;
organisation des données sous un format homogène ;
vérification de la cohérence des données préparées ;
retention des données unitaires;
agrégation des données et sauvegarde dans un datamart ;
derniers contrôles de cohérence sur les données produites.
• Vérification de la disponibilité des données dans les sources
Il s'agit ici d'analyser le nombre total de lignes d'information présentent dans les tables
sources pour la date considérée. Ce nombre de lignes d'informations est ensuite comparé aux
abaques. Si ce nombre de lignes est trop important ou insuffisant, une erreur est remontée et
le processus est arrêté. L'exploitant doit alors analyser l'origine de cette incohérence. Il a le
choix entre recharger les informations manquantes, ou adapter les abaques si le nombre de
lignes d'informations est incohérent. Après ces contrôles, le module devra alors être relancé
pour la journée considérée.
• Collecte des données dans les sources
Chaque module vérifie d'abord si les informations sont disponibles au niveau du système
source. Si elles ne sont pas disponibles alors une alerte est levée. Dans le cas contraire le
module se charge de collecter l'information.
Trois types de mécanismes de collecte de données sont mis en œuvre par la zone ODS du
datawarehouse.
Il s'agit d'abord de l'utilisation d'un DBLINK ou lien entre bases de données. Un lien entre
bases de données ou DBLINK est un pointeur local, qui permet à un utilisateur se trouvant sur
une base db1 d'accéder aux objets d'une autre base de données db2 distante.
29
Mémoire de fin de cycle Ingénieur de conception
L'utilisation de ce lien dans les requêtes d'extractions de données, nécessite la déclaration
des différentes tables de la base source, contenant les informations utiles au reporting au
niveau de l'ODS. Cette méthode est par exemple utilisée pour la collecte des données du
module POSTPAID.
La collecte par la zone ODS est ensuite faite par transfert. Cette action est faite lorsque les
données sources sont des fichiers. Ces transferts sont réalisés via les protocoles FTP, SFTP ou
SSH.
La collecte est enfin réalisée par l'utilisation de vues matérialisées. Les vues matérialisées
permettent de réaliser les chargements asynchrones. Ces traitements permettent
d'emmagasiner les données à J-1 pour les traiter à J.
• Vérification du paramétrage
Cette vérification revient à analyser la présence de nouvelles valeurs pour chacune des
dimensions. En cas de nouvelle valeur, une alerte est remontée à l'exploitation pour
paramétrage.
• Organisation des données sous un format homogène
A ce niveau, il faudra nettoyer les données afin d'éliminer les informations inutiles à
l'enrichissement des différentes tables du module. Il faudra aussi supprimer les doublons afin
que les lignes d'information respectent les contraintes d'intégrité des tables d'accueil. Il
faudra combiner les informations au besoin pour obtenir une ligne prête au chargement dans
les tables d'accueil. Des conversions d'informations sont aussi réalisées. Par exemple, l'on
peut convertir un caractère en nombre entier, ou convertir un champ de type DATE en chaine
de caractères.
• Vérification des traitements
Pour vérifier les traitements ci-dessus décrits, nous sollicitons les abaques. Dans cela, il faut
d'abord contrôler la qualité de l'enrichissement des données sources. C'est-à-dire voir si les
données issues des sources existantes ne violent pas la cohérence du datawarehouse. Les
événements qui pourraient perturber la cohérence du datawarehouse peuvent être l'excès
30
Mémoire de fin de cycle Ingénieur de conception
du nombre de champs de la table source par rapport à sa table correspondante ou la présence
d'informations dont le type de données ne respecte pas celui de la table d'accueil.
• Rétention des données
Trois types de données sont retenus dans la base. Nous avons d'abord les informations brutes
présentes lors des traitements. La conservation de ces informations répond aux besoins de
pouvoir identifier toutes les anomalies présentent lors des traitements. Ce type de stockage a
lieu dans la zone de préparation des données ou ODS. Ensuite, les données unitaires, qui sont
issues des traitements, sont stockées dans les tables détaillées ou semi agrégées situées au
premier niveau de la zone de présentation des données.
Enfin, les informations jugées pertinentes pour les reporting futurs sont agrégées en fonction
de certaines tables de dimensions et stockées dans un datamart au second niveau de la zone
de présentation des données.
• Derniers contrôles de cohérence des données
Une dernière étape du traitement permet de vérifier que le nombre de données agrégées
insérées dans les tables, respecte le nombre de lignes minimum exigé :
• Nombre de lignes portant sur l'usage émis agrégé ;
• Nombre de lignes insérées portant sur l'usage reçu agrégé ;
• Nombre de lignes insérées portant sur l'usage redirigé agrégé.
Remarque: La reprise des données est l'action qui consiste à revenir à l'état initial des
informations de la veille, lorsque le processus de leur mise à jour est interrompu. Cette
action permet à la suite de corriger l'erreur qui a engendré l'arrêt du processus. Après cette correction, le processus est relancé.
);,, Restitution des données décisionnelles
La restitution des données est la présentation des indicateurs du module spécifique aux
utilisateurs à travers des outils. La restitution se fait à travers des cubes OLAP pour les
besoins de la business intelligence, à partir du datamart analytique, pour les besoins de
31
Mémoire de fin de cycle Ingénieur de conception
datamining et de simulation statistiques, et à partir du datawarehouse, pour des besoins de
revenue assurance.
};> Schéma de l' Architecture Fonctionnelle
Reporting & extractions ...•
Outils d'analyse
Deuxième Niveau de Prèoaration des données
Tables Structurées (Vues détaillées et
résumées)
l ••••• •••••
- 1 (cubi°~ f ub~t9.i (cu70L;j li m~., .. ,-.,.~.-m.-m.,.,.,,, K
' ' ' ("" 1 1 1 '"------' - ' -- ___. ~
i_ Traitements des données et applications des règles de -<
gestion
Base centralisée des données brutes (ODS)
Mécanismes de collecte des données source ...•
Sources de données
DatamarAnalytiqutf>RAOA C 1 Détall3
ï ODS
Bases (mêmet
L
Figure3. Architecture fonctionnelle du CRM- Analytique
Le schéma ci-dessus représente l'architecture fonctionnelle du CRM-Analytique. Tout en bas
du schéma, nous avons les bases de production. Celles-ci sont les sources de données du
système décisionnel. Juste après nous avons les premiers mécanismes de collecte des données
nommés « Ci ». Ces mécanismes déversent les données dans la zone de collecte dénommée
« ODS ». De là, les seconds mécanismes de traitement doivent se mettre en marche, pour
32
Mémoire de fin de cycle Ingénieur de conception
agréger les données en provenance de l'ODS. Les données ainsi agrégées font l'objet de
restitution au travers d'outils de reporting de dernière génération.
2.2.2. Architecture Technique
);::,, Architecture Logicielle
La base de données du CRM analytique de ORANGE Côte d'Ivoire est supportée par le SGBD
ORACLE 10G 10 .2.0.5 avec des blocs de 16ko.
• Structure de gestion des données
Pour répondre aux besoins fonctionnels, à chaque module est attribué un environnement dans
la base de données.
Dans une implémentation Oracle, cela correspond à un « schéma », qui permet de conserver,
pour chaque module :
les tables intermédiaires utilisées pour les traitements ;
les tables finales produites par les traitements ;
le code source du traitement (appelé « package » ).
Chacun de ces schémas est baptisé du nom du module au quel il fait référence. Nous avons
par exemple, les schémas suivants PREPAID_USAGE pour le module de gestion des usages des
clients prépayés ou POSTPAID_USAGE concernant le module des usages post payés.
Par ailleurs, il existe un schéma commun à tous les modules. Il s'agit du schéma des tables
dimension appelé SHARED_DIM.
Les différentes tables utilisées lors des traitements sont identifiables à partir de leurs
préfixes. Il y a les tables AT_, qui contiennent les logs. Les données qu'elles contiennent ne
sont pas critiques. Il y a les tables DT_, qui représentent les tables de dimension. Les données
qu'elles contiennent sont critiques et ne doivent pas être effacées ou remplacées sans une
analyse d'impact approfondie. Il y a aussi les tables RT_, qui sont des tables intermédiaires
de traitement. Vidées au début de chaque traitement, ces tables ne peuvent pas servir à faire
des rapports. Il y a également les Tables HT _, qui sont détaillées et permettent de conserver
des informations historisées pour chaque client (par exemple l'historique des plans tarifaires
pour chaque client). Ces tables sont principalement utilisées par les autres modules pour
enrichir les données qu'elles ont à traiter. En dernière position se trouvent les tables FT_.
33
Mémoire de fin de cycle Ingénieur de conception
Elles sont détaillées ou résumées et présentent les données accessibles aux analystes via les
outils de Business Intelligence ou de Datamining. Ces tables sont couplées avec les tables de
dimension (DT_ ... ) pour fournir les analyses métier.
Il existe trois type de package. Chacun de ces packages est fonction d'un type de traitement
spécifique. D'abord nous avons les packages d'exécution courante qui sont chargés
d'implémenter les traitements principaux de chacun des modules. Ensuite, il y a les packages
suffixés du libellé « RECUP », permettant la reprise en cas d'incident. Enfin, les packages qui
sont suffixés du libellé « CLEAN » permettant de nettoyer l'historique.
• Structure logique de stockage La structure logique de stockage des données par excellence du SG BD ORACLE 1 OG est le
TABLESPACE. En plus de l'organisation du stockage des données, les « TABLESPACE » contrôle
l'allocation des espaces disques aux utilisateurs à partir de quotas. Il augmente aussi la
disponibilité des données, sauvegarde et restaure partiellement une base de données. Il
améliore les performances de la base grâce à la distribution des informations sur les disques.
Enfin, il fournit les paramètres de stockages des données par défaut.
Il existe quatre types de « TABLESPACE ». Nous avons d'abord les « TABLESPACE » de la zone
de préparation des données ODS_DATA. Ils se chargent de contenir les tables de données et
ODS_INDEX leurs index. Nous avons ensuite les « TABLESPACE » des traitements. Ce sont
TMP _DATA pour les tables de données et TMP _INDEX pour les tables d'index. Nous avons aussi
les « TABLESPACE » des tables de faits FACT_DATA pour les données et FACT_INDEX pour leurs
index. Enfin nous avons les « TABLESPACE » des tables dimensions SHARED_DIM_DATA
(données) et SHARED_DIM_INDEX (index).
34
Mémoire de fin de cycle Ingénieur de conception
,.---BASE_ORACLE----------------------------------------------
TABLESPACES_ODS-------..
SCHEMA1-------~
• SCHEMA2'-------~
TABLESPACES_DWt-1------
•=
SCHEMA2:--------
-TABLESPACES_DMT·------
,,--SCHEMA1--------
Figure4. Schéma illustratif de la logique de stockage des données du CRM-Analytique de OCIT
Plusieurs outils sont utilisés pour restituer les données consolidées du CRM analytique PRADA.
Pour la réalisation des tableaux de bord, des rapports prédéfinis et de rapport ad' hoc,
Business Object XI et QLIKVIEW V11.0 sont utilisés. Pour tout ce qui est modélisation
statistique et datamining, la plate forme SPSS Clémentine V.14 est utilisée.
};>- Architecture Technique
• Base de données
35
Mémoire de fin de cycle Ingénieur de conception
Le SGBD ORACLE 10.2.5 est hébergé sur une machine de type IBM X 3950, INTEL XEON SIX
CORE, 18 Go RAM, 146 Go DD, dont le système d'exploitation est LINUX RED HAT ENTREPRISE
5.3 à 64 bits. Une baie de disque EMC2 CLARION NS 480 en RAID 5 est choisie pour le stockage
des données. Le stockage de données fait référence à l'instance de la base de données, aux
fichiers de données ou DATA FILES et aux fichiers de configuration. Les deux machines
précédemment citées sont reliées par des câbles en fibres optiques en ZONING. Le ZONING
est une technologie qui a pour but d'assurer la haute disponibilité des données stockées au
niveau de la baie de disque sur le serveur de base de données.
• Restitution des données Le serveur BUSINESS OBJECTS XI est hébergé sur une machine de type HP DL380 G4 2 CPU, 2
Go RAM, 140 Go DD, dont le système d'exploitation est Windows 2003 SP1. Le serveur
QLIKVIEW (à prendre les caractéristiques). La plateforme SPSS Clémentine est hébergée sur
une machine de type PASW MODELER IBM X 3550, XEON QUAD CORE X5450, 2Go RAM, 300 Go
DD dont le système d'exploitation est LINUX RED HAT ENTREPRISE 5.3 à 64 bits.
36
•••••• ~M.CG&.l fT~ .1
1411 Mémoire de fin de cycle Ingénieur de conception
~ Schéma de l'architecture technique
SOURCES DE DONNEES
BASE DE DONNEE DECISIONNELLE.--------~
SERVEURS DE BASES
DEDONNEES
SERVEURS DE FICHIERS
COLLECTE VIA DBUNK
SERVEUR DE BASE DE DONNEE ORACLE 10.2.5
IBM X 3950, INTEL XEON SIX CORE,
18 Go RiW., 146 Go DO,
LINUX RED HAT ENTREPRISE 5.3 à 64 bill
CONNEXION VIA FIBRE
OPTIQUE EN ZOONING
CONNEXION ODBC
SERVEUR BO Xt------
Serveur
BNE DE DISQUE
BAIE DE DISQUES EMC2 CLARION NS 480
en RAID 5
0
SERVEUR BO Xl, HP DL380 G4 2
CPU, 2 Go RiW., 140 Go DD,
Windows 2003 SPl
Serveur
ERVEUR_SPSS CLEMENTINE~
Serveur
SERVEUR CLEMENTINE
P ASH MODELER IBM X 3550,
XEON QUAD CORE X5450,
2Go RiW., JOOGo DD,
LINUX RED HAT ENTREPRISE 5.3 à
Figures. Architecture technique Actuelle du CRM-Analytique
37
Mémoire de fin de cycle Ingénieur de conception
Le schéma ci-dessus nous montre l'architecture technique du CRM-Analytique PRADA dont la
base de données est de type ORACLE 10G R2.5. Son serveur est rattaché à une baie de disques EMC clarion. Ces deux principales entités sont reliées par un réseau SAN à connexion fibre optique, pour minimiser les délais de latence en lecture comme en écriture. Cette base est
connectée aux différentes sources de données à partir du réseau LAN à travers lequel, elle
collecte les données via DBLINK, FTP, SFTP ou SSH.
2.3. CRITIQUE DE L'EXISTANT 2.3.1. Forces
L'architecture technique actuelle du CRM ANALYTIQUE offre plusieurs avantages que sont :
La protection des données ;
La flexibilité de la restitution des données.
• La protection des données
Le stockage de l'instance de la base de données, des fichiers de données et des fichiers de
configuration, assure leur protection en cas de défaillance du serveur de base de données. Au
cas où ce problème survient, l'on est capable de reconstituer rapidement la base de données
puisqu'il suffira uniquement d'installer à nouveau un SGBD ORACLE sur le serveur.
• La flexibilité de la restitution des données
La diversité des outils de restitution offre de nombreuses méthodes (datamining, analyse
prédictives, tableaux de bord, rapport ad' hoc, etc .... ) de restitution des données et une
facilité de leur mise en œuvre.
2.3.2. Faiblesses
L'architecture actuelle présente quelques points critiques :
Baisse de la capacité de traitement;
Manque d'espace de stockage des données au niveau de la baie de disque ;
Problème de mise à jour des données ;
Problèmes d'administration système.
• Baisse de capacité de traitement
38
Mémoire de fin de cycle Ingénieur de conception
La baisse de la capacité de traitement se traduit par une lenteur en lecture et en écriture des
données au niveau des disques par le CPU. Les délais d'attente lecture/écriture sont très
longs. Elle se traduit également par de longues durées d'exécution de certaines requêtes
complexes.
La cohabitation de la base de production et de la base de développement entraîne une
utilisation excessive des ressources de la base de données. Les actions de développement non
optimisées réduisent les performances de la plateforme. Cela a un impact négatif sur les
temps de réponse de la base de production durant les périodes de pointe de l'activité.
• Manque d'espace de stockage des données au niveau de la baie de disque
L'augmentation du nombre de sources de données accroît le volume de données à stocker.
Actuellement, l'espace disponible est arrivé à saturation. Cette saturation entraine l'achat
d'espace disque. Mais la configuration de la baie actuelle n'est pas forcement dimensionnée
pour accueillir un grand nombre de disques.
• Problème de mise à jour des données
Le problème de la mise à jour des données est la conséquence directe des deux problèmes su
mentionnés. La lenteur de la base entraine une lenteur des traitements et des chargements
des résultats dans le datawarehouse. A certaines périodes, les données de la base ne sont pas
à jour. Cette situation cause d'énormes désagréments à la finance, au marketing et au
commercial. Les engagements en termes de diffusion des chiffres aux partenaires ne sont plus
respectés.
• Administration système très difficile
Les difficultés de l'administration système de l'architecture résident dans le redémarrage
intempestif du serveur de base de données à chaque réorganisation des données.
En effet, la réorganisation système consiste en :
~ la sauvegarde complète des données ;
~ la destruction des « FILE SYSTEM »; ~ la recréation des « FILE SYSTEM » avec de nouvelles tailles ;
~ la restauration complète de la base.
La réorganisation système implique plusieurs risques qui peuvent être :
;.:. des problèmes de sauvegarde dus à la grande taille des données (27 To);
39
Mémoire de fin de cycle Ingénieur de conception
~ des problèmes lors de la restauration des « FILE SYSTEM » qui peuvent entrainer la
perte totale de la base de données.
2.4. SOLUTION PROPOSEE 2.4. 1. Rappel des Objectifs
Les objectifs définis dans le cadre de ce projet se résument en l'augmentation de l'espace de
stockage des données, en une meilleure disponibilité des données, et en une optimisation des
temps de réponses aux requêtes complexes.
2.4.2. Description des Fonctionnalités de l'architecture Technique Cible
Pour arriver à un SID intégrant à la fois les données des univers Fixe, Mobile et Internet qui
restera stable et deviendra plus performant, nous proposons une architecture technique dont
les principales caractéristiques seront :
~ extensibilité dynamique de la capacité de stockage, qui tiendra compte des prévisions
d'évolution de la volumétrie;
~ souplesse dans la gestion des espaces de stockage lors des purges (réaffectation
dynamique des files system, ... ) ;
> robustesse de l'architecture matérielle;
,- capacité de la plateforme à supporter les requêtes consommatrices de ressources ;
~ meilleure administration des systèmes d'exploitation, des bases de données et des
applications.
La première partie de notre étude, nous a permis de présenter l'organisation du groupe OCIT.
Cette organisation reflète les grandes ambitions du groupe, dans l'optique de demeurer le
leader de la téléphonie mobile en Côte d'Ivoire. Elle a présenté également les grands
objectifs de notre étude. Elle nous a permit surtout de rentrer dans le vif du sujet en passant
en revue les fonctionnalités de la base de données du CRM ANALYTIQUE et de faire ressortir
les forces et les faiblesses de son architecture technique. Enfin, une idée de l'architecture
cible à envisager par cette étude est aussi détaillée.
La seconde s'entendra sur les principaux éléments nécessaires à l'élaboration de notre
architecture technique cible.
40
Mémoire de fin de cycle Ingénieur de conception
PARTIE 11:ETUDE TECHNIQUE
41
Mémoire de fin de cycle Ingénieur de conception
CHAPITRE 3: ETAT DE L'ART DU STOCKAGE DES DONNEES
Ce chapitre présente les éléments indispensables à la très bonne gestion du stockage des
données.
3.1. LES MODES DE STOCKAGE 3.1.1. Les Niveaux RAID
}> Définition
La technologie de stockage RAID ou système RAID (Redundant Array of lndependent Drive) est
une matrice redondante de disques indépendants, qui désigne les schémas de stockage de
données informatiques réparties sur plusieurs disques durs. Les systèmes RAID améliorent la
sécurité des données et les performances générales relativement à un système classique
uniquement composé d'un serveur et de stations de travail.
Pour répondre à des contraintes de performances plus ou moins exigeantes, plusieurs niveaux
de RAID sont opérationnels dans les entreprises. Cinq niveaux sont apparus nécessaires au
lancement de cette technologie, ils sont aujourd'hui combinés en variantes, avec des
imbrications de niveaux entre eux.
Un RAID regroupe les disques durs physiques en une seule unité logique. Un matériel spécial
et un logiciel dédié gèrent cette unité de stockage globale qui rend transparente pour
l'utilisateur final l'existence même des disques physiques. Les solutions du RAID sont
installées dans le système d'exploitation par différents procédés possibles tels un ajout de
composants sur la carte mère, un ajout de cartes, ou à plus grande échelle par des serveurs
NAS ou SAN. Le système d'exploitation considère chaque volume RAID comme un disque
unique et rend ses constituants physiques invisibles pour l'utilisateur final.
}> Concepts fondamentaux
• La parité
Dans un système RAID, la parité désigne la méthode de redondance qui autorise les différents
disques à tomber en panne sans perdre de données. Ce type de redondance se base sur une
42
Mémoire de fin de cycle Ingénieur de conception
équation simple de type A+B=C. Chacun des trois opérandes représente les données situées
sur trois disques dures. Si par exemple le disque contenant les données A venait à tomber en
panne, ces données sont recalculées à partir des données B et C : A=C-B. L'on constate qu'il
ne peut avoir de perte de données puisque la probabilité que les trois disques tombent
simultanément en panne est très faible.
• Le mirroring
La technique de « mirroring » consiste en la duplication de données d'un ou de plusieurs
disques durs dans au moins un disque dur.
• Le stripping
La technique de « stripping » consiste en la répartition des données sur plusieurs disques afin
d'augmenter les performances de stockage. Les données sont reparties séquentiellement par
ordre de disposition du disque.
• La correction d'erreur
La correction d'erreur est un service de tolérance aux pannes, qui consiste à détecter les
problèmes éventuels au niveau du stockage des données redondante et y remédier
efficacement.
• Le bloc
Dans un système RAID, le bloc désigne l'espace logique de tous les disques où les données
sont écrites. La capacité de l'espace est couramment une taille comprise entre 256 o et 16 Ko
fixée par le contrôleur RAID. Ces blocs sont répartis sur les disques en adoptant le principe de
la distribution et non du regroupement.
• La symétrie Gauche/droite
La symétrie dans un RAID contrôle la bonne répartition des données et la parité sur les
disques.
43
Mémoire de fin de cycle Ingénieur de conception
).> Les niveaux RAID Standard
• Niveau RAIDO
La configuration RAID O est celle qui implémente la technique «d'entrelacement de disque»
ou stripping en anglais. C'est-à-dire qu'à partir de deux disques l'on peut composer un troisième disque dont les sous disques résulteront de la concaténation des sous disques des deux précédents disques deux à deux. Cette action a pour but d'augmenter la performance
du stockage. Le schéma ci-dessous illustre bien cette action :
A1 A2.
A3 A4
AS AG
A7 AS
01SQUE2
01SQUE1
Concatenation des sous disque de chaque disque 1 et 2
A1
A2.
A3
A4
AS
AG
A7
D1SQUE3
AS
Disque 3 en RAIDO
Figure6. Illustration du RAIDO
44
Mémoire de fin de cycle Ingénieur de conception
Les données sont écrites à travers tous les lecteurs afin d'obtenir une lecture plus rapide.
Toutefois, si un ou plusieurs disques présentent un dysfonctionnement dans un RAID 0, une
importante perte de données peut se produire.
• Niveau RAID1
Le niveau de RAID 1 améliore la sécurité par l'utilisation de la technique du mirroring de
disques. Les données du disque primaire sont copiées dans le disque secondaire. Ce RAID n'a
pas de gains de performances, mais le second disque sert de sauvegarde au cas où le disque
principal tombe en panne. Le schéma ci-dessous illustre bien la technologie RAID1 :
1 1 ..- 1 - ::::- 1 _:: ~ .,,,c..._:::J.... - -- ,.,,,c..._ :::J.... ..._ .,,,c..._ ::::;:2 - ,.,,,c..._::::;:2 - ~ ,.,,,c..._.::3 - ~ ,.,,,c..._ .::3 ~ ,.,,,c..._-4- - ,.,,,c..._-4-
'- - - -
Figure7.lllustration du RAID 1
• Niveau RAIDS
Le niveau RAID 5 ou volume par bande à parité repartie est habituellement considéré comme
le meilleur arrangement entre la tolérance aux pannes, la rapidité et le coût. Il partage les
données de la même manière qu'un RAID 0, mais il répartit également aussi bien les
informations de parité dans tous les lecteurs. RAID 5 est souvent combiné à la matrice
spécifique d'un fournisseur, toutefois la distribution de la parité et des données à travers les
disques se fera approximativement d'une des quatre façons suivantes : asymétrie à gauche,
symétrie à gauche, asymétrie à droite ou symétrie à droite. Le schéma ci-dessous illustre bien
la technologie RAIDS :
45
Mémoire de fin de cycle Ingénieur de conception
RAID 5
~
A2 A3 Ap B2 Bp B3 Cp C2 C3
P Dl D2 D3
Disk 0 Disk l Disk 2 Disk 3
Figures. Illustration du RAIDS
3.1.2. Le stockage Réseau
» NAS
• Definition
Un NAS ou Network Attached Storage (Serveur de stockage en réseau) désigne un
Périphérique de stockage (généralement un ou plusieurs disques durs), relié à un réseau par
un protocole de communication tel que TCP/IP par exemple.
• Principe
Le serveur de stockage en réseau possède son propre système d'exploitation, qui permet de
fédérer les systèmes de fichier de plusieurs serveurs à environnements divers (Windows, Unix,
etc .... ). Cette capacité à fédérer plusieurs systèmes de fichiers en un seul, permet le partage
d'un même fichier de données à des utilisateurs divers.
46
•••••• .......,, •... n~~ ,
A~I Mémoire de fin de cycle Ingénieur de conception •
Ainsi un réseau à NAS se différentie d'un réseau centralisé par la réduction du nombre de
serveur en communication. La totalité de données existantes sur des serveurs de fichiers à environnements hétérogènes, est stocké dans les serveurs de fichiers. L'on se retrouve alors
avec seulement deux types de serveurs sur le réseau : serveur de fichier et serveur de base de
données.
SOLUTION NAS
~
~ l
ü , J . '§' ' . ' ' ' 1 1 • 1 1 ' . 1 • . . 1 • ' . ' ' : BOO : ·------ -·- - - '
ID ~ ~ l
-
' ' '- -
NAS Serveur
et stockage
de fichiers
A terme les serveurs de
fichiers disparaissent
il Gestion simple Coût légers -
Figure9. Illustration du NAS
• Architecture
Le schéma ci-dessus montre la puissance du réseau NAS. L'on peut voir plusieurs utilisateurs
se connecter au serveur NAS qui centralise toutes les données hétérogènes. La gestion des
fichiers du réseau devient moins complexe.
;., SAN
• Définition
Le réseau SAN (Storage Area Network) est un réseau physique en fibre optique qui permet de
mettre directement en relation un serveur et une baie de disques. Les données stockées dans
la baie de disques sont routées vers le serveur via un commutateur. Le SAN permet aussi de
regrouper des disques et des bandes. Il partage des ressources de stockage entre plusieurs
systèmes de traitements et des utilisateurs. Les avantages du SAN sont nombreux. L'on peut
citer par exemple:
47
Mémoire de fin de cycle Ingénieur de conception
le partage de données hétérogènes ;
l'accès plus rapide aux données par le serveur ;
la sauvegarde et la restauration des données hors LAN et sans serveur.
• Principe
Le principe de fonctionnement du réseau de stockage ou SAN est simple. Le SAN permet une
virtualisation complète des baies de stockage par l'utilisation des protocoles SCSI sur des technologies d'interconnexion à haut débit. C'est-à-dire qu'elle permet à chaque serveur de
voir la baie comme son propre espace de stockage. Une définition précise des unités logiques de stockages SAN (LUN) doit être réalisée par les administrateurs, afin de permettre le partage de ressource entre deux serveurs
d'environnements systèmes différents.
• Architecture
Topologie "POINT à POINT"
C'est la topologie la plus simple. Elle relie directement le serveur et la baie de stockage qui
bénéficient entièrement de la bande passante.
TOPOLOGIE PEER TO PEER 100 MB/S dans chaque sens
Serveur·
Baie de stockage
Figure10. Topologie peer to peer
48
Mémoire de fin de cycle Ingénieur de conception
Topologie en BOUCLE
Cette topologie permet de relier plusieurs serveurs et plusieurs baies de disques entre eux. Cette topologie se présente sous deux aspects. Le premier aspect est la boucle cyclique au niveau de laquelle il n'existe pas d'intermédiaire entre les serveurs et les baies de disques et
les baies de disques entre elles (cf. fig11 ). Le second aspect est la configuration en étoile au niveau de laquelle, les serveurs et les baies de disques communiquent au travers d'un
commutateur (cf. fig12)
TC>PC>LC>GIE EN BC>UCLE
Baie de stockage
Serveur
-.. --------..-----._o Serveur ~ . "'
~
\ 0
Serveur
-----· . .---- =
Baie de stockage
Figure11. Topologie SAN en boucle
TOPOLOGIE EN BOUCLE Configuration en étoile
Baie de stockage
Serveur
omml.J1.ateur
Cl ~
Serveur
Baie de stockage
~ ~
Serveur
Figure12.Topologie SAN en boucle-Configuration en étoile
49
Mémoire de fin de cycle Ingénieur de conception
3.2. LES INTERFACES DE STOCKAGE DES DISQUES 3.2.1. Définition de l'interface de stockage
Le mode d'interfaçage est la façon dont un disque dur est connecté à la carte mère. Il existe
plusieurs types d'interfaçages.
3.2.2. Type d'interfaçage
>" IDE(PATA)
Cette interface est la plus ancienne et la plus utilisée. Les débits sont plus faibles que les
autres, mais restent corrects pour une utilisation normale. Dans sa version ATA133, elle
permet un débit théorique de 133 Mols.
>" SATA
L'interface Sériai ATA ou SATA permet des débits supérieurs au PATA. Elle se décline en deux
versions (SATA I et Il) qui se distinguent par des débits différents, avec respectivement des
débits théoriques de 150 et 300 Mols.
>" SCSI
L'interface SCSI est très rapide. Néanmoins, elle est très chère et les cartes mères habituelles
ne la supportent pas. Elle permet un débit théorique pouvant aller jusqu'à 640 Mols.
>" SAS
Il s'agit de l'évolution des disques durs SCSI. La bande passante est plus élevée et elle n'est
pas répartie entre les différents disques durs. Néanmoins, cette norme n'est pas encore très
répandue et est exclusivement utilisée dans les serveurs.
>" FC
L'interface FC ou FC-AL (Fibre Channel - Arbitrated Loop, en anglais) est un protocole de
communication en point à point. FC-AL s'appuie le plus souvent sur une fibre optique, mais
supporte néanmoins des câblages en cuivre beaucoup moins onéreux. Le FC-AL peut être
utilisé dans des architectures SAN offrant de hauts niveaux de performance pour les systèmes
de stockage en informatique.
50
Mémoire de fin de cycle Ingénieur de conception
Les débits peuvent atteindre 400 Mols, ce qui est utile dans les applications utilisant beaucoup de bandes passantes, telles que la vidéo. On peut aussi se servir de FC-AL dans des
solutions RAID ou dans des connexions réseau local ou WAN.
51
~ •. .,.......,... 1411 Mémoire de fin de cycle
Ingénieur de conception
CHAPITRE 4 : ELEMENTS D'APPRECIATION D'UNE ARCHITECTURE MATERIELLE
4.1. ETAT DE L'ART DES ARCHITECTURES MATERIELLES Cette sous partie présente les différentes architectures matérielles possibles pour un système
décisionnel.
4.1.1. Architecture SMP
~ Définition
SMP (Symétrique Multi Processor) représente l'architecture en multiprocesseurs symétriques.
~ Description
L'architecture SMP présente une machine unique équipée de plusieurs processeurs. Chacun de
ces processeurs est géré par un système d'exploitation et accède à son propre disque dur et
à sa zone mémoire. Une machine de type SMP est équipée de 8 à 32 processeurs, une base de
données parallèle et beaucoup de mémoire (2 Go au moins).
Pour bien tirer profit des processeurs multiples, la base de données doit être capable
d'exécuter des opérations en parallèle et les processus de la base décisionnelle doivent être
conçus pour exploiter les fonctionnalités du traitement en parallèle.
Cette architecture permet au système d'allouer de la puissance de traitement à l'ensemble
de la base de données grâce à sa nature à la fois centralisée et partagée.
Les architectures SMP sont bien adaptées aux bases de données décisionnelles de taille
moyenne. Elles sont également adaptées aux environnements de requêtes ad hoc. En effet,
dans un environnement ad hoc, les chemins d'accès ne sont pas connus d'avance.
52
Mémoire de fin de cycle Ingénieur de conception
» Schéma illustratif
Processeur Processeur Processeur Processeur
.•..
J
Î 1 ,,. ~ ~
Base de Base de Base de Base de
données données données données
~ ~
Figure13. Schéma illustratif de l'architecture SMP
4.1.2. Architecture MPP
» Définition
MPP (Massively Parallel Processing) représente l'architecture des traitements massivement
parallèles.
» Description
Les configurations MPP sont composées de chaines d'ordinateurs relativement indépendants
les uns des autres. En effet, chaque ordinateur est équipé de son propre système
d'exploitation, sa mémoire, et de son disque dur. Chaque ordinateur communique avec les
autres ordinateurs à partir de la même configuration par échange de messages.
Pour gérer un traitement spécifique, l'architecture MPP le morcèle en petites taches.
Chacune de ces taches est attribuée à l'une des machines constituant l'architecture. Ce
morcellement du processus en tâches rend le traitement très optimisé. Par exemple,
53
•••••• ....••.......•. .,__,.' Ali Mémoire de fin de cycle
Ingénieur de conception
considérons une architecture MPP de 100 machines ou nœuds qui doivent sonder une table
d'une base de données. Chaque nœud sera chargé de sonder un centimètre de cette table,
afin que de proche en proche le sondage soit rapidement réalisé.
Les architectures MPP sont très bien adaptées aux bases de données décisionnelles de grande
taille (au-delà du téraoctet), et aux applications qui accèdent aux données de manière
intensive (Ex. application de Datamining). Les architectures MPP sont fréquemment
employées pour gérer les environnements de requêtes prédéfinies ou à états standards. Elles
sont aussi utilisées dans le cadre de l'alimentation des datamarts en données atomiques.
>" Schéma illustratif
- Processeur
Processeur Processeur Processeur
Base de Base de Base de Base de
données données données données
~
Figure 14. Schéma illustratif de l'architecture MPP
4.1.3. Architecture NUMA
>" Définition
NUMA (Non Uniform Memory Access) fait référence à l'architecture de mémoire non uniforme.
>" Description
L'architecture NUMA combine le SMP et le MPP en vue d'allier la souplesse du partage des
disques du premier et les performances du traitement parallèle du second.
54
Mémoire de fin de cycle Ingénieur de conception
Cette architecture répond au besoin de segmentation de la base décisionnelle en groupes
d'utilisation relativement autonomes. Chaque groupe possède son propre nœud.
~ Schéma illustratif
Processeur Processeur
Base de données
Processeur
Base de données
EJ
Base de données
Base de données
Figure15. Schéma illustratif de 1 'architecture NUMA
4.2. NOTION DE QUALITE DE SERVICE 4.2.1. Haute Disponibilité
~ Définition
55
Mémoire de fin de cycle Ingénieur de conception
La disponibilité d'un système est une mesure de performance qu'on obtient en divisant la
durée à laquelle ledit système est opérationnel, par la durée totale durant laquelle on aurait
souhaité qu'il le soit.
La haute disponibilité des données est la capacité qu'à un serveur de base de données a
fournir les informations de façon quasi permanente.
Il s'agit ici d'une notion très importante pour les acteurs du business. En effet, les acteurs du
business utilisent le système décisionnel comme étant la source de leur matière première
indispensable pour l'orientation de leurs stratégies.
);>- Techniques de Haute disponibilité
Il existe plusieurs techniques de mise en œuvre de la haute disponibilité d'un serveur en
général et d'un serveur de base de données en particulier.
Ces principales techniques sont :
la redondance de serveur ;
la reconfiguration à chaud ;
le cluster.
• La redondance de serveur
La redondance est une technique utilisée pour rendre une infrastructure informatique quasi
disponible. Elle consiste en la disposition de deux serveurs identiques pour une même
fonction vitale, de sorte qu'en cas de défaillance de l'un d'eux, la fonction vitale puisse être
assurée.
Elle a pour objectifs d'augmenter la capacité totale ou des performances d'un système, de
réduire les risques de panne, ou de combiner les deux. Dans les faits, on dispose d'abord d'un
serveur actif pour la production, appelé « Serveur Maitre ». Le serveur « passif» prend le
relais de la production lorsque le serveur « Maitre » subit une panne. Le schéma ci-dessous
illustre bien la redondance de serveur.
56
Mémoire de fin de cycle Ingénieur de conception
-------,
Figure16. Schéma illustratif de la redondance de serveur
• La reconfiguration à chaud
Cette technique consiste au changement de la configuration d'un système d'exploitation ou
d'un environnement technique, lorsque ce dernier est en production. Ce changement de
configuration se fait sans perturber le fonctionnement normal du système ou de
l'environnement technique.
Par exemple, supposons qu'un «FILE SYSTEM» ne soit plus opérationnel à cause d'un manque
d'espace. La reconfiguration à chaud permettra l'augmentation de son espace de stockage
sans pour autant arrêter le serveur.
• Le cluster
Un « cluster » (en français « grappe ») est une architecture composée de plusieurs
ordinateurs formant des nœuds, où chacun des nœuds est capable de fonctionner
indépendamment des autres.
La haute disponibilité des données est assurée par les clusters de haute disponibilité. Ces
derniers permettent de répartir une charge de travail entre un grand nombre de serveurs et
de garantir l'accomplissement de la tâche, même en cas de défaillance d'un des nœuds.
57
Mémoire de fin de cycle Ingénieur de conception
u client
o, •v.JJ.-SIPi.~·12
;Sll I 1
Do1
Figure17. Schéma illustra tif d'un cluster
Dans le pratique, comme la figure ci-dessus nous le montre, le cluster est composé de deux
machines hôtes dont l'une est dite «active» et l'autre « passive». Ces deux hôtes se
partagent la même baie de disques. Le relais entre les serveurs est assuré par une application
qui a pour rôle de contrôler l'état des hôtes. Lorsque l'hôte actif signal une défaillance,
l'application de contrôle des pulsations active aussitôt l'hôte passif afin d'assurer la
continuité de service. Le cluster s'identifie à une adresse virtuelle qui est publiée aux
différents serveurs d'application qui lui demande les informations.
4.2.2. Continuité de Service
~ Définition
La continuité de service est la capacité de reconstitution du service d'un système
d'information après un sinistre.
L'état de l'art nous présente deux grandes stratégies pour assurer la continuité de service.
~ Stratégies de continuité de service
• Sauvegarde de données
58
•••••• ........, ...•• """"""""'·
A'il Mémoire de fin de cycle Ingénieur de conception
La sauvegarde des données se présente comme une stratégie préventive. Elle consiste au
stockage des données dans des supports éloignés du site où se trouve l'infrastructure. Cela
permet d'éviter qu'en cas de sinistre au niveau de l'infrastructure les données soient
endommagées.
• Reprise de données
La reprise de données quant à elle se présente comme une stratégie curative. Elle se définit
comme étant la réimplantation du dernier jeu de données sauvegardées dans le cours de
l'activité. Cette action nécessite, au préalable, une identification des données à reprendre.
4.2.3. Montée en Charge
};:,, Définition
La montée en charge est la capacité d'un système à fonctionner correctement avec des
charges de travail plus importantes.
Pour une meilleure gestion de la montée en charge d'un système informatique au niveau de
l'infrastructure, il existe deux grandes méthodes :
évolutivité Horizontale ;
évolutivité Verticale.
};:,, Méthodes d'évaluation de la montée en charge
• Evolutivité Horizontale
L'évolutivité horizontale consiste à ajouter des ordinateurs pour faire face à une demande
accrue d'un service. Elle est en générale matérialisée par les clusters de calcul. Ce type de
grappe de serveurs permet de répartir une charge de travail parmi un grand nombre de
serveurs afin d'utiliser la performance cumulée de chacun des nœuds.
• Evolutivité Verticale
L'évolutivité verticale consiste à utiliser un serveur unique permettant l'ajout d'une grande
quantité de mémoire, de nombreux processeurs, plusieurs cartes mères et de nombreux
disques durs.
59
Mémoire de fin de cycle Ingénieur de conception •
4.2.4. Optimisation des Temps de Réponses
>- Définition
Un temps de réponse désigne la durée d'exécution d'une opération sur le système
informatique. Par exemple, l'affichage d'une page Web de présentation d'un article, peut
recouvrir l'invocation de plusieurs composants logiciels (serveur web, serveur d'application,
serveur de base de données etc. ... ). Dans le cas d'un datawarehouse, il s'agira du temps mis
pour répondre à une ou plusieurs données complexes ou le temps mis pour charger des
données d'un système sources dans l'ODS. Des temps de réponse non conforme aux attentes
impliquant des ralentissements visibles par les utilisateurs, peuvent entraîner un rejet de
l'application ou du site Web.
Dans le cadre de notre projet, il s'agit d'améliorer les accès en lecture et écriture. Cela
implique une réduction des temps d'attente du CPU lors des opérations de lecture et
d'écriture sur le disque.
Il s'agira aussi d'augmenter la fluidité réseau pour facilité les extractions de données entre
la baie de disque et le serveur de base de données.
>- Facteurs d'optimisation des temps de réponses
Les facteurs d'optimisation des temps de réponses sont multiples. Ils peuvent être d'ordre
matériel. A ce niveau, il s'agit surtout de la qualité des disques de stockages des données. Si
les disques possèdent un temps d'attentes en lecture comme en écriture très long, il est clair
que le temps d'exécution d'une requête sera également long. Ils peuvent être aussi d'ordre
réseau, si la capacité des canaux du réseau est inférieure au flux moyen réel des données qui
doit circuler lorsque la requête est exécutée. Il y a aussi la performance du processeur qui
peut faire défaut. Les facteurs d'optimisation sont aussi d'ordre logiciel. Si la version du
système de base de données qui est utilisée n'est pas dimensionnée pour supporter un type
de requête donnée, l'on risque de se retrouver avec des délais d'attente longs. Prenons par
exemple deux versions du SGBD ORACLE, à savoir la 9 i et la 11G. Lorsque des requêtes
analytiques sont exécutées au niveau de la version 9i, l'on peut avoir des temps d'attente
plus longs que ceux que pourrait fournir la 11G. En effet, la Version 11g d'ORACLE, présente
60
Mémoire de fin de cycle Ingénieur de conception
des objets prédéfinis et des fonctions analytiques évoluées tel que le CUBE. Enfin, les
facteurs d'optimisation sont d'ordres humains. Si nous nous trouvons dans un cas où le
collaborateur chargé de questionner la plateforme, n'a pas beaucoup de connaissances sur la
plateforme, il peut par exemple créer des requêtes dont le plan d'exécution n'est pas
conforme à l'état de l'art.
4.2.5. Robustesse
:J;;,, Définition
La robustesse désigne la capacité d'un système à ne pas « planter » et « perdre ou
corrompre » des données ou des messages lorsqu'il est soumis à des sollicitations
inhabituelles. Il s'agit donc d'une mesure de la disponibilité des systèmes et de l'intégrité des
informations en situation de stress.
:J;;,, Principe
L'intégrité des informations en situation de stress peut se porter sur :
• des données échangées avec d'autres systèmes (messages, fichiers, etc.) ;
• des données persistantes stockées dans des bases de données, annuaires, serveurs
de fichiers, etc.
La robustesse s'exprime par une grandeur scalaire sans unité, par exemple :
• pas plus d'un message perdu pour 100 000 messages traités ;
• au maximum trois redémarrages d'un serveur de base de données par mois.
61
Mémoire de fin de cycle Ingénieur de conception
CHAPITRE 5: ETUDE COMPARATIVE DES PROPOSITIONS D'ARCHITECTURE TECHNIQUE
Les deux précédents chapitres nous ont permis de passer en revue les différents éléments qui
nous aideront à trouver une architecture technique capable de répondre aux besoins du
cahier de charge et qui pourra pallier aux différentes faiblesses de l'architecture actuelle.
Pour rappel, ces éléments étaient : les états de l'art du stockage de données, de
l'architecture matérielle et les composants permettant d'évaluer qu'un système assure une
bonne qualité de service.
Ce présent chapitre nous permettra de choisir notre solution à partir d'une étude de trois propositions d'architectures techniques.
5.1. PROPOSITION N ° 1 : ARCHITECTURE BASEE SUR LE RENFORCEMENT DES CAPACITES DU SERVEUR PHYSIQUE ACTUEL
Pour répondre aux besoins du cahier de charges, nous pourrions orienter notre réflexion vers
le renforcement des capacités du serveur physique actuel.
5.1.1. Caractéristiques du renforcement de capacité
;;,, Augmentation de la capacité du CPU
Le serveur de production de l'architecture actuelle est de type IBM x 3950 M2. Au niveau de
ce type de serveur la capacité maximale au niveau du CPU est de 04 CPU à six CORE chacun.
Or actuellement nous avons 02 CPU à six CORE chacun. Cette augmentation du nombre de
CPU pourrait nous permettre de résoudre un temps soit peu les problèmes de montée en
charge avec l'augmentation des utilisateurs au niveau du back office (accroissement du
nombre de sources de données).
>- Augmentation de la mémoire RAM
Pour augmenter les performances de traitement des requêtes complexes, l'on pourrait
augmenter la taille de la RAM. Cela serait beaucoup visible lorsque nous nous retrouvons avec
un nombre considérable d'utilisateurs au niveau front office.
62
Mémoire de fin de cycle Ingénieur de conception
);::,, Changement du système d'exploitation
Le système d'exploitation en vigueur actuellement est RED HAT Linux 5. Ce système est très
limité au niveau de la gestion automatique des « FILE SYSTEM » comme il a été signifié dans
la première partie.
Pour pouvoir gérer automatiquement les « FILE SYSTEM», il nous faudra changer de système
d'exploitation. Nous nous tournons vers des systèmes plus robustes tels que AIX ou Sun
Microsystem qui offrent une flexibilité en termes d'administration du système d'exploitation.
);::,, Changement du SGBD
Passer du 1 OG au 11 G afin de bénéficier des nouvelles fonctionnalités (meilleures utilisation
des partitions ; bonne gestion des IOWAIT lors des écritures et lectures disques etc .... ).
);::,, Actions au niveau Réseau
Pour bien utiliser la technologie de stockage réseau SAN, il serait souhaitable d'augmenter le
nombre de fibres optiques reliant le serveur de production à la baie de disque afin d'accroître la vitesse des échanges de données entre ces deux entités. L'on pourrait passer par exemple
de deux fibres « channel » à quatre. Ce qui signifie qu'au niveau du serveur il faudrait songer
à augmenter le nombre de ports.
>"' Actions au niveau de la baie de stockage
Au niveau de la baie de disques, plusieurs actions peuvent être envisagées. Nous avons
d'abord la possibilité d'augmenter la taille des disques afin d'augmenter la volumétrie du
stockage. Ensuite, il nous faut songer à changer la qualité des disques. Les disques actuels
sont de type SATA. Il est souhaitable de passer à des disques FC afin de réduire les temps
d'attentes lors des lectures et écriture.
);::,, Séparation du serveur de production et du serveur de test
Il est souhaitable de séparer les serveurs de production et de test. Cette action favorisera la
libération de certaines ressources qui étaient utilisées par le serveur de test au profil du
serveur de production.
63
Mémoire de fin de cycle Ingénieur de conception
5.1.2. Avantages et Inconvénients
~ Avantages
Nous aurons pour un court terme une amélioration de la performance en termes de
traitement des chargements en back office : c'est-à-dire entre la base de données et les
sources de données.
~ Inconvénients
Le choix de ce modèle ne résoudra pas forcement certains problèmes de fond, tels que ceux
liés aux difficultés d'administration. En effet, il a été dit plus haut que l'on pourrait
s'orienter vers des systèmes plus robustes tels qu'AIX ou SUN. Malheureusement le serveur
IBM x 3950 M2 ne supporte que des systèmes d'exploitation de la famille x86. Il y a aussi le
fait que la RAM actuelle est déjà à sa taille maximale de 64 Go. L'on ne peut pas augmenter
la capacité de la mémoire RAM. La difficulté de traitement de requêtes complexes risque de
persister.
5.2. PROPOSITION N°2: ARCHITECTURE BASEE SUR L'ACQUISITION D'UN NOUVEAU SERVEUR PHYSIQUE
Un datawarehouse pour trois structures qui fusionnent, signifie une montée en charge très
rapide et une exigence en termes de performance de calcul des processus ETL.
L'idée qui pourrait aussi nous aider serait de remplacer le serveur actuel par un nouveau
serveur plus puissant.
5.2.1. Eléments de l'acquisition
~ Serveur Physique
Pour faire évoluer l'architecture de notre SID, nous proposons l'achat d'un nouveau serveur
physique à la pointe de la technologie. Nous proposons le serveur IBM BLADECENTER HX5. Ce
serveur est très conseillé pour les applications de type base de données décisionnelles. Il
offre par ailleurs une capacité maximale en mémoire RAM de 512 Go et de 2 To au niveau du
disque dur. Il implémente une architecture de pointe: le processeur Intel® Xeon® deux et
quatre sockets, 6/8/10 cœurs.
64
Mémoire de fin de cycle Ingénieur de conception
};l- Système d'exploitation
Les systèmes d'exploitation de la famille x86 sont les seuls compatibles au serveur IBM
BLADECENTER HX5. L'on peut citer entre autre Microsoft Windows, Red hat Linux, Suse Linux,
etc ....
};l- Environnement Réseau
Au niveau du réseau, nous pouvons également conserver les mêmes propositions faites dans le
paragraphe précédent.
};l- SGBD
Au niveau de la base de données nous pouvons également conserver les mêmes propositions
faites au niveau de la première proposition.
5.2.2. Avantages et Inconvénients
};l- Avantages
Ce nouveau serveur permettra de répondre au problème de performance en termes de
traitement des requêtes complexes, et aux problèmes de montée en charge. Cela est possible
car il implémente la technologie IBM® X-Architecture® de cinquième génération (eX5).
};l- Inconvénients
Cette solution va engendrer des coûts supplémentaires :
coût d'achat du serveur;
coût de la licence du système d'exploitation ;
des frais de maintenance du serveur ;
frais liés à la formation des administrateurs du système à la maitrise du nouvel
environnement.
Enfin, le fait que le serveur IBM BLADECENTER HX5 soit compatible uniquement qu'au système
d'exploitation de la famille x86 maintiendra les problèmes de flexibilités de l'administration
système similaires à ceux existants actuellement.
65
•••••• ...,,....,..., .,_ Ali Mémoire de fin de cycle
Ingénieur de conception
5.3. PROPOSITION N ° 3: VIRTUALISATION DU SERVEUR 5.3.1. Présentation de la technologie
La virtualisation est l'ensemble des techniques matérielles et/ou logicielles qui permettent de
faire fonctionner sur une seule machine physique plusieurs systèmes d'exploitation et/ou
plusieurs applications, séparément les uns des autres, comme s'ils fonctionnaient sur des
machines physiques distinctes.
>"' Principe
Le principe de la virtualisation est très simple. Il s'agit dans un premier temps d'avoir une
machine physique de très grande capacité en RAM, en espace disque avec un processeur
performant ayant de très bonnes configurations réseau et surtout présentant une
compatibilité à la virtualisation. Dans un second temps il vous faut installer sur ce serveur
physique un logiciel. Ce logiciel aura pour objectif d'émuler un serveur physique. Cela se
traduit par la création d'un système d'exploitation isolé et distinct de celui de la machine
hôte. Ce système isolé s'appelle machine ou serveur virtuelle. Ce logicielle assure également
la surveillance des ressources matérielles allouées de façon dynamique et transparente, de
telles sortes que plusieurs systèmes d'exploitation puissent fonctionner simultanément sur le
même serveur hôte. Chaque serveur virtuel a accès à une quantité de RAM et d'espace disque
bien définis. Il possède sa propre carte réseau et une quantité bien définie de ressources de
CPU qui assure la continuité de ses performances. Le schéma ci-dessous illustre bien ce
principe.
Ser'-leur virtuel
Ser'-leur virtuel
Ser'-leur virtuel
Figure 18. Schéma illustra tif de la virtualisation
66
Mémoire de fin de cycle Ingénieur de conception
>" Notion d'Hyperviseur
Un hyperviseur est un noyau allégé qui s'intercale entre le matériel et les systèmes invités. Ce
noyau s'occupe surtout de la gestion optimale et de la répartition des ressources matérielles
entre les différentes machines virtuelles installées au niveau du serveur hôte.
>" Techniques de virtualisation d'un serveur
• Virtualisation Totale (Hyperviseur Type1)
La virtualisation complète utilise un système d'exploitation hôte classique (Linux, Windows
dont les noyaux ne sont pas modifiés) et un logiciel de virtualisation qui émule un matériel
virtuel. Les machines virtuelles installent des systèmes d'exploitation invités qui utilisent des
pilotes pour gérer le matériel virtuel. Dans ce type de virtualisation, les machines virtuelles
doivent être de même type.
• Virtualisation assistée par matériel (Hyperviseur Type1)
Il s'agit d'un système de virtualisation totale avec une amélioration importante. La machine
virtuelle est désormais capable d'utiliser les fonctionnalités avancées des processeurs gérant
la virtualisation.
• Para-virtualisation (Hyperviseur Type2)
La para-virtualisation évite d'utiliser un système hôte complet pour faire la virtualisation. A la
place, un noyau très léger et optimisé du système d'exploitation hôte est utilisé (hyperviseur
type2). Les performances sont bien meilleures en para-virtualisation qu'en virtualisation
complète car l'hyperviseur assure l'exécution exclusive des «OS» Invités. La para
virtualisation est la technique de virtualisation logicielle la plus efficace et la plus
performante. Les machines virtuelles peuvent être de types différents.
NB : Dans la pratique, ces techniques de virtualisation se matérialisent de deux façons. La
première façon consiste à attribuer directement à chaque machine virtuelle un ensemble de
ressources bien déterminées et distinctes. L'inconvénient principal de cette façon de faire est
qu'il n'y a pas de gestion automatique des ressources. Si par exemple la machine A n'utilise
que 10% de l'ensemble des ressources qui lui sont attribuées, l'on ne peut affecter
dynamiquement les 90% restant à une autre B.
67
Mémoire de fin de cycle Ingénieur de conception
La seconde méthode est d'utiliser l'hyperviseur qui se charge d'affecter dynamiquement les
ressources à chacune des machines virtuelles en fonction de ces besoins réels du moment. La
solution que nous proposons est basée sur cette seconde manière de virtualiser.
~ Virtualisation du stockage des données
La gestion du stockage de données dans un environnement virtuel est appelée «virtualisaticn
du stockage». Il s'agit tout simplement de décomposer le stockage physique en volumes
logiques. Ces volumes logiques auront pour rôle d'offrir de façon dynamique un espace de
stockage croissant. Ainsi pour un modèle de stockage réseau tel que le NAS ou le SAN, les
volumes logiques permettront à chaque fois que le besoin se fera sentir, d'ajouter un nième
disque à l'espace de stockage d'un LUN donné.
~ Virtualisation au niveau Réseau
Au niveau du réseau, la virtualisation se matérialise par trois techniques d'accès. La première
technique consiste à utiliser la machine hôte comme un serveur DHCP, qui créera un réseau
privé pour la machine virtuelle. Ainsi vu du coté du LAN, il n'y a aucune nouvelle machine car
l'adresse physique de la VM est la même que celle du serveur hôte. Cette technique est
illustrée par le schéma ci-dessous.
192.168.231.1
192.168.231.2
192.168.231.x
Machine Virtuelle
68
Mémoire de fin de cycle Ingénieur de conception
Figure 19. Schéma illustratif de la virtualisation au niveau réseau : configuration 1
La seconde technique consiste à toujours utiliser la machine hôte comme un serveur DHCP.
Mais à la différence de la première technique, c'est qu'ici la VM utilise l'adresse IP de la
machine hôte pour adresser ces requêtes aux LAN. La machine hôte fait office de routeur
pour la VM. Cette technique est illustrée par le schéma ci-dessous.
192.168.93.1
192.168.93.x
192.168.231.2
Machine Virtuelle
Figure20. Schéma illustratif de la virtualisation au niveau réseau : configuration 2
La troisième technique consiste à utiliser le serveur hôte comme un pont ETHERNET. Ainsi la
machine virtuelle accède directement au réseau sans être routée par un intermédiaire.
'--------~------LAN (10.0.0.x)---------------'
10.0.0.1 10.0.0.2
2:
Machine hôte
Machine Virtuelle
Figure21. Schéma illustratif de la virtualisation au niveau réseau : configuration 3
69
Mémoire de fin de cycle Ingénieur de conception
Dans la pratique, certains outils permettent de combiner toutes les techniques
susmentionnées. C'est le cas de VMWARE qui offre la possibilité à la machine virtuelle
d'utiliser l'une ou l'autre des techniques à partir des SWITCH virtuels.
5.3.2. Avantages et Inconvénients
};>- Avantages
• Meilleure gestion de l'espace de stockage
La virtualisation offre la possibilité d'ajouter automatiquement des disques virtuels au niveau
de chacun des espaces logiques de stockage (LUN).
• Minimiser les coûts
Le groupe OCIT a décidé de s'orienter vers la virtualisation de l'ensemble de son
infrastructure informatique. Pour ce faire, il s'est doté d'environnements surdimensionnés
capables d'accueillir un nombre considérable de serveurs. Cette option favorise d'abord la
bonne gestion de l'espace. Par exemple si l'on a dans un espace de deux cent m2 dix
serveurs, l'on se retrouve maintenant à un ou deux serveurs hôtes. Les dix machines
physiques sont transformées en machines virtuelles reparties sur les deux hôtes. Relativement
au CRM analytique, l'on souhaiterait avoir un serveur de production et un autre de tests. Ces
deux serveurs seront sur un serveur hôte sous forme de fichier de données. Ensuite, la
virtualisation favorise un gain considérable au niveau énergétique. La consommation
énergétique qu'engendreraient les deux serveurs physiques du CRM Analytique est désormais
confondue à celle du serveur hôte. Enfin pour ce projet, il n'y aura pas de dépenses
supplémentaires à faire au niveau de la formation des équipes en charge de sa mise en
œuvre. OCIT dispose déjà de ressources humaines capables de réaliser une virtualisation du
serveur du CRM Analytique.
• Administration système plus optimale
La simplification de l'administration système est l'un des atouts majeurs de cette solution.
Cette facilité d'administration système se traduit par :
./ une gestion dynamique des « FILE SYSTEM » ;
70
Mémoire de fin de cycle Ingénieur de conception
./ une agrégation des charges d'inactivité ;
./ un renforcement de la capacité du CPU par l'hyperviseur en cas de montée en charge ;
./ le déploiement rapide de serveur ;
./ une restauration rapide de l'environnement en cas d'incident.
• Une augmentation des performances de traitement
La virtualisation du serveur du CRM Analytique renforce d'abord les capacités de traitement
des requêtes complexes des utilisateurs en « front office ». Cela se traduit par une
augmentation automatique des ressources de la mémoire vive et du CPU au niveau de la
lecture des données. Ensuite, la virtualisation augmente la capacité du CPU lors des
chargements de données multiples qu'il réalise en back office. Il y a une réduction des temps
d'attente au niveau de l'écriture des données au niveau des disques.
• Création simplifiée d'un serveur de tests et de développement
Le serveur de développement peut être facilement créé sur le même serveur hôte que le
serveur de production avec un minimum de ressources.
>" inconvénient
Une machine virtuelle se présente comme un fichier de données. Ce fichier peut être copié
puis exécuté ultérieurement dans un environnement non contrôlé, contournant ainsi les
protections autorisées.
5.4. CHOIX DE LA PROPOSITION ADEQUATE AUX BESOINS ACTUELS Le tableau ci-dessous récapitule les critères de choix de la proposition d'architecture
technique, qui est capable de répondre au mieux aux besoins exprimés dans le cahier de
charges.
71
Mémoire de fin de cycle Ingénieur de conception
MODELES
PROPOSITION N ° 1 PROPOSITION N ° 2 PROPOSITION N ° 3 CRITERES
DE CHOIX
Souplesse de la gestion de l'espace Faible Moyenne Elevée stockage
Robustesse de Moyenne Elevée Elevée l'architecture
Performance Moyenne Elevée Elevée optimale
Souplesse de l'administration du Faible Moyenne Elevée système d 'exp loi ta ti on
Souplesse de l'administration de la Moyenne Moyenne Elevée base de données et application
Réduction des couts des travaux de Moyenne Elevée Faible migration
Figure 22. Tableau comparatif des propositions d'architecture
~ Interprétation
Le tableau ci-dessus nous montre que la proposition N • 3 est capable de satisfaire aux besoins
exprimés par le cahier de charges. L'architecture de vitualisation offre d'abord la possibilité
d'augmenter en souplesse la volumétrie de la baie de stockage. Cette souplesse se traduit par
l'augmentation automatique du nombre de disques virtuels pour chaque espace de stockage
72
Mémoire de fin de cycle Ingénieur de conception
en presence d'un flux massif de données. La virtualisation est très robuste avec une
augmentation significative et automatique de la capacité de traitement du CPU en cas de
montée en charge. Elle offre aussi de très bonnes performances de traitement, car elle est
capable à tout moment de redimensionner sa mémoire vive et de réduire considérablement
les délais d'attente en lecture et en écriture au niveau de la baie de disques. La virtualisation
facilite surtout l'administration système avec l'option de reconfiguration automatique des
« File System». Cette facilité d'administration influe positivement la qualité de service
puisque nous n'avons plus d'interruption de service en cas de reconstitution d'un « FILE
SYSTEM». La sauvegarde et la restauration de l'environnement sont simples puisque le
serveur est désormais réduit à un fichier. Enfin, l'on constate que la troisième proposition
s'adapte parfaitement à la vision actuelle du groupe OCIT et n'engendre pas des coûts
supplémentaires au budget du projet.
Durant cette partie, nous avons pu découvrir d'abord l'univers du stockage et de
l'architecture matérielle. Cette découverte nous permet d'identifier les éléments sur lesquels
nous pouvons agir pour optimiser par exemple l'organisation des données et la performance
des entrées et sorties d'informations.
Ensuite, nous avons pu connaître les principaux facteurs clés d'évaluation d'une bonne
qualité de service. Ces facteurs clés nous ont aidés dans le choix de notre architecture
technique cible.
Enfin, cette partie nous révèle que la virtualisation du serveur est l'architecture capable de
bien répondre aux besoins exprimés par le cahier de charge.
La troisième partie nous aidera à détailler les composants de cette nouvelle architecture et à évaluer le projet.
73
Mémoire de fin de cycle Ingénieur de conception
PARTIE Ill : MISE EN OEUVRE
74
Mémoire de fin de cycle Ingénieur de conception
CHAPITRE 6 : DEMARCHE DE MISE EN ŒUVRE DE LA NOUVELLE ARCHITECTURE Ce chapitre présente les étapes de la mise en œuvre de l'architecture technique cible, définit
ses composants et évalue le projet.
6. 1. APPROCHE DE LA MISE ŒUVRE Pour une très bonne mise en œuvre du modèle d'architecture virtualisé, nous proposons une
approche à trois étapes. La première étape est la préparation de l'environnement cible. La
seconde étape est la vérification de la compatibilité entre la base de données et son nouvel
environnement. La troisième et dernière étape est la mise en œuvre du plan de migration.
6.1.1. ETAPE N ° 1 : PREPARATION DE L'ENVIRONNEMENT CIBLE
Cette étape est le pré-requis à la mise en œuvre de la nouvelle architecture technique. Il
s'agit, d'abord, d'installer le système d'exploitation au niveau du serveur physique hôte.
Cette installation implique également la mise en marche de l'hyperviseur, qui se charge de
préparer l'environnement qui servira de cadre de création à la machine virtuelle. Ensuite, il
s'agit de créer la machine virtuelle en indiquant à l'hyperviseur les différents « FILE SYSTEM »
et les ressources minimum. Cette création de la baie induit l'installation du SGBD et la
configuration de sa zone de stockage de données au niveau de la baie de disque. Il s'agit de
bien indiquer à l'hyperviseur la taille minimum des partitions de disques nécessaires pour la
migration des données. Il s'agit aussi d'effectuer les configurations réseau qui sont de deux
ordres. Premièrement, il y a la configuration du réseau de production, c'est-à-dire la liaison
entre le serveur de la base de données et la baie (réseau SAN). Deuxièmement, il y a la
configuration du réseau de sauvegarde de la base de données.
6.1.2. ETAPE N °2: VERIFICATION DES COMPATIBILITES
Cette seconde étape vise à s'assurer que l'environnement cible correspond bien aux
exigences de la base de données du CRM Analytique. D'abord, il s'agit de confirmer que la
taille de l'espace disque configuré répond à la demande exprimée. Ensuite, il s'agit de
réaliser des tests de performance du nouvel environnement avec des échantillons de données.
Aussi, il faut tester les différentes configurations du réseau afin de s'assurer qu'elles
fonctionnent bien. Il faut ajouter à cela l'optimisation de l'organisation des types de disques.
75
•••••• acMIMCQ&l 11~ ,
IMII Mémoire de fin de cycle Ingénîeur de conception
Enfin, il s'agit de vérifier si les différentes configurations sont conformes à la politique de
sécurité en vigueur.
6.1.3. ETAPE N ° 3 : MIGRATION EFFECTIVE
Pour réaliser une bonne migration de la base de données du CRM Analytique, nous proposons
d'effectuer successivement les actions suivantes :
arrêter les scripts de collecte et chargement au niveau de l'ancien environnement ;
arrêter les traitements de données au niveau de l'ancien environnement ;
réaliser une sauvegarde complète de la base de données ;
réinstaller les différents composants des modules de la base au niveau du nouvel
environnement ;
contrôler les conformités fonctionnelles des différents modules réinstallés ;
copier les fichiers de données au niveau de la baie de stockage des données en les
organisant sur les différents types de disque ;
redémarrer les scripts de collecte et chargement au niveau de l'environnement cible;
redémarrer les traitements de données au niveau de l'ancien environnement;
valider les performances testées lors de l'étape 2 ;
dé commissionner l'ancien serveur.
6.2. COMPOSANTS DE LA NOUVELLE ARCHITECTURE 6. 2. 1. Composants du serveur de base de données
~ Type de Système d'exploitation
• Tableau comparatif de trois solutions du marché
76
Mémoire de fin de cycle Ingénieur de conception
SYSTEMES
'EXPLOITATION Microsoft Serveur AIX 6.1 RED HAT Linux 5 2008 CRITERES
DE CHOIX
Compatibilité à la Elevée Faible Moyenne
virtualisation
Facilité Elevée Faible Moyenne d'administration
Gestion automatique Elevée Faible Moyenne
des « FILE SYSTEM »
Disponibilité sur site Elevée Elevée Moyenne
Niveau de Connaissance de l'OS
Elevé Elevé Moyen par les administrateurs Système
Coûts d'installation et Faibles Faibles Elevés
Exploitation
Figure23. Tableau comparatif des systèmes d'exploitation de la machine hôte
• Interprétation du tableau
Le premier facteur qui peut susciter des commentaires en observant le tableau ci-dessus est
le critère relatif à la facilité d'exploitation du système Aix 6.1. Ce système d'exploitation
propose une très bonne gestion automatisée des « FILE SYSTEM ». Par exemple, lorsqu'il s'agit
d'ajouter des disques au niveau de la baie, ce système est capable d'identifier
automatiquement cet espace sans avoir à redémarrer la machine. Cela n'est pas le cas pour
le système d'exploitation LINUX RED HAT 5.0. Ce système d'exploitation est actuellement
l'OS qui héberge la base de données du CRM Analytique.
n
Mémoire de fin de cycle Ingénieur de conception
Compte tenu du fait que la plupart des serveurs au niveau de OCIT sont dotés de L'OS AIX, les équipes des administrateurs systèmes ont réussi à acquérir un certain niveau d'expertise.
Cette expertise réduira les dépenses liées à la formation durant le projet de virtualisation. Il en est de même pour la maitrise des techniques de virtualisation dans ce même
environnement. Pour ce projet, à part les coûts générés par la main d'œuvre de configuration, il n'y aura pas de coûts additifs pour un quelconque achat d'OS, vu le fait que
le système d'exploitation AIX 6.1 est déjà disponible.
);> Type de Serveur physique
• Tableau comparatif de deux solutions sur le marché
TYPE
DE SERVEUR IBM POWER 595 BULL Escala M6-715
CRITERES
DE CHOIX
Capacité à virtualiser les serveurs de bases Elevée Elevée de données
Disponibilité sur Site Faible Elevée
Compatibilité au Elevée Elevée Système d'exploitation AIX Niveau de Connaissance du matériel par les Faible Elevé administrateurs Système
Performance de Elevée Elevée traitement
Coût d' Installation Elevée Faible
Figure24. Tableau comparatif des types de machine hôte
78
Mémoire de fin de cycle Ingénieur de conception
• Interprétation du tableau
Deux critères majeurs ne militent pas en faveur du choix du serveur IBM POWER 595 comme
étant la machine idéale pour ce type de projet. Il y a d'abord son indisponibilité sur site. La
mise à disposition sur site de ce serveur occasionnera des coûts supplémentaires au projet.
Ensuite, nous ignorons l'environnement matériel du serveur IBM POWER 595 par l'équipe
d'administrateurs systèmes. Cela entraîne aussi des coûts supplémentaires au budget du
projet relatif à la formation des administrateurs systèmes.
Par contre le serveur BULL Escala M6-715 est déjà disponible. Ce qui signifie qu'il n'y a pas de
coût d'achat de serveur. En plus ce serveur est compatible à un certain nombre d'éléments
qui font sa puissance. Il est compatible au système d'exploitation AIX 6.1 qui implémente
parfaitement le logiciel de virtualisation POWER VM. POWER VM se charge de réaliser les
affectations dynamiques des ressources matérielles et logicielles aux différentes machines
virtuelles.
Pour nous permettre d'avoir plus de ressources en mémoire cache à partager entre les VM, le
serveur BULL Escala M6-715 offre une capacité de 288 Go. Enfin, nous lui ajoutons un
processeur Four Single Chip Module (64 bits Power 7) à 4,22 Ghz. Cet environnement hybride
offrira un cadre propice à une augmentation des performances pour le traitement des
requêtes complexes et une adaptation à la montée en charge au niveau des connexions aux
nouvelles bases de production.
6.2.2. Composants de la baie de stockage
• Tableau comparatif de deux solutions sur le marché
SOLUTIONS
CRITER
DE CHOIX
EMC SYMMETRIX VMAX 20K IBM System Storage
D58000
Nombre de disques 2 400 1 536
79
Mémoire de fin de cycle Ingénieur de conception
Maximum
Capacité Maximale de 2,06 Po 2 Po
stockage
Capacité Maximale de 1To 1To la mémoire Cash
Type de disques FC, SAS, SATA, SSD FC, SAS,SATA,SSD
Niveau RAID RAID10, RAID5, RAID6 RAID10, RAID5, RAID 6
Nombre de connecteurs SAN 4 2 supportés
Qualité de service Elevé Elevé
Niveau de Connaissance du matériel par les Elevé Faible administrateurs Système
Cout d'installation Faible Elevée
Figure25. Tableau comparatif des types de baie de stockage
• Interprétation du tableau
Après analyse du tableau ci-dessus, nous proposons l'offre d'EMC comme solution de
virtualisation de notre baie de disques. En effet, elle vient à point nommé pour nous aider à
obtenir un environnement de stockage performant. Nous allons rechercher la performance
dans la capacité de stockage de données qui va jusqu'à 2,06 Po. Cela signifie que notre VM
pourra recevoir dans ce grand volume total une part intéressante.
La multiplicité de type de disques auquel l'offre EMC présente peut nous emmener à opter
pour une solution hybride. Nous pourrons par exemple réorganiser notre espace de stockage
en regroupant les données par niveau d'importance. Par exemple, nous proposons que les
80
Mémoire de fin de cycle Ingénieur de conception
données utilisées fréquemment soient stockées sur des disques FC et les données non
fréquemment sollicitées dans des disques SATA. Cette cohabitation favorisera une réduction
des temps d'attente en lecture comme en écriture. Ce qui signifie une augmentation des
temps de réponse.
La baie EMC SYMMETRIX VMAX 20K offre une qualité de service haut de gamme. C'est d'abord
la garantie de la fiabilité des données, avec la possibilité de remplacement d'élément
redondant à chaud. C'est l'augmentation de disques ou de « FILE SYSTEM ». C'est ensuite, la
haute disponibilité des données avec la réplication de données entre deux baies de disques en
utilisant le mécanisme miroir Maitre/Esclave. Les disques maitres (nommés R1) sont en accès
RW (Read-Write) et les disques esclaves (nommés R2) sont en WD (Write Disable). C'est enfin
la très bonne connaissance de son environnement et son mode d'administration par les
administrateurs système et base de données. Cela induit l'annulation des coûts
supplémentaires de formation.
6.2.3. Composants réseau
Le serveur physique Bull M6-715 comporte quatre (04) cartes FC (SAN) de 8 Gois, qui sont
partagées par toutes les machines virtuelles qu'il supporte. Le débit est deux fois plus élevé
que celui du serveur actuel (2*2Go/s). La gestion dynamique des flux au niveau de la bande
passante du réseau de production, participe à la réduction des temps de réponses aux
requêtes. Par ailleurs, le serveur physique Bull M6-715 comporte au minimum quatre (04)
cartes réseau Ethernet de dix Gois (10 Gois). Cela représente également un moyen
d'augmentation du débit en fonction du nombre de serveurs virtuels présents sur le serveur
physique hôte.
6.2.4. Type de SGBD
Nous conservons le SGBD ORACLE en adoptant sa version 11 G R2. La version 11 G R2 d'ORACLE
offre de nombreuses fonctionnalités qui conviennent parfaitement aux environnements
virtualisés. C'est le cas du mode de gestion des fichiers de données, ASM. Le mode ASM
permet à la base de données d'allouer ses propres ressources au niveau de la baie de façon
dynamique et autonome. Le mode ASM vient renforcer la gestion automatique des « FILE
81
Mémoire de fin de cycle Ingénieur de conception
SYSTEM» réalisée par l'OS AIX, en réorganisant les écritures et les lectures sur les disques. Il
implémente parfaitement les stockages de type RAID 10 en automatisant l'agrégation par bandes et la mise en miroir de la base de données sans avoir à acquérir un logiciel tiers de gestion de volumes. Au fur et à mesure que les volumes de données augmentent, des disques supplémentaires peuvent être ajoutés automatiquement par la fonctionnalité ASM. Cette
fonctionnalité agrège par bandes de données et en rééquilibre les données sur les disques
disponibles pour garantir des performances optimales.
ORACLE 11g R2 offre également la fonctionnalité IDM Cache (ln Memory Data Cache). Cette fonctionnalité permet de mettre en mémoire cache les données et de les traiter dans la mémoire des applications elles mêmes. Il y a donc à ce niveau un transfert des traitements des données aux ressources au niveau intermédiaire. Toute latence du réseau entre le niveau intermédiaire et la base de données permet à chaque transaction d'être traitée en dix fois moins de temps.
Avec seulement ces deux fonctionnalités, nous notons que le couple (virtualisation+SGBD ORACLE 11 G) accroît la performance des traitements, améliore la gestion du stockage et la qualité de service en générale avec une très bonne disponibilité de données.
6.2.5. Schéma général de la nouvelle architecture cible
>" Schéma général
82
Mémoire de fin de cycle Ingénieur de conception
SOURCES DE DONNEE BASE DE DONNEE DECISIONNELLE---------~
SERVEURS DE BASES
DE DONNEES
CONNEXION ODBC
SERVEUR BO Xf-----
SERVEURS DE FICHIERS
SERVEUR DE BASE DE DONNEE ORACLE 11 g R2
BULL ESCALA M5·715, Four Single Chip /.'odule (64 bits
Power 7) à 4,22 Ghz, 288 Go RAM,
AIX6.1 à64bits, POWERVM, VIOS server,
Partition VM1·Serveur virtuelle PRADA de Production,
Partition VM2·Serveur virtuelle PRADA de Production,
Partition Vmi ·Autres partitions de serveu~ virtuels.
, Serveur Physique Hote ~w~ .:t.. • Ill g: • .., C 1 .•
~5 SAN ~ê = "C u 0 e • ,-c1-- ::1 = ~-c ï: u w
CONNEXION VIA FIBRE
OPTIQUE EN ZOONING
§
D D D
Serveur
SERVEUR BO XI, HP DL380 G4 2
CPU, 2 Go RAM, 140 Go DO,
Windows 2003 SPI
BAIE DE DISQUES EMC2 SYMVETRIX VMAX 20K en RAID 5
Nombre Màx disques 2 400 Capacité de stockage Màx 2,06Po /iérooire Cash Maximale 1T o
Disques SAT A et FC
0
ODBC
SERVEUR QWI Windows Server 2008 R2 64 bits,
Intel xeon
Serveur
ERVEUR_5PSS CLEMENTINE-
Serveur
SERVEUR CLEMENTINE
PASW l,IDDELER IBMX 3550,
XEON QUAD CORE X5450,
2Go RAM, 300 Go DO,
LINUX RED HAT ENTREPRISE 5.3 à
ili
Figure26. Schéma de l'architecture technique cible
83
Mémoire de fin de cycle Ingénieur de conception
).,, Description du schéma général
Le schéma général ci-dessus nous montre à l'extrême gauche l'ensemble des sources de
données. Cet ensemble va s'accroître avec l'arrivée des données des univers «fixe»,
«internet» et du complément de l'univers mobile. Au centre en haut de l'image nous avons
le serveur physique hôte BULL M6-715 avec ces différentes machines virtuelles. L'on peut
apercevoir le serveur de production du CRM-Analytique et son serveur de tests (VM1 et VM2).
Le reste des machines virtuelles est matérialisé par la mention VMi (i>=3). Toujours au centre
en bas, nous avons la baie de disque EMC2 SYMETRIX VMAX 20K reliée au serveur de base de
données par le réseau de production SAN. A l'extrême droite nous avons les applications de
restitution des données qui exécutent des requêtes complexes à partir du serveur de base de
données à travers le réseau local (LAN).
84
Mémoire de fin de cycle Ingénieur de conception
CHAPITRE 7 : RECOMMANDATIONS ET EVALUATION DU PROJET
Ce chapitre présente nos recommandations à l'endroit de ceux qui auront la charge de
conduire le projet de mise en œuvre, les coûts prévisionnels du projet et ses avantages pour
l'entreprise.
7.1. RECOMMANDATIONS
7.1.1. Recommandations relative à la mise en œuvre
1
'
1 ·
1
~ Une migration d'un serveur d'un environnement physique vers un environnement
virtuel, peut engendrer certaines perturbations de l'activité de l'entreprise. Il est
donc conseiller de bien communiquer pendant le projet avec les directions métiers sur
les impacts de cette migration.
~ Pour minimiser les dysfonctionnements du serveur de production lors de la migration,
il est recommandé de migrer d'abord les environnements de tests et de
développement. Cette minimisation des dysfonctionnements passera par la correction
progressive des anomalies.
~ Nous recommandons également la création d'une partition de machine virtuelle pour
les tests et développements pour pouvoir séparer les serveurs de production des
serveurs de tests. Cette partition aura les mêmes caractéristiques au niveau de la base
de données, mais pas au niveau de la baie de stockage. Au niveau de la baie de
stockage, un échantillon de données de maximum un mois sera alloué au
développement et tests.
~ Il est important que les équipes d'exploitation de l'application, de la gestion du parc
informatique, du réseau et du stockage soient impliquées dans le projet.
~ Au niveau réseau, il est important de mettre en place des VLAN afin de séparer les
flux d'informations destinés à chacune des machines virtuelles. Il faut y ajouter des
critères de qualité de service de manière à affecter des priorités aux différents flux.
85
Mémoire de fin de cycle Ingénieur de conception
>- Au niveau de l'organisation de la baie de disques, nous préconisons l'utilisation précise
de trois types de disques. D'abord nous proposons des disques FC pour retenir les
données qui ont des taux de sollicitation très élevés. Nous avons par exemple les
données relatives au parc des abonnées prépayés ou leurs consommations journalières
au niveau du trafic. Ensuite, nous proposons les disques de type SSD pour les données
dont le taux de sollicitation est moyen. Enfin, nous proposons que les données les
moins sollicitées soient stockées dans des disques SATA. En organisant ainsi les
disques, la fonctionnalité FAST VP de la baie EMC2 pourra mieux être exploitée. En
effet, FAST VP est une fonctionnalité qui a pour but d'analyser les comportements des
entrées-sorties sur disque et de positionner automatiquement les données sur les
supports de stockage adéquats.
>- En ce qui concerne la migration effective du serveur de base de données ainsi que de
son volume de données, nous préconisons que soit utilisé le mécanisme DATA-PUMP
qu'offre ORACLE 11g R2. En effet, DATA-PUMP nous permet de choisir les objets de la
base de données à exporter sans avoir à transporter tout d'un coup. Ainsi, nous
pouvons prioriser les exportations des objets. Par exemple, nous pouvons décider que
les « TABLESPACE » à exporter en premier seront ceux qui comportent les données
sensibles et très sollicitées comme ceux du trafic ou du parc des abonnés. L'avantage
de l'utilisation de cette fonctionnalité est la possibilité de gérer le transfert par
étapes et réduire le délai d'interruption pour la migration finale des données. C'est
aussi la réduction du volume à exporter, car l'on ne prend que les objets de la base
jugés utiles. L'exportation par parties ,réalisée par la fonctionnalité DATA-PUMP,
exige un suivi strict de chacune des étapes de l'opération. Ce suivi strict est
indispensable afin de ne pas perdre des données. Si nous décidons par exemple
d'exporter les tables de la base de données du CRM-Analytique, il nous faudrait
d'abord dresser la liste exhaustive des tables qui n'ont pas besoin d'être transférées.
C'est à dire les tables qui peuvent être reconstruites après la migration. Nous faisons
référence aux tables temporaires qui interviennent lors des transformations. Ensuite,
il faudrait établir la liste exhaustive des tables qui doivent être migrées en partie.
Enfin, il faudrait réaliser la dernière liste qui porte sur les tables à migrer. A ce
86
Mémoire de fin de cycle Ingénieur de conception
niveau, il est important de préciser les partitions des tables à transférer
immédiatement et après.
L'on obtient le tableau ci-dessous:
Schéma Table Partition Type de transfert Etat de l'import
Pas de transfert
Transfert anticipé
A transférer au dernier moment 1. A démarrer
2. Export en cours
3. Export réalisé
4. Fichier transmis sur nouveau serveur
5. Fichier récupéré sur nouveau serveur
6. Import en cours
7. Import réalisé
8. Transfert confirmé
Figure27. Exemplaire de Fiche de suivi des étapes de la migration
Ce tableau représente un exemple de fiche de suivi des étapes de migration avec la fonction
DATA-PUMP. La dernière colonne du tableau présente les états de la migration.
7.1.2. Recommandation relative à la sécurité
};>- Une machine virtuelle se présente comme un fichier ou un ensemble de fichiers
stockés. Ces fichiers peuvent être facilement copiés puis exécutés dans un
environnement non contrôlé. Il est donc essentiel de contrôler les accès au serveur.
Pour ce faire, il est très important d'établir les listes détaillées des rôles fonctionnels
(rôles d'administration inclus) et des droits d'accès. Tout accès ne figurant pas sur ces
87
Mémoire de fin de cycle Ingénieur de conception
listes est automatiquement bloqué. La définition de comptes nominatifs serait
indispensable pour identifier clairement les acteurs qui interagissent sur le serveur.
~ Pour gagner en performance, nous recommandons que soient désactivés tous les
services et les packages inutiles qui se trouveraient sur le serveur après la migration.
Cela permettra de libérer certaines ressources.
~ Nous recommandons que la stratégie de sauvegarde et restauration soit bâtie autour
de l'outil NETBACKUP. La sauvegarde de données peut être un facteur de
consommation de ressources. Pour ce faire, NETBACKUP propose via sa fonctionnalité
de « SNAPSHOT Client», la prise en charge de la sauvegarde hors hôte. Ce type de
sauvegarde consiste au déplacement du poids du traitement de la sauvegarde du
serveur de production, vers un autre serveur appelé agent de sauvegarde distinct. Cet
agent a pour rôle d'envoyer les données du CRM Analytique vers un périphérique de
stockage.
Le schéma ci-dessous illustre bien cette action :
88
Mémoire de fin de cycle Ingénieur de conception
1. SERVEUR PRINCIPAL NETBACKUP 1--------- AGENT DE STOCKAGE1
STOCKAGE EXTERIEUR 1
[] ltœJflf)mODO 1
1 LAN/WAN
J---LAN/WAN-J ~
0
2. SERVEUR CLIENT NETBACKUP
3. SERVEUR DE LA BASE DU CRM ANALYTIQUE
LAN/WAN
SAN
DDD]
4. BAIE DE DISQUE DU CRM ANALYTIQUE
AGENT DE STOCKAGE2
STOCKAGE EXTERIEUR 2 0
Figure28. Schéma de mise en œuvre de la sauvegarde NETBACKUP
Le schéma ci-dessus nous montre la mise en œuvre d'une sauvegarde du serveur et de la baie
de disques du CRM analytique. Le client NETBACKUP situé à l'extrême gauche du schéma
active les deux agents de sauvegarde 1 et 2 à travers le réseau local (LAN/WAN) pour le
premier et le réseau de sauvegarde SAN pour le second. L'agent de sauvegarde N°1 envoie
alors les données du serveur de base de données du CRM Analytique vers le périphérique de
stockage nornrné « STOCKAGE EXTERIEUR 1».L'agent n°1 sauvegarde le système d'exploitation
et les fichiers archivés. L'agent de sauvegarde N°2 envoie les données au niveau de la baie de
disques vers le second périphérique de stockage nommé « STOCKAGE EXTERIEUR 2».
89
Mémoire de fin de cycle Ingénieur de conception
L'agent de sauvegarde peut être l'un des éléments suivants :
un serveur client ;
un hôte NAS (Network Attached Storage) ;
un dispositif de copie tiers.
7.2. COUTS FINANCIERS ET IMPACT DE LA SOLUTION SUR L'ENTREPRISE 7.2.1. Coûts financiers prévisionnels
>"' Tableau récapitulatif des coûts financiers
CATEGORIES ELEMENTS EVALUES VALEUR (En FCFA)
COMPOSANT DE Baie de disque 0 L'ARCHITECTURE
TECHNIQUE Licence Système 0
d'exploitation AIX 6.1
Formation à la 0 connaissance de l'environnement
Licence SGBD ORACLE 36 733 592 Fcfa
llg R2
Licence Net Backup 15 300 000 Fcfa
ACTIONS DE Coût Main d'œuvre 700 000 Fcfca
MIGRATION d'aménagement de l'architecture cible
Coût Main d'œuvre 13 448 000 Fcfa
actions de migration de
l'application
TOTAL 66 181 592 Fcfa
Figure29. Tableau récapitulatif des coûts prévisionnels
90
Mémoire de fin de cycle Ingénieur de conception
~ Interprétation
Pour ce projet, il n'y a pas de coût d'achat de serveur hôte, de baie de disque, et de licence
de système d'exploitation. Ces éléments sont déjà disponibles sur le site. En effet, nous avons
essayé de tirer profit des opportunités qu'offre l'environnement technique au niveau d'OCIT.
En revanche, il faut noter que ce projet exige l'achat de licence pour la nouvelle version
d'ORACLE (11 g R2). A ce niveau, le calcul du coût d'achat de la licence se fait en fonction du
nombre de processeurs et du type d'environnement qui doit accueillir le SGBD. Dans notre
cas, il s'agit d'un processeur POWER 7 dans un environnement AIX 6.1. Le processeur POWER
7 possède sept (07) cœurs. Cela signifie que nous avons sept processeurs. En plus pour
l'environnement AIX, le coefficient de pondération du calcul de la licence est 1. Pour obtenir
donc le calcul de la licence ORACLE, nous avons mis en œuvre la règle suivante :
Coût Licence ORACLE 11G R2= Nombre de processeur x coût unitaire x coefficient de pondération.
Nous obtenons : Coût Licence ORACLE 11G =7 x 8000 x 1 =56 000 Euros soit environ 36 733 592
FCFA. La licence du dispositif de sauvegarde NETBACKUP est un forfait.
En ce qui concerne les travaux directs de migration, nous avons pu négocier des tarifs
forfaitaires avec des consultants pour nous aider à réaliser l'aménagement de
l'environnement cible et l'opération de migration.
7.2.2. Impacts sur l'entreprise
7.2.2.1. Aspects généraux
La nouvelle architecture technique apportera de nombreux avantages à OCIT. Au niveau
technique, l'entreprise bénéficiera de l'augmentation de la performance du serveur avec une
réduction des temps de traitements des requêtes complexes. L'entreprise pourra faire des
gains considérables au niveau du stockage des données avec les nouvelles fonctionnalités de
ORACLE 11g R2 et ceux qu'offre la gestion des disques par l'hyperviseur. Il y a une
amélioration de l'administration système et de la base données et une réduction de l'achat
de disques.
91
Mémoire de fin de cycle Ingénieur de conception
Au niveau de l'activité générale, l'entreprise pourra profiter de l'amélioration de la qualité
de service du CRM Analytique. Une continuité de service est assurée avec l'administration
système. La nouvelle architecture garantit une mise à jour continue de la base de données. Ce qui signifie pour les décideurs, le respect des délais de livraisons des statistiques au
Groupe France Télécom, notamment ceux du parc des abonnées, du chiffre d'affaires des
différents univers de l'activité et une réactivité des équipes de la stratégie pour bien orienter
leurs actions. La remontée à temps de ces statistiques se fait aussi à l'endroit du régulateur
ATCI, des auditeurs externes et de la Fiscalité nationale. Ces dernières actions visent à augmenter la crédibilité du groupe OCIT vis à vis de ses partenaires majeurs.
7.2.2.2. Prévisions sur l'augmentation de la performance
Notre solution de virtualisation du serveur de la base de données du CRM Analytique vient à
point nommé, pour améliorer les performances en termes du nombre de transaction à traiter
pendant un temps donné. Pour mieux illustrer ces propos, nous nous intéressons maintenant à
la fonctionnalité définie par EMC2, sur sa baie de stockage EMC SYMETRIC VMAX 20K pour une
gestion optimale du déploiement des bases de données ORACLE, dans des systèmes de fichiers
de type NFS. Il s'agit de la fonctionnalité DNFS qui permet de réduire de 30% à 50% la
surcharge du CPU pendant des charges de travail DSS.
Au niveau des charges de travail DSS en environnement DNFS, les capacités de traitement des
données sont 2,5 fois supérieures à celles des charges de travail DSS en environnement NFS
simple. Les environnements DFNS enregistrent trois fois moins de surcharge du CPU que les
environnements NFS simples (source EMC2).
Nous avons pu expérimenter l'amélioration des traitements de l'environnement virtuel à
partir d'un test tout simple. Ce test compare le temps d'exécution d'une requête complexe,
au niveau de l'ancienne plateforme à celui de la nouvelle plateforme. Pour ce faire, nous
avons monté une plateforme de test avec un environnement identique à celui préconisé par
notre étude.
Nous utilisons pour notre exemple, la requête de calcul de l'ensemble des abonnés de
l'univers MOBILE à la date du 01/12/2012 dont le contenu est libellé ci-dessous:
92
Mémoire de fin de cycle Ingénieur de conception
~ La requête
SELECT
date_id,
msisdn,
statut_ actuel,
statut_prec,
profil_ actuel,
profil_prec
FROM
(
SELECT '20 t 2 t 20 t ' date _id,
NVL( t 1 .msisdn,t2.msisdn)msisdn,
t 1 .statut statut_ actuel,
t2.statut statut_prec,
t 1 .profil profil_ actuel,
t2.profil profil_prec
FROM
(
SELECT msisdn,
statut,
profil
from (
select /* + parallel(i, 32) * /
'225' l [Lcardnbr msisdn,
DECODE(cyclstat, 'G', 'VALIDE', 'A', 'ACTIF', 'D', 'INACTIF', 'E', 'DESACTIVE') statut,
brand _ name profil,
93
Mémoire de fin de cycle Ingénieur de conception
row _ number()
over (partition by card_nbr order by date_id desc) Num
from ODS.ZTE IN PARTY INFO i - - -
where date id between TO CHAR(TO DATE('20121201','yyyymmdd')-3,'YYYYMMDD') and TO_CHAR(TO_DATE('2012t201','yyyymmdd')-1,'YYYYMMDD') and cyclstat !='G'
)
where num= 1
) t 1 FULL OUTER JOIN
(
SELECT msisdn,
statut,
profil
from (
select /* + parallel(i, 32) * /
'225' 1 ji.card_nbr msisdn,
DECODE(cyclstat, 'G', 'VALIDE', 'A', 'ACTIF',' D', 'INACTIF',' E',' DESACTIVE') statut,
brand _ name profil,
row _ number()
over (partition by card_nbr order by date_id desc) Num
from ODS.ZTE IN PARTY INFO i - - -
where date_id between TO_CHAR(TO_DATE('20121201 ','yyyymmdd')-4,'YYYYMMDD') and TO _CHAR(TO_DATE('20121201 ','yyyymmdd')-1, 'YYYYMMDD') and cyclstat != 'G'
)
where num= 1
) t2
ON (t1.msisdn=t2.msisdn)
)
WHERE profil_actuel=xxxxxxx OR profil_prec=xxxxxxx;
94
...:ld ••••••
i4Ïl Mémoire de fin de cycle Ingénieur de conception
~ Schema du test
Legende
Machine cliente (lieu du test)
1- Formulation de la requête via l'application TOAD 11 for ORACLE
2- Réponse du serveur de base de données
Ancien serveur de base de données
Legende
Machine cliente (lieu du test)
1- Formulation de la requête via l'application TOAD 11 for ORACLE
2- Réponse du serveur de base de données
Machine virtuelle de test (VM)
Figure30. Schéma de l'environnement de test à partir d'une requête complexe
95
Mémoire de fin de cycle Ingénieur de conception
~ Les résultats du test
TEMPS DE REPONSE ANCIENNE PLATEFORME= 1 mn 17 s
TEMPS DE REPONSE NOUVELLE PLATEFORME= 39 s
Les résultats nous montrent un exemple d'amélioration du temps de traitement d'une
requête complexe dans le nouvel environnement virtuel.
7.2.2.3. Prévisions sur l'optimisation du stockage
La baie de stockage EMC SYMETRIC VMAX 20K réalise un provisionnement virtuel de l'espace
de stockage à travers la fonctionnalité « EMC Virtual Provisioning ». En effet, grâce au
provisionnement virtuel, la quantité de stockage présentée à un système d'exploitation hôte
peut être supérieure à la quantité physique disponible. Le provisionnement virtuel permet
d'allouer au stockage physique uniquement en cas d'écriture réelle dans le stockage, afin
d'optimiser l'utilisation du stockage à moindre coût. Le provisionnement virtuel répartit les
données entre les disques du thin pool, quelle que soit la taille de l'objet de base de données
ou du périphérique fin créé. Cela permet de limiter les tâches de planification de
l'organisation du stockage, qui prennent toujours du temps. Avec « EMC Virtual
Provisioning ", vous ajoutez de manière transparente une plus grande quantité de stockage
physique, au fur et à mesure que les besoins de l'application de base de données Oracle
augmentent. L'ajout de disques physiques supplémentaires permet d'augmenter la capacité
disponible, mais également d'optimiser les performances d'E/S de l'application, suite à une
répartition plus large et à un plus grand nombre de piles de disques back-end pour
l'acheminement du trafic d'E/S.
Le tableau ci-dessous nous présente les pourcentages des gains en espaces de stockage avec
l'implémentation de la fonctionnalité « EMC Virtual Provisioning » par rapport à une base de
données ORACLE 11 g.
96
Mémoire de fin de cycle Ingénieur de conception
ACTIONS DBA TAUX D'ESPACE DU THIN TAUX D'ESPACE UTILISE DU
POOL UTILISE (sans EVP) THIN POOL (avec EVP)
Création de la base de 52% 28%
données
Ajout d'un TABLESPACE de 60% 29%
512 Mo
Ajout d'un TABLESPACE de 1 60% 29%
1 300 Mo
Ajout d'un TABLESPACE de 82% 39%
1,3 Go
Ajout d'un TABLESPACE de 90% 40%
1,5 Go
Figure31. Tableau illustratif du gain d'espace de stockage avec « EMC Virtual
Provisionning ».
Le tableau ci-dessus nous montre un gain de 48% d'espace de stockage en moyenne en
implémentant la fonctionnalité « EMC Virtual Provisionning ».
Cette troisième partie de notre étude, nous a permis de bien identifier les éléments de notre
architecture virtuelle. Elle nous montre que notre solution s'adapte bien à l'environnement
actuel de OCIT et elle est mise en place à moindre frais. Nous avons évalué la mise en œuvre
de l'architecture technique et présenté les principaux avantages que notre solution offre à
l'entreprise.
97
Mémoire de fin de cycle Ingénieur de conception
CONCLUSION Cette étude nous montre que le redimensionnement de l'architecture technique est une
solution pour aboutir à un CRM Analytique FMI toujours stable et plus performant.
Tout au long de cette étude, nous nous sommes efforcés de valider cette hypothèse de
travail, en présentant d'abord la structure du groupe OCIT et celle du projet. Cette
présentation du projet nous a permis surtout d'identifier les problèmes recurrents de
l'architecture technique actuelle, qui ont un impact négatif sur la stabilité et la performance
du CRM analytique. Ensuite, nous avons parcouru les états de l'art du stockage, de
l'architecture matérielle et les facteurs d'appréciation d'une bonne qualité de service. A
partir de ces informations, nous avons pu identifier la virtualisation du serveur de base de
données et de la baie de disques comme étant le modèle d'architecture optimale, qui
pourrait répondre aux besoins du cahier de charges. Enfin, nous avons identifié précisément
les éléments constitutifs de cette virtualisation. Nous avons montré que notre solution
s'adapte bien à l'environnement technique actuel d'OCIT et qu'elle est mise en place à moindre frais. Nous avons présenté les principaux avantages que notre solution offre a
l'entreprise.
La structure de notre étude répond d'abord au besoin de montrer le travail conceptuel de ce
thème avec la connaissance de l'état de l'art du stockage de données, de l'architecture
matérielle et des éléments de qualité de service. Ensuite, à partir d'une étude comparative
de solutions sur les marchés, nous avons identifié les éléments indispensables au squelette de
la future architecture. Enfin, cette démarche répond également au besoin de montrer que
notre solution est facile à mettre en œuvre et peu coûteuse.
Le projet de mise en œuvre de la virtualisation du serveur de la plateforme décisionnelle ou
CRM Analytique est opportun et réalisable. Mais, il serait vraiment complet si, en plus de tous
les éléments défendus plus haut, s'ajoute une étude spécifique sur de nouveaux modes de
collecte, de traitement et de chargement de données depuis les sources vers le
datawarehouse du CRM analytique. Cela nous paraît important pour une maitrise de
l'évolution de la plateforme au niveau de l'entreprise.
98
Mémoire de fin de cycle Ingénieur de conception
BIBLIOGRAPHIE Documents
1. Brett CALLOW, La Virtualisation : Planifier une infrastructure virtuelle, Copyright ©
Acronis Inc., 2000 - 2008. 2. Franck GIRAUD, ORACLE, partage et protection de données, Novembre 2007, Epsilon,
392 pages.
3. Kenneth HESS et Amy NEWMAN, Virtualisation En pratique, 2010 Pearson Education
France.
4. Optimiser avec efficacité les bases de données ORACLE : Pour améliorer les
performances, faciliter la gestion et réduire les coûts-Livre Blanc EM2, 9 pages.
5. Ralph KIMBALL, Laura REEVES, Margy ROSS et Warren THORNTHWAITE, Le
datawarehouse, Guide de conduite de projet, 4ème Tirage 2008 EYROLLES, 576 pages.
6. Réduisez vos coûts informatiques grâce à Oracle Database 11 g R2, livre blanc ORACLE
2009, 26 pages.
7. Sécuriser l'administration de la virtualisation, Rapport d'étude de marché rédigé par
ENTERPRISE MANAGEMENT ASSOCIATES® (EMA ™) Préparé pour RSA, la division
Sécurité d'EMC, mars 2010.
8. Symantec, Guide de l'administrateur Symantec NetBackup Snapshot Client, 323 pages.
99
••••• ........,QIU ,,_ .
A'll -- .......•.. Mémoire de fin de cycle Ingénieur de conception
Mémoires
9. Fabienne ANHALT, Thèse Doctorale : Virtualisation des réseaux - performance, partage
et applications, Ecole Normale Supérieure de Lyon, 07 Juillet 2011, 144 pages. 10. François Joseph Ange AMON D'ABY, Mémoire de Fin de Cycle d'ingénieur de
conception : Mise en Place d'un système de gestion des flux intra plateformes VAS
d'ORANGE Cl, 2011 INPHB, 87 pages.
11. Hasna ESSAID, Mémoire master Ingénierie de Système Complexes spécialité « Réseau, Signaux, Images», 2011, Université Henri Poincaré Nancy 1, Faculté des Sciences et
Technologies, 41 pages.
12. Hervé KEI, Mémoire de Fin de cycle d'ingénieur des Techniques En Informatique: Optimisation d'un modèle de données de restitution dans le cadre de la mise en œuvre d'un système d'information décisionnel, 2007, Université de Cocody, Filières MIAGE-GI,
125 pages.
100
Mémoire de fin de cycle Ingénieur de conception
Liens Internet
13. http: / /intranetocit/ : visité le 02/08/2012
14. http://www.linux-france.org/article/these/unix-vs-nt/unix-vs-nt.html#intro : visité le 10/08/2012
15. http://baptiste-wicht.developpez.com/tutoriels/hardware/choix/hdd/: visité le 13/08/2012
16. http://www.capdata.fr/Presse/ArticlePresseChoisirSonSGBD.pdf: visité le 13/08/2012
17. http://www.orsys.fr/formation-data-warehouse-conception.asp: visité le 13/08/2012
18. http://www.articolodirectory.com/stockage-aix-analyse-de-la-gestion-du-rendement/
23/08/2012
visité le
19. http://www.a rumtec. net/fr /outils-virtualisation/ outils-de-virtualisation/su n-solaris
zfs/présentation-de-su n-solaris-zfs: visité le 15/09/2012
20. http://mirrors.e21.cn/Cent0SS.4/N0TES/RELEASE-NOTES-U3-fr.html : visité le 16/09/2012
21 . http://www.journa ldu net.corn/sol utions/0512/051201 conseils-optimisation-espace
stockage .shtml : visité le 30/10/2012
22. http ://web. m it.ed u/ rhe 1-doc/ 4/RH-DOCS/ rh el-isa-fr-4/ s 1-storage-rh lspec. htm 1
30/10/2012
visité le
23. http://www.infotel.com/obj/Architecture%20technique.pdf: visité le 05/11/2012
24. http://www.over-blog.com/Baie de stockage definition et utilites-1095203942-art272288.html
visité le 07/11/2012
25. http://fr.wikipedia.org/wiki/Scalability: visité le 07/11/2012
26. http://www.commentcamarche.net/contents/surete-fonctionnement/clusters.php3
19/11/2012
visité le
27. http://www.netbenefit.fr/virtualisation/qu-est-ce-que-la-virtualisation : visité le 23/11/2012
101
••••••• .•••.... , ..•• i41:l Mémoire de fin de cycle
Ingénieur de conception
28. http://www.tuto-it.fr/virtualisation.php : visité le 10/01/2013
29. http://www-igm.univ-mlv.fr/~dr/XPOSE2008/virtualisation/techniques.html : visité le 11/01/2013
30. http://www.yakakliker.org/@api/deki/files/342/=guide virtualisation de serveur.pdf visité le 11/01/2013
31 . http://france.emc.com/collateral/a na lyst-reports/idc-promise-virtual-storage. pdf
20/01/2013
visité le
32. http://wintux-admin.over-blog.com/pages/La Virtualisation du Systeme dlnformation-
2040740.html : visité le 20/01/2013
33. http://zohri.free.fr/A SUPPORT COUR TSRIT /VI RTUALISATl0N/La%20virtualisation%20ETAT%20DE
%20L%92ART.pdf: visité le 25/01/2013
102
Mémoire de fin de cycle Ingénieur de conception
TABLE DES ILLUSTRATIONS NUMERO DE LEGENDE
FIGURE
Figure 1 Réseau informatique OCIT.
Figure 2 Schéma fonctionnel du système décisionnel.
Figure 3 Architecture fonctionnelle du CRM-Analytique.
Figure 4 Schéma illustratif de la logique de stockage des données du CRM
Analytique OCIT.
Figure 5 Architecture technique actuelle du CRM-Analytique.
Figure 6 Illustration du RAIDO.
Figure 7 Illustration du RAID1.
Figure 8 Illustration du RAID5.
Figure 9 Illustration du NAS.
Figure 10 Topologie SAN Peer to Peer.
Figure 11 Topologie SAN en boucle.
Figure 12 Topologie SAN en boucle-configuration en étoile.
Figure 13 Schéma illustratif de l'architecture SMP.
Figure 14 Schéma illustratif de l'architecture MPP.
Figure 15 Schéma illustratif de l'architecture NUMA.
Figure 16 Schéma illustratif de la redondance.
103
••••••• ........., .... .,........,,.,., 14'1 Mémoire de fin de cycle
Ingénieur de conception
Figure 17 Schéma illustratif d'un cluster.
Figure 18 Schéma illustratif de la virtualisation.
Figure 19 Schéma illustratif de la virtualisation réseau-configuration1
Figure 20 Schéma illustratif de la virtualisation réseau-configuration2.
Figure 21 Schéma illustratif de la virtualisation réseau-configuration3.
Figure 22 Tableau Comparatif des modèles d'architecture.
Figure 23 Tableau Comparatif des systèmes d'exploitation de la machine hôte.
Figure 24 Tableau Comparatif des types de machine hôte.
Figure 25 Tableau Comparatif des types de baie de stockage.
Figure 26 Schéma de l'architecture technique cible.
Figure 27 Exemplaire de fiche de suivi des étapes de la migration
Figure 28 Schéma de la mise en œuvre de la sauvegarde NETBACKUP.
Figure 29 Tableau récapitulatif des coûts prévisionnels.
Figure 30 Schéma de l'environnement de test à partir d'une requête complexe
Figure 31 Tableau illustratif du gain d'espace de stockage avec « EMC Virtual
Provisionning »
104
Mémoire de fin de cycle Ingénieur de conception
GLOSSAIRE CDMA: l'accès multiple par répartition en code est un système de codage des transmissions,
utilisant la technique d'étalement de spectre. Il permet à plusieurs liaisons numériques
d'utiliser simultanément la même fréquence porteuse.
C.P.U: Central Processing Unit est un sigle qui désigne l'unité centrale des serveurs et
ordinateurs personnels.
Data mining: ensemble de méthodes et de techniques qui permettent d'extraire des
informations à partir d'une grande masse de données. Son utilisation permet par exemple
d'établir des corrélations entre ces données et de définir des comportements type de clients.
DWH: Diminutif du mot "Datawarehoue" désignant l'entrepôt de données.
E.B.I.T.D.A: "Earnings Before lnterest, taxes, depreciation, and Amortization" est un terme
anglo-saxon utilisé dans le domaine de la finance. Il désigne les revenus avant les intérêts, les
impôts, les dotations aux amortissements et provisions sur immobilisations.
F.A.I: Fournisseur d'accès Internet.
F.M.I: Fixe Mobile Internet, désigne l'ensemble des trois univers d'activité du groupe OCIT.
Masking: Le masking est une technique qui permet de gérer des autorisations d'accès aux
« LUN » d'une baie. Ces autorisations sont configurées au niveau de la baie par des logiciels
embarqués et/ ou installés sur les serveurs.
LUN: Dans le domaine du stockage de donnée en informatique, un LUN ou "Logical Unit
Number désigne" est un numéro d'une unité logique d'un équipement.
O.C.I.T: Orange Côte d'Ivoire Télécom est le groupe formé depuis 2005 par les sociétés
ORANGE Côte d'Ivoire SA et Côte d'Ivoire Télécom SA.
105
Mémoire de fin de cycle Ingénieur de conception
OS: «OPERATING SYSTEM» est le terme couramment utilisé pour désigner le système
d'exploitation d'un serveur.
Roadmap: la « roadmap » désigne la feuille de route d'une activité ou d'une entreprise qui
contient l'ensemble des projets à réaliser en vue d'atteindre l'objectif global de production.
Roaming: le « roaming » désigne la faculté des abonnés d'un opérateur mobile à utiliser les
services de téléphonie mobile de différents réseaux au fur et à mesure de leur déplacement.
Scoring: le « scoring » est une technique de hiérarchisation des données. Dans le cadre d'une
campagne marketing, il permet d'évaluer par une note ou un score, la probabilité qu'un
individu réponde à une sollicitation ou appartienne à la cible recherchée.
S.G.B.D: Système de Gestion des Bases de données.
VM: Virtual Machine est le terme couramment utilisé pour désigner une machine virtuelle.
WIMAX: désigne un standard de communication sans fil. Il est utilisé comme mode de
transmission et d'accès à internet haut débit, portant sur une zone géographique étendue.
Zoning: Le zoning permet de créer un lien logique entre 2 éléments au sein du réseau SAN.
106
Mémoire de fin de cycle Ingénieur de conception
ANNEXES ANNEXE 1 : STRUCTURE HIERARCHIQUE DE ORANGE COTE D'IVOIRE
DIRECTION GENERALE
Direction Juridique
Direction des Moyens Généraux
Direction Technique
Direction du Système
d'information
l Direction de l 'Audit et de la
Qualité
Direction Commerciale
l Direction Marketing ftCommunication
Direction des Ressources Humaines Direction Financière
Directions communes ORANGE Cl & Cote d'Ivoire Telecom
Directions partiellement mutualisées ORANGE Cl & Cote d'Ivoire Telecom
Directions propres à ORANGE Cl
107
., ...• ~au:cua
i4il Mémoire de fin de cycle Ingénieur de conception
ANNEXE 2: STRUCTURE DE LA DIRECTION DU SYSTEME D'INFORMATION ORANGE COTE D'IVOIRE
DIRECTION DU SYSTEME
D'INFORMATION
SERVICE ORGANISATION,METHODE & QUALITE SERVICE GESTION DES
MOYENS
EPARTEMENT DEPARTEMENT DEPARTEMENT DEPARTEMENT Il JI DEPARTEMENT R SVA PROJET EXPLOITATION INTELLIGENT'
INFRASTRUCTURE
1 Service lngenlerle et SUPERVISION
1 BUREAUTIQUE 1 1 1 OSP & PF IN veille technologique
INTEGRATION 1 1 ARCHITECTURE 1 1 MESSAGERIE VOCALE &
RESEAUX -i 1
INTEGRATION ET SOUTIEN
1 1 1 SYSTEMES APPLICATIONS &
BASES DE DONNEES
108