Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

109
Ministère de l'Enseigne ment Supérieur et de la Recherche Scientifique. ~ Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE Option: Méthode Informatiques Appliquées à- la Gestion des Entr eprises (M.I.A.G.E) THEME me Soutenu le 05 Novembr e 2013 par : KEI Ninsemon HerDevant le jury composé de : Pr. KOUA Konin Emile, Professeur titulaire à l'UFR de Mathématiques et Informatique, Université Félix HOUPHOUET-BOIGNY de Cocody - Abidjan, président du jury; Dr ASSALE Adjé Louis, Enseignant-chercheur à l'Institut National polytechnique Félix OUPHOUET- BOIGNY de Yamoussoukro, examinateur informatique du jury; M. DlARRA Mamadou, Enseignant informaticien à l'UFR de Matmatiques et Informatique, Université Félix HOUPHOUET BOIGNY de Cocody - Abidjan, examinateur informatique du jury; Dr. BAJU Y Balé Mic hel, Maître assistant à l'UFR de Mathématiques et Informatique, Université Félix HOUPHOUET BOIGNY de Cocody -Abidjan, responsable des filières professionnalisées lAGE-GI du jury; Dr. TANOH Tanoh Lambert, Enseignant-chercheur à l'Institut National polytechnique Félix OUPHOUET BOIGNY de Yamoussoukro, encadreur pédagogique du jury; M. KONAN Frédéric , Manager Billing System à ORANGE Côte d'Ivoire SA, maître de stage du jury. Année Académique: 2012-2013

Transcript of Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Page 1: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Ministère de l'Enseignement Supérieur et de la Recherche Scientifique. ~

Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE Option: Méthode Informatiques Appliquées à- la Gestion des Entreprises (M.I.A.G.E)

THEME

me

Soutenu le 05 Novembre 2013 par :

KEI Ninsemon Hervé Devant le jury composé de :

Pr. KOUA Konin Emile, Professeur titulaire à l'UFR de Mathématiques et Informatique, Université Félix HOUPHOUET-BOIGNY de Cocody - Abidjan, président du jury;

Dr ASSALE Adjé Louis, Enseignant-chercheur à l'Institut National polytechnique Félix OUPHOUET- BOIGNY de Yamoussoukro, examinateur informatique du jury;

M. DlARRA Mamadou, Enseignant informaticien à l'UFR de Mathématiques et Informatique, Université Félix HOUPHOUET BOIGNY de Cocody - Abidjan, examinateur informatique du jury;

Dr. BAJU Y Balé Michel, Maître assistant à l'UFR de Mathématiques et Informatique, Université Félix HOUPHOUET BOIGNY de Cocody -Abidjan, responsable des filières professionnalisées lAGE-GI du jury;

Dr. TANOH Tanoh Lambert, Enseignant-chercheur à l'Institut National polytechnique Félix OUPHOUET BOIGNY de Yamoussoukro, encadreur pédagogique du jury;

M. KONAN Frédéric, Manager Billing System à ORANGE Côte d'Ivoire SA, maître de stage du jury.

Année Académique: 2012-2013

Page 2: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

/

THEME

Conception d'une nouvelle architecture technique d'un Système d'information Décisionnel : Cas du CRM ANALYTIQUE d'ORANGE Cote d'Ivoire Télécom.

1 <B;/;~ 1

1

Page 3: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

SOMMAIRE DEDICACE 4

REMERCIEMENTS 5

AVANT-PROPOS 6

INTRODUCTION 7

PROBLEMATIQUE 8

PARTIE 1: ETUDE PREALABLE 10

CHAPITRE 1 : CADRE DE REFERENCE 11

1.1. PRESENTATION DE L'ENTREPRISE 11

1.2. PRESENTATION DE LA DIRECTION D'ACCUEIL 16

1.3. PRESENTATION DU PROJET 22

CHAPITRE 2 : ETUDE DE L'EXISTANT 24

2. 1. DEFINITIONS DES CONCEPTS 24

2.2. ANALYSE DE L'EXISTANT 27

2.3. CRITIQUE DE L'EXISTANT 38

2.4. SOLUTION PROPOSEE 40

PARTIE 11:ETUDE TECHNIQUE 41

CHAPITRE 3: ETAT DE L'ART DU STOCKAGE DES DONNEES 42

3. 1. LES MODES DE STOCKAGE 42

3.2. LES INTERFACES DE STOCKAGE DES DISQUES 50

CHAPITRE 4: ELEMENTS D'APPRECIATION D'UNE ARCHITECTURE MATERIELLE 52

4. 1. ETAT DE L'ART DES ARCHITECTURES MATERIELLES 52

4.2. NOTION DE QUALITE DE SERVICE 55

2

Page 4: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

CHAPITRE 5: ETUDE COMPARATIVE DES PROPOSITIONS D'ARCHITECTURE TECHNIQUE 62

5. 1. PROPOSITION N ° 1 : ARCHITECTURE BASEE SUR LE RENFORCEMENT DES CAPACITES DU SERVEUR PHYSIQUE ACTUEL 62

5.2. PROPOSITION N°2: ARCHITECTURE BASEE SUR L'ACQUISITION D'UN NOUVEAU SERVEUR PHYSIQUE 64

5.3. PROPOSITION N°3: VIRTUALISATION DU SERVEUR 66

5.4. CHOIX DE LA PROPOSITION ADEQUATE AUX BESOINS ACTUELS 71

PARTIE Ill: MISE EN OEUVRE 74

CHAPITRE 6 : DEMARCHE DE MISE EN ŒUVRE DE LA NOUVELLE ARCHITECTURE 75

6. 1. APPROCHE DE LA MISE ŒUVRE 75

6.2. COMPOSANTS DE LA NOUVELLE ARCHITECTURE 76

CHAPITRE 7: RECOMMANDATIONS ET EVALUATION DU PROJET 85

7. 1. RECOMMANDATIONS 85

7.2. COUTS FINANCIERS ET IMPACT DE LA SOLUTION SUR L'ENTREPRISE 90

CONCLUSION 98

BIBLIOGRAPHIE 99

TABLE DES ILLUSTRATIONS 103

GLOSSAIRE 105

ANNEXES 107

3

Page 5: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

••••••• Aii Mémoire de fin de cycle Ingénieur de conception

DEDICACE Je dédie ce mémoire, fruit de toutes ces années de formation, à mes très chers

parents et à Marie Christelle ma bien aimée. Je vous remercie pour votre soutien

indéfectible.

4

Page 6: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

REMERCIEMENTS

Nous tenons à remercier les personnes qui nous ont aidées à réaliser ce travail scientifique. Il

s'agit notamment de:

>- M. Mamadou BAMBA, Directeur général d'ORANGE Cote d'ivoire Télécom ;

>- M. Joseph PITAH, Directeur du Réseau et du Système d'information ;

>- M. Didier KLA, Directeur des Etudes et du Développement ;

>- M. Patrick N'DOUA, Manager senior des projets Système d' Information ;

>- M. Hamza DRAME, Manager projets SI Supports, Métiers et Business Intelligence ;

>- M. Frédéric KONAN, Administrateur des bases de données et Manager Billing System,

notre maître de stage, qui n'a ménagé aucun effort pour rendre notre stage agréable

et instructif.

Nous exprimons notre gratitude à l'endroit de Docteur TANOH Tanoh Lambert, notre

encadreur pédagogique, pour ses sages conseils, sa disponibilité, son dévouement et surtout

pour ses critiques et suggestions qui ont été d'un apport considérable dans la production du

présent mémoire.

Nous ne saurions terminer nos propos sans remercier toute l'équipe pédagogique, l'équipe

technique, le personnel administratif et technique de l'UFR de Mathématiques et

Informatique, pour la formation et l'encadrement dont nous avons bénéficié durant toutes

ces années.

5

Page 7: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception • AVANT-PROPOS

L'université Félix Houphouët Boigny de Cocody a été créée à partir du décret n°96-612 du 09 Août 1996. Elle compte en son sein onze unités de formation et de recherches (UFR). Elle

comporte également une école, le Centre Universitaire de Formation Permanente (CUFOP) et

deux instituts de recherche, que sont le Centre Ivoirien de Recherche Economique et sociale

(CIRES), et l'institut de recherches mathématiques (IRMA).

L'UFR de Mathématiques et Informatique forme, au travers de ses filières professionnalisées

M.I.A.G.E (Méthodes Informatiques Appliquées à la Gestion des Entreprises), des ingénieurs de

conception en Informatique, après cinq années d'études. Ce diplôme d'ingénieur s'acquiert

après un stage pratique en entreprise. C'est dans ce cadre que le présent mémoire est rédigé.

6

Page 8: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

INTRODUCTION

Le processus de synergie entre les deux géants de la téléphonie que sont Côte d'Ivoire Télécom SA et ORANGE Côte d'Ivoire SA, a donné naissance à un groupe en activité sur trois

univers : fixe, mobile et internet.

Agir simultanément sur ces trois univers, signifie manipuler un flux de données important. Il

est difficile de rechercher dans ce grand volume de données, des informations indispensables

à l'orientation stratégique de l'entreprise. C'est la raison pour laquelle, le groupe ORANGE

Côte d'ivoire Telecom, s'est doté d'un système d'information décisionnel. Ce système lui

permet de réaliser plusieurs activités, parmi lesquelles nous notons le recueil des statistiques

qui donne une vue globale du client. La vue globale signifie avoir toutes les informations

portant sur un client donné. Ces informations sont relatives aux trafics, aux abonnements,

aux services, aux tendances du comportement, etc. La gestion des gros volumes de données

engendre d'énormes difficultés au niveau des infrastructures matérielles et logicielles. Dans

le cas du système d'information décisionnel d'OCIT, l'on peut citer les problèmes liés au

manque d'espace de stockage, aux longs temps d'attente dans le rendu de l'information, aux

difficultés de gestion de l'environnement matériel, etc. Dans ce cas de figure, il est

important de travailler à mettre en place des architectures techniques capables de s'adapter

à toute évolution du système d'information. C'est pour s'aligner sur cette vision que nous

avons mené l'étude dont le thème principal est : « Conception d'une Architecture

Technique d'un Système d'information Décisionnel: Cas du CRM ANALYTIQUE du groupe

ORANGE Côte d'Ivoire Télécom ». Il s'agit pour nous de proposer une architecture technique

offrant des possibilités de résolution des problèmes cités plus haut.

Cette étude nous permet d'abord de présenter la structure d'accueil et notre projet d'étude.

Ensuite, elle nous permet de parcourir les éléments nécessaires à l'élaboration de notre

future architecture technique. Enfin, elle nous présente en détail la nouvelle architecture

technique, les recommandations et l'évaluation du projet de mise en œuvre.

7

Page 9: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

PROBLEMATIQUE

Le CRM Analytique du groupe ORANGE Côte d'ivoire Telecom, qui n'intégrait en son sein que

les données de l'univers mobile (données du trafic VOIX-SMS-GPRS), doit désormais prendre

en compte de nouveaux flux importants de données. Ces données proviennent d'abord des

nouvelles plateformes du mobile dédiées au trafic 3G, au « Mobile Banking service» (ORANGE

MONEY), au rechargement électronique, et aux services à valeur ajoutée (SVA). Ensuite, elles

proviennent des plateformes des anciens opérateurs de l'univers fixe à savoir Côte d'Ivoire

TELECOM et de l'internet, Côte d'Ivoire Multimédia (Cl2M). Ces dernières plateformes

intègrent également en leur sein les données du trafic CDMA et WIMAX. La prise en compte

des données du Fixe et de l'Internet s'inscrit dans le cadre de la fusion des deux filiales du

groupe France TELECOM, ORANGE Côte d'Ivoire et Côte d'Ivoire TELECOM.

L'arrivée de ces flux massifs d'informations risque de perturber le bon fonctionnement du

CRM Analytique actuel. Ces perturbations s'observeraient au niveau de la gestion du stockage

du détail de données du datamining et lors des multiples sollicitations des utilisateurs. En plus

des sollicitations liées aux activités traditionnelles du mobile, s'ajoute la complexité des

nouvelles fonctionnalités du mobile, du fixe et de l'internet. Ces sollicitations sont en général

le fait du marketing intelligent (activité de datamining). Il s'agirait aussi des difficultés

d'exploitation, de la maintenance du système, de la base de données et des processus ETL

chargés d'alimenter le datawarehouse.

Cette attente grandissante du business induit la problématique de l'évolution du CRM

Analytique actuel vers un système intégrant à la fois les données du fixe, du mobile et de

l'internet, tout en restant stable et plus performant.

Notre étude vient à point nommé pour donner une réponse à la question suivante : Quelle

action doit-on réaliser pour aboutir à un CRM Analytique FMI (Fixe-Mobile-Internet) toujours

stable et plus performant? La réponse à cette question permettra d'avoir une plateforme

plus robuste et plus performante.

8

Page 10: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

La présente étude a pour but de vérifier l'hypothèse de travail suivante : L'aboutissement à une plateforme décisionnelle plus robuste et plus performante passe par le

redimensionnement de son architecture technique.

Avant toute autre action, il est important de s'imprégner des réalités de la structure

d'accueil et du projet global.

9

Page 11: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

PARTIE 1: ETUDE PREALABLE

10

Page 12: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

•••••• ...,,.....,_, .,~ . 1,i1 Mémoire de fin de cycle

Ingénieur de conception

CHAPITRE 1 : CADRE DE REFERENCE

Ce chapitre présente l'environnement de travail dans lequel se sont déroulés nos travaux de

recherche, et le projet.

1.1. PRESENTATION DE L'ENTREPRISE 1. 1. 1. Historique

ORANGE Côte d'Ivoire est une société anonyme dont le capital est de 4,136 milliards de FCFA.

Elle est détenue à 85% par France Télécom et à 15 % par le groupe SIFCOM. Elle a été créée le

19 mars 1996 sous l'appellation de Société Ivoirienne de Mobile (SIM) et a débuté ses activités

commerciales le 28 octobre 1996. Elle était jusqu'à Août 2000 une filiale du groupe ORANGE

Plc, opérateur de télécommunication créé au Royaume uni en 1994. En effet, en mai 2000 le

groupe Français France Télécom rachète le groupe ORANGE Plc et crée sa propre marque

ORANGE SA, pour renforcer sa dimension mondiale, proposer un service unifié à l'échelle des

continents et répondre aux besoins de sa clientèle en téléphonie mobile. ORANGE SA est le

3ème opérateur mondial et le 2ème en Europe, avec plus de 40 millions de clients repartis à

travers le monde. Ainsi, le 18 mars 2002, la société Ivoirienne de mobile (SIM) change de

dénomination et devient ORANGE Côte d'Ivoire SA, adoptant ainsi les valeurs et la vision du

groupe.

Depuis l'année 2004, elle vit en synergie avec une autre filiale de France Télécom, Côte

d'Ivoire Télécom. Cette action de synergie consiste en une mise en commun des ressources

matérielles et humaines pour accroître la performance du groupe crée, optimiser les

dépenses et augmenter le chiffre d'affaire.

1.1.2. Missions et Objectifs

}> Missions

ORANGE Côte d'Ivoire Télécom a pour mission :

La démocratisation de l'accès à internet. Pour cela ORANGE investit massivement

dans:

• des projets de câbles sous-marins et terrestres ;

11

Page 13: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

• des réseaux d'accès sans fil, quelle que soit la technologie (WIMAX, CDMA,

HSPA);

• des offres diverses : internet prépayé et clé USB pour le grand public.

Des services à valeur ajoutée autour de la voix, du multimédia et des portails ainsi que

des offres dédiées aux segments professionnels.

>" Objectifs

ORANGE Cl ambitionne de devenir la première marque globale de téléphonie mobile. Pour

cela, elle s'est fixée comme objectifs:

devenir le premier dans les services ;

offrir la meilleure qualité de service ;

être le premier dans l'innovation ;

devenir le premier choix de la clientèle.

1.1.3. Organisation

ORANGE Cl et Côte d'Ivoire Télécom vivent en synergie depuis près de neuf ans, et envisagent

de fusionner définitivement à l'horizon 2015. Elles forment aujourd'hui officieusement

l'opérateur intégré OCIT (ORANGE-Cote d'Ivoire Télécom). Cette fusion implicite a conduit à

la naissance de plusieurs grandes directions et un pôle. Ce sont :

organisation opérateur intégré (DG) ;

direction Commerciale Réseau de Distribution (DCRD) ;

direction Marchés Opérateurs OCIT (DMO) ;

direction Relation Clients (DR() ;

direction Marketing Résidentiels et Grand Public (DMRGP) ;

direction des Ressources Humaines (DRH) ;

direction financière (DF) ;

direction des Moyens Généraux (DMG) ;

direction Juridique et de la Réglementation (DJR) ;

12

Page 14: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

direction communication et qualité (DCQ) ;

direction entreprise (DE) ;

direction Communication externe (DCOM ) ;

direction projets transversaux (DPT) ;

direction stratégie et développement (DSD).

);:, Organisation Opérateur Intégré (DG)

Cette direction a pour rôle le pilotage des activités d'ORANGE Côte d'ivoire pour le mobile et

Côte d' Ivoire Télécom pour les volets Fixe et Internet (Cl2M).

);:, Direction Commerciale Réseau de Distribution (DCRD)

Cette direction est chargée de développer les ventes des produits et services « fixe, mobile,

internet & Orange Money » sur les segments de marchés « grand public, résidentiel,

professionnel & Soho, collectivités & associations », dans toutes les régions de la Côte

d'Ivoire, d'animer tous les canaux du réseau de distribution directe et indirecte (agences,

distributeurs, forces de vente en propre, distributeurs OM, apporteurs d'affaires).

);:, Direction Marchés Opérateurs OCIT (OMO)

Elle a en charge l'achat, la vente, la facturation et le recouvrement des produits et services

« Wholesales » aux Opérateurs et FAI, ivoiriens et internationaux. Elle est responsable de

l'acheminement du trafic international IN/OUT des opérateurs (mobile et fixe) nationaux et

internationaux, de l'exclusivité de l'acheminement du trafic international IN/OUT de OCIT,

de la gestion des interconnexions internationales et domestiques et de OCIT (ouverture,

facturation, balances, recouvrement ... ). Elle a aussi en charge la gestion de l'activité

Roaming (ouvertures négociations, suivi des tests) et du marketing opérateur (définition de la

roadmap, lancement des offres etc. ... ).

);:, Direction Relation Clients (DRC)

Elle veille, sur l'ensemble des marchés, à la définition, à la cohérence, à l'exécution et à la consolidation de la politique de la relation client FMI.

13

Page 15: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

~ Direction Marketing Résidentiels et Grand Public (DMRGP)

Elle assure la conception des offres et la définition de la stratégie de promotion des offres sur

le marché résidentiel et grand public.

~ Direction des Ressources Humaines (DRH)

Cette direction a pour objectif :

accompagner la mise en place des organisations : comblement des postes N-1 & N-2 et

redéploiement des effectifs entre anciens et nouveaux périmètres ;

anticiper l'impact des évolutions du business sur les emplois OCIT : projection des

besoins qualitatifs et quantitatifs, en plus du plan d'actions en corrections des écarts ;

harmoniser les outils et processus RH : intégration des effectifs OCIT au plan SI

renouvellement du mandat des Délégués du Personnel OCIT et la révision du cadre de

gestion du social (comité d'entreprise/ mutuelle) ;

harmoniser les politiques sociales : élaboration du plan de rattrapage des avantages

sociaux (produits entreprise/ assurances) et corrections des classifications des

emplois.

~ Direction Financière (DF)

Elle a pour objectif de mettre en place « une Equipe » DF OCIT, de répondre aux attentes des

actionnaires et du Groupe et être en partenariat avec les directions opérationnelles, pour

l'aide à la décision.

~ Direction des Moyens Généraux (DMG)

Cette direction définit et implémente la stratégie d'acquisition des biens et services OCIT en

harmonie avec la politique Groupe (FT) des Achats. Elle garantit la compétitivité de OCIT par

une politique de maîtrise et d'optimisation des coûts et s'occupe de la gestion optimale du

patrimoine mobilier et immobilier de OCIT. Elle s'assure de la satisfaction des besoins

logistiques et des besoins en moyens de production des clients internes.

~ Direction Juridique et de la Réglementation (DJR)

14

Page 16: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

La direction juridique assure le pilotage des affaires juridiques et contentieuses du groupe OCIT, des activités réglementaires et des relations extérieurs, puis du secrétariat du conseil

d'administration du groupe Orange Côte d'Ivoire Telecom.

)"' Direction Communication et Qualité (DCQ)

La direction de la qualité exerce trois fonctions :

la gestion de la qualité ; les activités de la fondation ;

la Communication interne.

)"' La gestion de la qualité

La gestion de la qualité consiste à conduire les projets d'amélioration de la performance à travers des processus et la maîtrise du système documentaire pour la satisfaction de la clientèle d'OCIT. Elle s'occupe également du pilotage de la politique et la démarche de responsabilité sociale de l'entreprise (RSE), en maitrisant les impacts sociaux et sociétaires

de ses activités, produits et services.

~ Les activités de la fondation

La fondation OCIT valorise et enrichit l'image citoyenne d'OCIT en mettant le bien-être de la société et l'amélioration des relations humaines au cœur de ses projets de rapprochement, d'écoute et de dialogue.

~ La Communication interne

La politique de communication interne consiste en la définition et la mise en œuvre de la stratégie de communication interne, en l'évaluant et en l'actualisant périodiquement en

conformité avec la politique de l'entreprise.

)"' Direction Entreprise (DE)

Cette direction est en charge de la promotion des produits et services dédiés aux entreprises.

15

Page 17: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

)> Direction Communication Externe (DCOM )

La direction de la communication externe s'occupe de la promotion de la marque ORANGE

auprès des clients du grand public ou des entreprises.

)> Direction Projets Transversaux (DPT)

)> Direction Stratégie et Développement (DSD)

)> pole RSI (voir détails au point Il.)

1.2. PRESENTATION DE LA DIRECTION D'ACCUEIL 1. 2. 1. Présentation du Pôle RSI

Le pole RSI (Réseau et système d'information) est le regroupement de toutes les activités

techniques du groupe né de la synergie d'ORANGE Cl et de Côte d' Ivoire Télécom.

1.2.2. Mission et Objectifs

Pour réaliser son objectif essentiel qui est d'assurer le bon fonctionnement du système

d'information (SI) et son adéquation à la stratégie de l'entreprise, le pôle RSI est chargé

d'assurer les missions suivantes:

)> élaborer et faire approuver le cadre global d'évolution du système d'information de la

société ;

)> élaborer, proposer et mettre en œuvre la politique d'équipement en matériels et

logiciels informatiques ;

)> assurer l'exploitation des systèmes informatiques et la sécurité du système

d'information ;

)> assurer le contrôle et la production de la facturation des abonnés et des opérateurs ;

)> assurer le soutien aux directions dans le domaine des systèmes d'informations et des

procédures.

1.2.3. Organisation et Fonctionnement

Le pole RSI est composé de deux directions (voir Annexe) :

16

Page 18: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

la direction des opérations (DO) ;

la direction des études et du développement (DED).

}> La direction des opérations

Cette direction met les moyens humains et techniques en vue de la gestion des différentes

plateformes de production et base de données de la structure. Elle assure également

l'exploitation de toutes les solutions développées en interne. Elle gère également le réseau

télécom ORANGE pour le mobile et fixe pour Côte d'ivoire Télécom.

}> La direction des études et du développement

La direction des études et du développement DED a pour missions de :

• définir les Roadmap IT et Network;

• réaliser les études ;

• élaborer le budget de CAPEX ;

• être à l'écoute des besoins des directions de Orange et Côte d'Ivoire Télécom et

trouver la solution technique idoine pour y répondre ;

• assurer l'ingénierie et la gestion de projets lors de la mise en œuvre de :

l'évolution du réseau ;

nouveaux équipements;

l'extension de capacité;

nouvelles fonctionnalités ;

• assurer le déploiement des infrastructures: Radio mobile, réseau IP, ADSL, ... ;

• automatiser les processus de gestion ;

• mettre en œuvre les OSM ;

• suivre les sous-traitants.

}> Le département Projet SI

Les Missions de ce département sont les suivantes :

être à l'écoute des besoins de chacune des directions et trouver la meilleure solution

technique pour y répondre ;

automatiser les processus de gestion ;

17

Page 19: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

organiser, coordonner, planifier et rentabiliser la mise en œuvre (MOE) des projets de

la société.

Ce département est composé de deux services :

./ le service études et ingénierie ;

./ le service Projets SI support, métier & BI.

C'est ce dernier service qui nous a accueilli durant toute la période de notre stage.

~ Organigramme du pole RSI (Voir Annexe)

1.2.4. Environnement Informatique

L'environnement informatique du groupe ORANGE Côte d'Ivoire Télécom est géré par le

pôle RSI. Cet environnement est composé essentiellement d'ordinateurs et d'imprimantes

répartis dans les différents services et départements. L'infrastructure informatique dont elle

a la charge, fonctionne dans un environnement hétérogène où coopèrent divers systèmes

d'exploitation. Nous présentons ici quelques composants matériels, logiciels ainsi que le

réseau informatique.

};> ENVIRONNEMENT MATERIEL

• Ordinateurs

CONSTRUCTEUR

HPCompaq

DELL

IBM

TYPE

Desktop et portable

Desktop et portable

Desktop et portable

Processeurs

CARACTERISTIQUES

Mémoire vive

Pentiurn III, IV 256 Mo à 4 Go

Capacité disque dur

20 Go, 30 Go, 40 Go, 80 Go, 160 Go

18

Page 20: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

NEC

APLLE

SUN

Desktop

Macintosh

Serveur

• Imprimantes

CONSTRUCTEURS

Core i7 dual 8Go 750Go

CARACTERISTIQUES QUANTITE

Lexmark

Brover

Canon

Laser Simple : 230

Jet d'encres Couleur: 17

Multifonction: 16

HP

Xeros

Kyocera

)"' ENVIRONNEMENT LOGICIEL

• Systèmes d'exploitation

• solaris ;

• debian;

• windows server 2000, 2003 ;

• wi ndows XP, 2000, Pro ;

• MAC OS.

• Système de gestion de base de données relationnelles

• Oracle Bi, 9i, 10g; • SQL Server 2000, 2005 ;

19

Page 21: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

• MySQL.

• Plateformes de développement

• macromedia Dreamweaver ;

• macromedia Flash ;

• macromedia Fireworks;

• microsoft visual studio .Net 2000, 2003 ;

• windev 10;

• netbeans IDE 7.0.

• Autres type d'applications

• microsoft office 2000,2003 ;

• adobe acrobat reader ;

• project 2000 ;

• SAARI.

~ RESEAU INFORMATIQUE

Le réseau informatique du groupe ORANGE Côte d'Ivoire Télécom présente une architecture

en étoile, autour du site principale « Lumière». En effet, les sites secondaires et les agences

sont raccordés au site principal, soit par faisceaux hertziens variant entre 128 Kbps à 2 Mbps,

soit par liaisons infrarouges de 100 Mbps. Les sites secondaires difficilement accessibles sont

raccordés au site principal par des liaisons spécialisées de 11 Mbps. Cette architecture résulte

de la fusion des sites des deux opérateurs intégrés, avec une interconnexion faite à partir de

liaisons spécialisées entre l'ancien site principal d'OCIT, « Lumière», et l'ancien site CIRP de

Côte d' Ivoire Telecom.

La figure à la page suivante nous montre les interconnexions entre les différents sites.

NB : Cette description ne peut être approfondie compte tenu du fait qu'elle relève de la

divulgation des secrets de fabrique de la marque ORANGE.

20

Page 22: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

SITES SECONDAIRES

Site CIRP (PLATEAU)

AgenCe 2 Intérieur

Légende

FH : Faisceau Hertzien (liaison Radio)

CIRP : Centre d'information de la république (situé place de la république plateau)

Liaison IR : Liaison infrarouge

LS : Liaison spécialisé

DT : Direction technique

Figure1. Réseau Informatique OCI

21

Page 23: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

1.3. PRESENTATION DU PROJET 1.3.1. Cahier de charges

A la suite de la généralisation de l'utilisation du CRM Analytique comme outil de statistiques

au sein d'ORANGE Côte d'ivoire Telecom et à l'augmentation de la charge de travail de son

serveur, il a été décidé d'augmenter ses performances. C'est dans ce cadre qu'il nous a été

soumis le thème suivant : « Conception d'une Architecture Technique d'un Système

d'information Décisionnel : Cas du CRM ANALYTIQUE du groupe ORANGE Cote d'Ivoire

Télécom ».

Les motivations de ce travail d'étude sont les suivantes:

../ augmenter la capacité de traitement du CPU ;

../ augmenter la capacité de lecture et d'écriture des disques de la baie de stockage ;

../ augmenter la volumétrie de la baie de stockage pour un historique plus grand ;

../ améliorer l'exploitation ;

../ améliorer la qualité de service .

1.3.2. Objectifs généraux

Pour pouvoir bien réaliser notre étude, trois étapes nous sont nécessaires.

D'abord, il s'agit d'analyser l'existant afin d'y découvrir les forces de l'architecture actuelle

à conserver, et ses faiblesses à corriger. Ensuite, il s'agit de passer en revue l'état de l'art du

stockage de données, des architectures matérielles et des éléments de la qualité de service,

afin d'avoir des arguments pour proposer l'architecture technique capable de répondre aux

besoins actuels d'OCIT.

Enfin, il s'agit d'identifier clairement les composants de cette nouvelle architecture et de

proposer une bonne démarche pour sa mise en œuvre.

22

Page 24: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

L'intérêt de ce projet d'étude est de permettre au groupe ORANGE Côte d'Ivoire Télécom

d'avoir une plateforme décisionnelle plus performante. A la suite de ce projet, OCIT aura une

meilleure visibilité de son chiffre d'affaire, de son bénéfice (EBITDA) et de sa place sur le

marché concurrentiel de téléphonie mobile en Cote d'Ivoire.

23

Page 25: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

CHAPITRE 2: ETUDE DE L'EXISTANT Ce chapitre nous permet d'étudier l'existant, afin d'y découvrir les forces et les faiblesses de

l'architecture actuelle, en vue de proposer une solution adéquate aux besoins du cahier de

charges.

2.1. DEFINITIONS DES CONCEPTS 2.1.1. Architecture Technique

}> Définition

Dans le domaine de l'informatique, l'architecture technique d'un système d'information est

la vue qui se focalise sur :

les différents éléments matériels et l'infrastructure qui composent le système

d'information ;

les liaisons physiques et logiques qui existent entre ses éléments ;

la cohérence des données de l'infrastructure.

» Evolution d'une Architecture

L'évolution d'une architecture informatique est l'ensemble des actions menées pour sa mise à

jour. Des nouvelles fonctionnalités répondant aux besoins actuels et futurs du système

d'information sont ajoutées.

2.1.2. Système d'information décisionnel

» Définition

La business intelligence ou informatique décisionnelle est une sous partie de l'informatique.

Elle désigne les moyens, les outils et les méthodes qui permettent de collecter, consolider,

modéliser et restituer les données d'aide à la décision. Ce type d'application utilise en règle

générale un entrepôt de données (ou datawarehouse en anglais) pour stocker des données

transverses provenant de plusieurs sources hétérogènes. Il fait également appel à des

traitements par lots pour la collecte de ses informations.

24

Page 26: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

~ Les composants du SID

• Datawarehouse

Un datawarehouse (ou entrepôt de données) est une base de données regroupant l'ensemble

des données fonctionnelles d'une entreprise. Son but est de fournir un ensemble de données

servant de référence unique pour la prise de décisions.

• Datamart

Un datamart (ou un magasin de données), est un sous-ensemble d'une base de données

relationnelle regroupant les informations traitant d'un sujet précis de l'organisation. Le

datamart regroupe les données agrégées et leurs axes d'analyse. Il se situe généralement en

aval du datawarehouse. Le datamart s'alimente à partir du datawarehouse et lui sert

d'extrait. Un datamart est conçu pour la satisfaction d'un besoin d'affaire précis à

destination d'un public donné.

• Outil ETL

ETL est l'abréviation du groupe de mots « Extract-Transform-Load "· Cet outil logiciel

effectue des synchronisations massives d'information d'une base de données vers une autre.

Ces synchronisations sont constituées d'abord, d'actions d'extraction de données des bases

sources ; ensuite, d'actions de transformation de ces données. Elles consistent à rendre les

données homogènes, compatibles à l'environnement de la base de destination et à les

agréger; enfin, d'actions de chargement des données traitées lors de l'étape précédente

dans la base cible. Les ETL sont en général placés en amont du Datawarehouse.

• Reporting ou restitution.

La restitution ou reporting est l'ensemble des actions et des outils logiciels permettant de

présenter le contenu des datamarts qui se situent en aval du datawarehouse.

25

Page 27: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

~ Architecture générale du Système décisionnel

/ 1 Sourm bfürnoèn.,

<1~>1 •• 1 DWH D :

sao ocit

Figure2. Schéma fonctionnel du Système décisionnel

Le schéma, ci-dessus, présente les différents composants d'un système décisionnel. A gauche,

nous avons les sources de données. Ce sont les bases de données opérationnelles de

l'entreprise. Au centre à gauche, il y a l'ODS (OPERATOR DATA STORE) : cette zone regroupe

toutes les données issues des sources extraites par l'outil d'ETL. A partir de là, les données

sont agrégées une première fois et sont déversées dans le datawarehouse au centre. Elles y

sont regroupées par thème dans des datamarts pour être restituées aux utilisateurs via des

outils de reporting.

2.1.3. CRM Analytique

Le CRM analytique est composé de l'ensemble des actions, outils, méthodes et applications

qui permettent d'analyser les données de la relation client.

Le CRM analytique sert à découvrir des modèles de comportement du client, à déterminer des

cibles et des potentiels de ventes additionnelles. La modélisation, le datamining et le scoring

sont les principales méthodes utilisées pour le traitement des données du CRM analytique.

26

Page 28: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

2.2. ANALYSE DE L'EXISTANT 2.2.1. Architecture Fonctionnelle

Le CRM Analytique de ORANGE côte d'Ivoire télécom est un système d'information décisionnel

qui est composé de trois grands niveaux :

• les sources de données ;

• la base de données décisionnelle ;

• la restitution des données décisionnelles.

>" Les sources de données

Les sources de données actuelles du CRM analytique sont diverses. Elles font partie du

système de production. Nous pouvons citer entre autres :

la base de facturation des clients du mobile (BSCS) : pour toutes les informations sur

les abonnées post payés et hybrides ;

le réseau intelligent (IN) : pour toutes les informations sur les clients prépayés, le

trafic de l'ensemble des clients (VOIX, SMS, GPRS) ;

le CRM opérationnel : pour toutes les informations sur les interactions entre les clients

et leur opérateur ;

la base ARCHI : pour toutes les informations sur le trafic non valorisé ;

l'ERP JDE : pour les données sur les approvisionnements, le règlement des factures

avec les fournisseurs, la comptabilité etc ... ;

les bases de données des services à valeur ajoutées.

La qualité des données du CRM analytique dépend fortement de celle des sources de données.

>" La base de données décisionnelles

La base de données est le centre névralgique du CRM Analytique puisqu'elle se charge de

transformer les données sources en données décisionnelles, de les stocker et de les organiser

pour une meilleure restitution.

Elle se compose de trois niveaux :

La zone de préparation de données ou ODS ;

Le datawarehouse ;

Le datamart analytique ou CRM analytique.

27

Page 29: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

••••• ..•••. ,,,, •.. tl'WOA#.1~ '

14nl Mémoire de fin de cycle Ingénieur de conception

• Zone de préparation de données ou 005 La zone de préparation des données ou « OPERATIONNAL DATA STORE (ODS) » est constituée

d'un ensemble de processus qui sont chargés d'effectuer plusieurs actions. Nous avons d'abord la collecte des données des systèmes sources. Il est important d'explorer le système

d'information afin d'obtenir les principaux éléments capables de définir les indicateurs clés de performance et d'analyse du comportement du client. Ces données détaillées sont ensuite stockées localement. Puis, elles sont nettoyées, transformées et copiées dans le

datawarehouse.

• Datawarehouse Au niveau du datawarehouse, les données transformées par l'ODS sont organisées en blocs fonctionnels appelés modules. Chacun de ces modules fonctionnels a pour objectif de fournir

chacun un lot d'indicateurs métiers pour l'analyse multidimensionnelle.

Les principaux modules fonctionnels actuels sont : Le module SUBSCRIBER (les indicateurs de gestion de l'abonné) ; Le module UNRATED USAGE (les indicateurs sur les usages non valorisés) ; Le module PREPAID (les indicateurs sur les usages valorisés des clients PREPAID) ; Le module POSTPAID (les indicateurs sur les usages valorisés des clients POSTPAID).

• Datamart Analytique Il contient les indicateurs de la vision globale du client et de ses actions. Cette vision permet de bien mener des études de datamining et de connaître le comportement du client ou d'un

ensemble de client.

);;> Mécanisme de Traitement des données

Il existe deux niveaux de traitements des données dans la base décisionnelle. Le premier niveau se situe entre l'ODS et le datawarehouse. Le second niveau se trouve entre le

datawarehouse et le datamart analytique. Les traitements des données visent à les rendre homogènes et cohérentes pour un module, un cube OLAP ou le datamart analytique. Il y a d'abord le traitement principal. Il calcul quotidiennement les messages des clients pour une journée ; ensuite, il opère la reprise de données pour l'historique; enfin, il nettoie l'historique de données en cas d'erreur de

traitement.

28

Page 30: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

Les étapes du traitement PRINCIPAL sont les suivantes :

vérification de la disponibilité des données dans les sources ;

collecte des données dans les sources ;

vérification du paramétrage;

organisation des données sous un format homogène ;

vérification de la cohérence des données préparées ;

retention des données unitaires;

agrégation des données et sauvegarde dans un datamart ;

derniers contrôles de cohérence sur les données produites.

• Vérification de la disponibilité des données dans les sources

Il s'agit ici d'analyser le nombre total de lignes d'information présentent dans les tables

sources pour la date considérée. Ce nombre de lignes d'informations est ensuite comparé aux

abaques. Si ce nombre de lignes est trop important ou insuffisant, une erreur est remontée et

le processus est arrêté. L'exploitant doit alors analyser l'origine de cette incohérence. Il a le

choix entre recharger les informations manquantes, ou adapter les abaques si le nombre de

lignes d'informations est incohérent. Après ces contrôles, le module devra alors être relancé

pour la journée considérée.

• Collecte des données dans les sources

Chaque module vérifie d'abord si les informations sont disponibles au niveau du système

source. Si elles ne sont pas disponibles alors une alerte est levée. Dans le cas contraire le

module se charge de collecter l'information.

Trois types de mécanismes de collecte de données sont mis en œuvre par la zone ODS du

datawarehouse.

Il s'agit d'abord de l'utilisation d'un DBLINK ou lien entre bases de données. Un lien entre

bases de données ou DBLINK est un pointeur local, qui permet à un utilisateur se trouvant sur

une base db1 d'accéder aux objets d'une autre base de données db2 distante.

29

Page 31: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

L'utilisation de ce lien dans les requêtes d'extractions de données, nécessite la déclaration

des différentes tables de la base source, contenant les informations utiles au reporting au

niveau de l'ODS. Cette méthode est par exemple utilisée pour la collecte des données du

module POSTPAID.

La collecte par la zone ODS est ensuite faite par transfert. Cette action est faite lorsque les

données sources sont des fichiers. Ces transferts sont réalisés via les protocoles FTP, SFTP ou

SSH.

La collecte est enfin réalisée par l'utilisation de vues matérialisées. Les vues matérialisées

permettent de réaliser les chargements asynchrones. Ces traitements permettent

d'emmagasiner les données à J-1 pour les traiter à J.

• Vérification du paramétrage

Cette vérification revient à analyser la présence de nouvelles valeurs pour chacune des

dimensions. En cas de nouvelle valeur, une alerte est remontée à l'exploitation pour

paramétrage.

• Organisation des données sous un format homogène

A ce niveau, il faudra nettoyer les données afin d'éliminer les informations inutiles à

l'enrichissement des différentes tables du module. Il faudra aussi supprimer les doublons afin

que les lignes d'information respectent les contraintes d'intégrité des tables d'accueil. Il

faudra combiner les informations au besoin pour obtenir une ligne prête au chargement dans

les tables d'accueil. Des conversions d'informations sont aussi réalisées. Par exemple, l'on

peut convertir un caractère en nombre entier, ou convertir un champ de type DATE en chaine

de caractères.

• Vérification des traitements

Pour vérifier les traitements ci-dessus décrits, nous sollicitons les abaques. Dans cela, il faut

d'abord contrôler la qualité de l'enrichissement des données sources. C'est-à-dire voir si les

données issues des sources existantes ne violent pas la cohérence du datawarehouse. Les

événements qui pourraient perturber la cohérence du datawarehouse peuvent être l'excès

30

Page 32: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

du nombre de champs de la table source par rapport à sa table correspondante ou la présence

d'informations dont le type de données ne respecte pas celui de la table d'accueil.

• Rétention des données

Trois types de données sont retenus dans la base. Nous avons d'abord les informations brutes

présentes lors des traitements. La conservation de ces informations répond aux besoins de

pouvoir identifier toutes les anomalies présentent lors des traitements. Ce type de stockage a

lieu dans la zone de préparation des données ou ODS. Ensuite, les données unitaires, qui sont

issues des traitements, sont stockées dans les tables détaillées ou semi agrégées situées au

premier niveau de la zone de présentation des données.

Enfin, les informations jugées pertinentes pour les reporting futurs sont agrégées en fonction

de certaines tables de dimensions et stockées dans un datamart au second niveau de la zone

de présentation des données.

• Derniers contrôles de cohérence des données

Une dernière étape du traitement permet de vérifier que le nombre de données agrégées

insérées dans les tables, respecte le nombre de lignes minimum exigé :

• Nombre de lignes portant sur l'usage émis agrégé ;

• Nombre de lignes insérées portant sur l'usage reçu agrégé ;

• Nombre de lignes insérées portant sur l'usage redirigé agrégé.

Remarque: La reprise des données est l'action qui consiste à revenir à l'état initial des

informations de la veille, lorsque le processus de leur mise à jour est interrompu. Cette

action permet à la suite de corriger l'erreur qui a engendré l'arrêt du processus. Après cette correction, le processus est relancé.

);,, Restitution des données décisionnelles

La restitution des données est la présentation des indicateurs du module spécifique aux

utilisateurs à travers des outils. La restitution se fait à travers des cubes OLAP pour les

besoins de la business intelligence, à partir du datamart analytique, pour les besoins de

31

Page 33: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

datamining et de simulation statistiques, et à partir du datawarehouse, pour des besoins de

revenue assurance.

};> Schéma de l' Architecture Fonctionnelle

Reporting & extractions ...•

Outils d'analyse

Deuxième Niveau de Prèoaration des données

Tables Structurées (Vues détaillées et

résumées)

l ••••• •••••

- 1 (cubi°~ f ub~t9.i (cu70L;j li m~., .. ,-.,.~.-m.-m.,.,.,,, K

' ' ' ("" 1 1 1 '"------' - ' -- ___. ~

i_ Traitements des données et applications des règles de -<

gestion

Base centralisée des données brutes (ODS)

Mécanismes de collecte des données source ...•

Sources de données

DatamarAnalytiqutf>RAOA C 1 Détall3

ï ODS

Bases (mêmet

L

Figure3. Architecture fonctionnelle du CRM- Analytique

Le schéma ci-dessus représente l'architecture fonctionnelle du CRM-Analytique. Tout en bas

du schéma, nous avons les bases de production. Celles-ci sont les sources de données du

système décisionnel. Juste après nous avons les premiers mécanismes de collecte des données

nommés « Ci ». Ces mécanismes déversent les données dans la zone de collecte dénommée

« ODS ». De là, les seconds mécanismes de traitement doivent se mettre en marche, pour

32

Page 34: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

agréger les données en provenance de l'ODS. Les données ainsi agrégées font l'objet de

restitution au travers d'outils de reporting de dernière génération.

2.2.2. Architecture Technique

);::,, Architecture Logicielle

La base de données du CRM analytique de ORANGE Côte d'Ivoire est supportée par le SGBD

ORACLE 10G 10 .2.0.5 avec des blocs de 16ko.

• Structure de gestion des données

Pour répondre aux besoins fonctionnels, à chaque module est attribué un environnement dans

la base de données.

Dans une implémentation Oracle, cela correspond à un « schéma », qui permet de conserver,

pour chaque module :

les tables intermédiaires utilisées pour les traitements ;

les tables finales produites par les traitements ;

le code source du traitement (appelé « package » ).

Chacun de ces schémas est baptisé du nom du module au quel il fait référence. Nous avons

par exemple, les schémas suivants PREPAID_USAGE pour le module de gestion des usages des

clients prépayés ou POSTPAID_USAGE concernant le module des usages post payés.

Par ailleurs, il existe un schéma commun à tous les modules. Il s'agit du schéma des tables

dimension appelé SHARED_DIM.

Les différentes tables utilisées lors des traitements sont identifiables à partir de leurs

préfixes. Il y a les tables AT_, qui contiennent les logs. Les données qu'elles contiennent ne

sont pas critiques. Il y a les tables DT_, qui représentent les tables de dimension. Les données

qu'elles contiennent sont critiques et ne doivent pas être effacées ou remplacées sans une

analyse d'impact approfondie. Il y a aussi les tables RT_, qui sont des tables intermédiaires

de traitement. Vidées au début de chaque traitement, ces tables ne peuvent pas servir à faire

des rapports. Il y a également les Tables HT _, qui sont détaillées et permettent de conserver

des informations historisées pour chaque client (par exemple l'historique des plans tarifaires

pour chaque client). Ces tables sont principalement utilisées par les autres modules pour

enrichir les données qu'elles ont à traiter. En dernière position se trouvent les tables FT_.

33

Page 35: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

Elles sont détaillées ou résumées et présentent les données accessibles aux analystes via les

outils de Business Intelligence ou de Datamining. Ces tables sont couplées avec les tables de

dimension (DT_ ... ) pour fournir les analyses métier.

Il existe trois type de package. Chacun de ces packages est fonction d'un type de traitement

spécifique. D'abord nous avons les packages d'exécution courante qui sont chargés

d'implémenter les traitements principaux de chacun des modules. Ensuite, il y a les packages

suffixés du libellé « RECUP », permettant la reprise en cas d'incident. Enfin, les packages qui

sont suffixés du libellé « CLEAN » permettant de nettoyer l'historique.

• Structure logique de stockage La structure logique de stockage des données par excellence du SG BD ORACLE 1 OG est le

TABLESPACE. En plus de l'organisation du stockage des données, les « TABLESPACE » contrôle

l'allocation des espaces disques aux utilisateurs à partir de quotas. Il augmente aussi la

disponibilité des données, sauvegarde et restaure partiellement une base de données. Il

améliore les performances de la base grâce à la distribution des informations sur les disques.

Enfin, il fournit les paramètres de stockages des données par défaut.

Il existe quatre types de « TABLESPACE ». Nous avons d'abord les « TABLESPACE » de la zone

de préparation des données ODS_DATA. Ils se chargent de contenir les tables de données et

ODS_INDEX leurs index. Nous avons ensuite les « TABLESPACE » des traitements. Ce sont

TMP _DATA pour les tables de données et TMP _INDEX pour les tables d'index. Nous avons aussi

les « TABLESPACE » des tables de faits FACT_DATA pour les données et FACT_INDEX pour leurs

index. Enfin nous avons les « TABLESPACE » des tables dimensions SHARED_DIM_DATA

(données) et SHARED_DIM_INDEX (index).

34

Page 36: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

,.---BASE_ORACLE----------------------------------------------

TABLESPACES_ODS-------..

SCHEMA1-------~

• SCHEMA2'-------~

TABLESPACES_DWt-1------

•=

SCHEMA2:--------

-TABLESPACES_DMT·------­

,,--SCHEMA1--------

Figure4. Schéma illustratif de la logique de stockage des données du CRM-Analytique de OCIT

Plusieurs outils sont utilisés pour restituer les données consolidées du CRM analytique PRADA.

Pour la réalisation des tableaux de bord, des rapports prédéfinis et de rapport ad' hoc,

Business Object XI et QLIKVIEW V11.0 sont utilisés. Pour tout ce qui est modélisation

statistique et datamining, la plate forme SPSS Clémentine V.14 est utilisée.

};>- Architecture Technique

• Base de données

35

Page 37: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

Le SGBD ORACLE 10.2.5 est hébergé sur une machine de type IBM X 3950, INTEL XEON SIX

CORE, 18 Go RAM, 146 Go DD, dont le système d'exploitation est LINUX RED HAT ENTREPRISE

5.3 à 64 bits. Une baie de disque EMC2 CLARION NS 480 en RAID 5 est choisie pour le stockage

des données. Le stockage de données fait référence à l'instance de la base de données, aux

fichiers de données ou DATA FILES et aux fichiers de configuration. Les deux machines

précédemment citées sont reliées par des câbles en fibres optiques en ZONING. Le ZONING

est une technologie qui a pour but d'assurer la haute disponibilité des données stockées au

niveau de la baie de disque sur le serveur de base de données.

• Restitution des données Le serveur BUSINESS OBJECTS XI est hébergé sur une machine de type HP DL380 G4 2 CPU, 2

Go RAM, 140 Go DD, dont le système d'exploitation est Windows 2003 SP1. Le serveur

QLIKVIEW (à prendre les caractéristiques). La plateforme SPSS Clémentine est hébergée sur

une machine de type PASW MODELER IBM X 3550, XEON QUAD CORE X5450, 2Go RAM, 300 Go

DD dont le système d'exploitation est LINUX RED HAT ENTREPRISE 5.3 à 64 bits.

36

Page 38: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

•••••• ~M.CG&.l fT~ .1

1411 Mémoire de fin de cycle Ingénieur de conception

~ Schéma de l'architecture technique

SOURCES DE DONNEES

BASE DE DONNEE DECISIONNELLE.--------~

SERVEURS DE BASES

DEDONNEES

SERVEURS DE FICHIERS

COLLECTE VIA DBUNK

SERVEUR DE BASE DE DONNEE ORACLE 10.2.5

IBM X 3950, INTEL XEON SIX CORE,

18 Go RiW., 146 Go DO,

LINUX RED HAT ENTREPRISE 5.3 à 64 bill

CONNEXION VIA FIBRE

OPTIQUE EN ZOONING

CONNEXION ODBC

SERVEUR BO Xt------

Serveur

BNE DE DISQUE

BAIE DE DISQUES EMC2 CLARION NS 480

en RAID 5

0

SERVEUR BO Xl, HP DL380 G4 2

CPU, 2 Go RiW., 140 Go DD,

Windows 2003 SPl

Serveur

ERVEUR_SPSS CLEMENTINE~

Serveur

SERVEUR CLEMENTINE

P ASH MODELER IBM X 3550,

XEON QUAD CORE X5450,

2Go RiW., JOOGo DD,

LINUX RED HAT ENTREPRISE 5.3 à

Figures. Architecture technique Actuelle du CRM-Analytique

37

Page 39: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

Le schéma ci-dessus nous montre l'architecture technique du CRM-Analytique PRADA dont la

base de données est de type ORACLE 10G R2.5. Son serveur est rattaché à une baie de disques EMC clarion. Ces deux principales entités sont reliées par un réseau SAN à connexion fibre optique, pour minimiser les délais de latence en lecture comme en écriture. Cette base est

connectée aux différentes sources de données à partir du réseau LAN à travers lequel, elle

collecte les données via DBLINK, FTP, SFTP ou SSH.

2.3. CRITIQUE DE L'EXISTANT 2.3.1. Forces

L'architecture technique actuelle du CRM ANALYTIQUE offre plusieurs avantages que sont :

La protection des données ;

La flexibilité de la restitution des données.

• La protection des données

Le stockage de l'instance de la base de données, des fichiers de données et des fichiers de

configuration, assure leur protection en cas de défaillance du serveur de base de données. Au

cas où ce problème survient, l'on est capable de reconstituer rapidement la base de données

puisqu'il suffira uniquement d'installer à nouveau un SGBD ORACLE sur le serveur.

• La flexibilité de la restitution des données

La diversité des outils de restitution offre de nombreuses méthodes (datamining, analyse

prédictives, tableaux de bord, rapport ad' hoc, etc .... ) de restitution des données et une

facilité de leur mise en œuvre.

2.3.2. Faiblesses

L'architecture actuelle présente quelques points critiques :

Baisse de la capacité de traitement;

Manque d'espace de stockage des données au niveau de la baie de disque ;

Problème de mise à jour des données ;

Problèmes d'administration système.

• Baisse de capacité de traitement

38

Page 40: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

La baisse de la capacité de traitement se traduit par une lenteur en lecture et en écriture des

données au niveau des disques par le CPU. Les délais d'attente lecture/écriture sont très

longs. Elle se traduit également par de longues durées d'exécution de certaines requêtes

complexes.

La cohabitation de la base de production et de la base de développement entraîne une

utilisation excessive des ressources de la base de données. Les actions de développement non

optimisées réduisent les performances de la plateforme. Cela a un impact négatif sur les

temps de réponse de la base de production durant les périodes de pointe de l'activité.

• Manque d'espace de stockage des données au niveau de la baie de disque

L'augmentation du nombre de sources de données accroît le volume de données à stocker.

Actuellement, l'espace disponible est arrivé à saturation. Cette saturation entraine l'achat

d'espace disque. Mais la configuration de la baie actuelle n'est pas forcement dimensionnée

pour accueillir un grand nombre de disques.

• Problème de mise à jour des données

Le problème de la mise à jour des données est la conséquence directe des deux problèmes su­

mentionnés. La lenteur de la base entraine une lenteur des traitements et des chargements

des résultats dans le datawarehouse. A certaines périodes, les données de la base ne sont pas

à jour. Cette situation cause d'énormes désagréments à la finance, au marketing et au

commercial. Les engagements en termes de diffusion des chiffres aux partenaires ne sont plus

respectés.

• Administration système très difficile

Les difficultés de l'administration système de l'architecture résident dans le redémarrage

intempestif du serveur de base de données à chaque réorganisation des données.

En effet, la réorganisation système consiste en :

~ la sauvegarde complète des données ;

~ la destruction des « FILE SYSTEM »; ~ la recréation des « FILE SYSTEM » avec de nouvelles tailles ;

~ la restauration complète de la base.

La réorganisation système implique plusieurs risques qui peuvent être :

;.:. des problèmes de sauvegarde dus à la grande taille des données (27 To);

39

Page 41: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

~ des problèmes lors de la restauration des « FILE SYSTEM » qui peuvent entrainer la

perte totale de la base de données.

2.4. SOLUTION PROPOSEE 2.4. 1. Rappel des Objectifs

Les objectifs définis dans le cadre de ce projet se résument en l'augmentation de l'espace de

stockage des données, en une meilleure disponibilité des données, et en une optimisation des

temps de réponses aux requêtes complexes.

2.4.2. Description des Fonctionnalités de l'architecture Technique Cible

Pour arriver à un SID intégrant à la fois les données des univers Fixe, Mobile et Internet qui

restera stable et deviendra plus performant, nous proposons une architecture technique dont

les principales caractéristiques seront :

~ extensibilité dynamique de la capacité de stockage, qui tiendra compte des prévisions

d'évolution de la volumétrie;

~ souplesse dans la gestion des espaces de stockage lors des purges (réaffectation

dynamique des files system, ... ) ;

> robustesse de l'architecture matérielle;

,- capacité de la plateforme à supporter les requêtes consommatrices de ressources ;

~ meilleure administration des systèmes d'exploitation, des bases de données et des

applications.

La première partie de notre étude, nous a permis de présenter l'organisation du groupe OCIT.

Cette organisation reflète les grandes ambitions du groupe, dans l'optique de demeurer le

leader de la téléphonie mobile en Côte d'Ivoire. Elle a présenté également les grands

objectifs de notre étude. Elle nous a permit surtout de rentrer dans le vif du sujet en passant

en revue les fonctionnalités de la base de données du CRM ANALYTIQUE et de faire ressortir

les forces et les faiblesses de son architecture technique. Enfin, une idée de l'architecture

cible à envisager par cette étude est aussi détaillée.

La seconde s'entendra sur les principaux éléments nécessaires à l'élaboration de notre

architecture technique cible.

40

Page 42: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

PARTIE 11:ETUDE TECHNIQUE

41

Page 43: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

CHAPITRE 3: ETAT DE L'ART DU STOCKAGE DES DONNEES

Ce chapitre présente les éléments indispensables à la très bonne gestion du stockage des

données.

3.1. LES MODES DE STOCKAGE 3.1.1. Les Niveaux RAID

}> Définition

La technologie de stockage RAID ou système RAID (Redundant Array of lndependent Drive) est

une matrice redondante de disques indépendants, qui désigne les schémas de stockage de

données informatiques réparties sur plusieurs disques durs. Les systèmes RAID améliorent la

sécurité des données et les performances générales relativement à un système classique

uniquement composé d'un serveur et de stations de travail.

Pour répondre à des contraintes de performances plus ou moins exigeantes, plusieurs niveaux

de RAID sont opérationnels dans les entreprises. Cinq niveaux sont apparus nécessaires au

lancement de cette technologie, ils sont aujourd'hui combinés en variantes, avec des

imbrications de niveaux entre eux.

Un RAID regroupe les disques durs physiques en une seule unité logique. Un matériel spécial

et un logiciel dédié gèrent cette unité de stockage globale qui rend transparente pour

l'utilisateur final l'existence même des disques physiques. Les solutions du RAID sont

installées dans le système d'exploitation par différents procédés possibles tels un ajout de

composants sur la carte mère, un ajout de cartes, ou à plus grande échelle par des serveurs

NAS ou SAN. Le système d'exploitation considère chaque volume RAID comme un disque

unique et rend ses constituants physiques invisibles pour l'utilisateur final.

}> Concepts fondamentaux

• La parité

Dans un système RAID, la parité désigne la méthode de redondance qui autorise les différents

disques à tomber en panne sans perdre de données. Ce type de redondance se base sur une

42

Page 44: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

équation simple de type A+B=C. Chacun des trois opérandes représente les données situées

sur trois disques dures. Si par exemple le disque contenant les données A venait à tomber en

panne, ces données sont recalculées à partir des données B et C : A=C-B. L'on constate qu'il

ne peut avoir de perte de données puisque la probabilité que les trois disques tombent

simultanément en panne est très faible.

• Le mirroring

La technique de « mirroring » consiste en la duplication de données d'un ou de plusieurs

disques durs dans au moins un disque dur.

• Le stripping

La technique de « stripping » consiste en la répartition des données sur plusieurs disques afin

d'augmenter les performances de stockage. Les données sont reparties séquentiellement par

ordre de disposition du disque.

• La correction d'erreur

La correction d'erreur est un service de tolérance aux pannes, qui consiste à détecter les

problèmes éventuels au niveau du stockage des données redondante et y remédier

efficacement.

• Le bloc

Dans un système RAID, le bloc désigne l'espace logique de tous les disques où les données

sont écrites. La capacité de l'espace est couramment une taille comprise entre 256 o et 16 Ko

fixée par le contrôleur RAID. Ces blocs sont répartis sur les disques en adoptant le principe de

la distribution et non du regroupement.

• La symétrie Gauche/droite

La symétrie dans un RAID contrôle la bonne répartition des données et la parité sur les

disques.

43

Page 45: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

).> Les niveaux RAID Standard

• Niveau RAIDO

La configuration RAID O est celle qui implémente la technique «d'entrelacement de disque»

ou stripping en anglais. C'est-à-dire qu'à partir de deux disques l'on peut composer un troisième disque dont les sous disques résulteront de la concaténation des sous disques des deux précédents disques deux à deux. Cette action a pour but d'augmenter la performance

du stockage. Le schéma ci-dessous illustre bien cette action :

A1 A2.

A3 A4

AS AG

A7 AS

01SQUE2

01SQUE1

Concatenation des sous disque de chaque disque 1 et 2

A1

A2.

A3

A4

AS

AG

A7

D1SQUE3

AS

Disque 3 en RAIDO

Figure6. Illustration du RAIDO

44

Page 46: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

Les données sont écrites à travers tous les lecteurs afin d'obtenir une lecture plus rapide.

Toutefois, si un ou plusieurs disques présentent un dysfonctionnement dans un RAID 0, une

importante perte de données peut se produire.

• Niveau RAID1

Le niveau de RAID 1 améliore la sécurité par l'utilisation de la technique du mirroring de

disques. Les données du disque primaire sont copiées dans le disque secondaire. Ce RAID n'a

pas de gains de performances, mais le second disque sert de sauvegarde au cas où le disque

principal tombe en panne. Le schéma ci-dessous illustre bien la technologie RAID1 :

1 1 ..- 1 - ::::- 1 _:: ~ .,,,c..._:::J.... - -- ,.,,,c..._ :::J.... ..._ .,,,c..._ ::::;:2 - ,.,,,c..._::::;:2 - ~ ,.,,,c..._.::3 - ~ ,.,,,c..._ .::3 ~ ,.,,,c..._-4- - ,.,,,c..._-4-

'- - - -

Figure7.lllustration du RAID 1

• Niveau RAIDS

Le niveau RAID 5 ou volume par bande à parité repartie est habituellement considéré comme

le meilleur arrangement entre la tolérance aux pannes, la rapidité et le coût. Il partage les

données de la même manière qu'un RAID 0, mais il répartit également aussi bien les

informations de parité dans tous les lecteurs. RAID 5 est souvent combiné à la matrice

spécifique d'un fournisseur, toutefois la distribution de la parité et des données à travers les

disques se fera approximativement d'une des quatre façons suivantes : asymétrie à gauche,

symétrie à gauche, asymétrie à droite ou symétrie à droite. Le schéma ci-dessous illustre bien

la technologie RAIDS :

45

Page 47: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

RAID 5

~

A2 A3 Ap B2 Bp B3 Cp C2 C3

P Dl D2 D3

Disk 0 Disk l Disk 2 Disk 3

Figures. Illustration du RAIDS

3.1.2. Le stockage Réseau

» NAS

• Definition

Un NAS ou Network Attached Storage (Serveur de stockage en réseau) désigne un

Périphérique de stockage (généralement un ou plusieurs disques durs), relié à un réseau par

un protocole de communication tel que TCP/IP par exemple.

• Principe

Le serveur de stockage en réseau possède son propre système d'exploitation, qui permet de

fédérer les systèmes de fichier de plusieurs serveurs à environnements divers (Windows, Unix,

etc .... ). Cette capacité à fédérer plusieurs systèmes de fichiers en un seul, permet le partage

d'un même fichier de données à des utilisateurs divers.

46

Page 48: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

•••••• .......,, •... n~~ ,

A~I Mémoire de fin de cycle Ingénieur de conception •

Ainsi un réseau à NAS se différentie d'un réseau centralisé par la réduction du nombre de

serveur en communication. La totalité de données existantes sur des serveurs de fichiers à environnements hétérogènes, est stocké dans les serveurs de fichiers. L'on se retrouve alors

avec seulement deux types de serveurs sur le réseau : serveur de fichier et serveur de base de

données.

SOLUTION NAS

~

~ l

ü , J . '§' ' . ' ' ' 1 1 • 1 1 ' . 1 • . . 1 • ' . ' ' : BOO : ·------ -·- - - '

ID ~ ~ l

-

' ' '- -

NAS Serveur

et stockage

de fichiers

A terme les serveurs de

fichiers disparaissent

il Gestion simple Coût légers -

Figure9. Illustration du NAS

• Architecture

Le schéma ci-dessus montre la puissance du réseau NAS. L'on peut voir plusieurs utilisateurs

se connecter au serveur NAS qui centralise toutes les données hétérogènes. La gestion des

fichiers du réseau devient moins complexe.

;., SAN

• Définition

Le réseau SAN (Storage Area Network) est un réseau physique en fibre optique qui permet de

mettre directement en relation un serveur et une baie de disques. Les données stockées dans

la baie de disques sont routées vers le serveur via un commutateur. Le SAN permet aussi de

regrouper des disques et des bandes. Il partage des ressources de stockage entre plusieurs

systèmes de traitements et des utilisateurs. Les avantages du SAN sont nombreux. L'on peut

citer par exemple:

47

Page 49: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

le partage de données hétérogènes ;

l'accès plus rapide aux données par le serveur ;

la sauvegarde et la restauration des données hors LAN et sans serveur.

• Principe

Le principe de fonctionnement du réseau de stockage ou SAN est simple. Le SAN permet une

virtualisation complète des baies de stockage par l'utilisation des protocoles SCSI sur des technologies d'interconnexion à haut débit. C'est-à-dire qu'elle permet à chaque serveur de

voir la baie comme son propre espace de stockage. Une définition précise des unités logiques de stockages SAN (LUN) doit être réalisée par les administrateurs, afin de permettre le partage de ressource entre deux serveurs

d'environnements systèmes différents.

• Architecture

Topologie "POINT à POINT"

C'est la topologie la plus simple. Elle relie directement le serveur et la baie de stockage qui

bénéficient entièrement de la bande passante.

TOPOLOGIE PEER TO PEER 100 MB/S dans chaque sens

Serveur·

Baie de stockage

Figure10. Topologie peer to peer

48

Page 50: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

Topologie en BOUCLE

Cette topologie permet de relier plusieurs serveurs et plusieurs baies de disques entre eux. Cette topologie se présente sous deux aspects. Le premier aspect est la boucle cyclique au niveau de laquelle il n'existe pas d'intermédiaire entre les serveurs et les baies de disques et

les baies de disques entre elles (cf. fig11 ). Le second aspect est la configuration en étoile au niveau de laquelle, les serveurs et les baies de disques communiquent au travers d'un

commutateur (cf. fig12)

TC>PC>LC>GIE EN BC>UCLE

Baie de stockage

Serveur

-.. --------..-----._o Serveur ~ . "'

~

\ 0

Serveur

-----· . .---- =

Baie de stockage

Figure11. Topologie SAN en boucle

TOPOLOGIE EN BOUCLE Configuration en étoile

Baie de stockage

Serveur

omml.J1.ateur

Cl ~

Serveur

Baie de stockage

~ ~

Serveur

Figure12.Topologie SAN en boucle-Configuration en étoile

49

Page 51: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

3.2. LES INTERFACES DE STOCKAGE DES DISQUES 3.2.1. Définition de l'interface de stockage

Le mode d'interfaçage est la façon dont un disque dur est connecté à la carte mère. Il existe

plusieurs types d'interfaçages.

3.2.2. Type d'interfaçage

>" IDE(PATA)

Cette interface est la plus ancienne et la plus utilisée. Les débits sont plus faibles que les

autres, mais restent corrects pour une utilisation normale. Dans sa version ATA133, elle

permet un débit théorique de 133 Mols.

>" SATA

L'interface Sériai ATA ou SATA permet des débits supérieurs au PATA. Elle se décline en deux

versions (SATA I et Il) qui se distinguent par des débits différents, avec respectivement des

débits théoriques de 150 et 300 Mols.

>" SCSI

L'interface SCSI est très rapide. Néanmoins, elle est très chère et les cartes mères habituelles

ne la supportent pas. Elle permet un débit théorique pouvant aller jusqu'à 640 Mols.

>" SAS

Il s'agit de l'évolution des disques durs SCSI. La bande passante est plus élevée et elle n'est

pas répartie entre les différents disques durs. Néanmoins, cette norme n'est pas encore très

répandue et est exclusivement utilisée dans les serveurs.

>" FC

L'interface FC ou FC-AL (Fibre Channel - Arbitrated Loop, en anglais) est un protocole de

communication en point à point. FC-AL s'appuie le plus souvent sur une fibre optique, mais

supporte néanmoins des câblages en cuivre beaucoup moins onéreux. Le FC-AL peut être

utilisé dans des architectures SAN offrant de hauts niveaux de performance pour les systèmes

de stockage en informatique.

50

Page 52: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

Les débits peuvent atteindre 400 Mols, ce qui est utile dans les applications utilisant beaucoup de bandes passantes, telles que la vidéo. On peut aussi se servir de FC-AL dans des

solutions RAID ou dans des connexions réseau local ou WAN.

51

Page 53: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

~ •. .,.......,... 1411 Mémoire de fin de cycle

Ingénieur de conception

CHAPITRE 4 : ELEMENTS D'APPRECIATION D'UNE ARCHITECTURE MATERIELLE

4.1. ETAT DE L'ART DES ARCHITECTURES MATERIELLES Cette sous partie présente les différentes architectures matérielles possibles pour un système

décisionnel.

4.1.1. Architecture SMP

~ Définition

SMP (Symétrique Multi Processor) représente l'architecture en multiprocesseurs symétriques.

~ Description

L'architecture SMP présente une machine unique équipée de plusieurs processeurs. Chacun de

ces processeurs est géré par un système d'exploitation et accède à son propre disque dur et

à sa zone mémoire. Une machine de type SMP est équipée de 8 à 32 processeurs, une base de

données parallèle et beaucoup de mémoire (2 Go au moins).

Pour bien tirer profit des processeurs multiples, la base de données doit être capable

d'exécuter des opérations en parallèle et les processus de la base décisionnelle doivent être

conçus pour exploiter les fonctionnalités du traitement en parallèle.

Cette architecture permet au système d'allouer de la puissance de traitement à l'ensemble

de la base de données grâce à sa nature à la fois centralisée et partagée.

Les architectures SMP sont bien adaptées aux bases de données décisionnelles de taille

moyenne. Elles sont également adaptées aux environnements de requêtes ad hoc. En effet,

dans un environnement ad hoc, les chemins d'accès ne sont pas connus d'avance.

52

Page 54: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

» Schéma illustratif

Processeur Processeur Processeur Processeur

.•..

J

Î 1 ,,. ~ ~

Base de Base de Base de Base de

données données données données

~ ~

Figure13. Schéma illustratif de l'architecture SMP

4.1.2. Architecture MPP

» Définition

MPP (Massively Parallel Processing) représente l'architecture des traitements massivement

parallèles.

» Description

Les configurations MPP sont composées de chaines d'ordinateurs relativement indépendants

les uns des autres. En effet, chaque ordinateur est équipé de son propre système

d'exploitation, sa mémoire, et de son disque dur. Chaque ordinateur communique avec les

autres ordinateurs à partir de la même configuration par échange de messages.

Pour gérer un traitement spécifique, l'architecture MPP le morcèle en petites taches.

Chacune de ces taches est attribuée à l'une des machines constituant l'architecture. Ce

morcellement du processus en tâches rend le traitement très optimisé. Par exemple,

53

Page 55: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

•••••• ....••.......•. .,__,.' Ali Mémoire de fin de cycle

Ingénieur de conception

considérons une architecture MPP de 100 machines ou nœuds qui doivent sonder une table

d'une base de données. Chaque nœud sera chargé de sonder un centimètre de cette table,

afin que de proche en proche le sondage soit rapidement réalisé.

Les architectures MPP sont très bien adaptées aux bases de données décisionnelles de grande

taille (au-delà du téraoctet), et aux applications qui accèdent aux données de manière

intensive (Ex. application de Datamining). Les architectures MPP sont fréquemment

employées pour gérer les environnements de requêtes prédéfinies ou à états standards. Elles

sont aussi utilisées dans le cadre de l'alimentation des datamarts en données atomiques.

>" Schéma illustratif

- Processeur

Processeur Processeur Processeur

Base de Base de Base de Base de

données données données données

~

Figure 14. Schéma illustratif de l'architecture MPP

4.1.3. Architecture NUMA

>" Définition

NUMA (Non Uniform Memory Access) fait référence à l'architecture de mémoire non uniforme.

>" Description

L'architecture NUMA combine le SMP et le MPP en vue d'allier la souplesse du partage des

disques du premier et les performances du traitement parallèle du second.

54

Page 56: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

Cette architecture répond au besoin de segmentation de la base décisionnelle en groupes

d'utilisation relativement autonomes. Chaque groupe possède son propre nœud.

~ Schéma illustratif

Processeur Processeur

Base de données

Processeur

Base de données

EJ

Base de données

Base de données

Figure15. Schéma illustratif de 1 'architecture NUMA

4.2. NOTION DE QUALITE DE SERVICE 4.2.1. Haute Disponibilité

~ Définition

55

Page 57: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

La disponibilité d'un système est une mesure de performance qu'on obtient en divisant la

durée à laquelle ledit système est opérationnel, par la durée totale durant laquelle on aurait

souhaité qu'il le soit.

La haute disponibilité des données est la capacité qu'à un serveur de base de données a

fournir les informations de façon quasi permanente.

Il s'agit ici d'une notion très importante pour les acteurs du business. En effet, les acteurs du

business utilisent le système décisionnel comme étant la source de leur matière première

indispensable pour l'orientation de leurs stratégies.

);>- Techniques de Haute disponibilité

Il existe plusieurs techniques de mise en œuvre de la haute disponibilité d'un serveur en

général et d'un serveur de base de données en particulier.

Ces principales techniques sont :

la redondance de serveur ;

la reconfiguration à chaud ;

le cluster.

• La redondance de serveur

La redondance est une technique utilisée pour rendre une infrastructure informatique quasi

disponible. Elle consiste en la disposition de deux serveurs identiques pour une même

fonction vitale, de sorte qu'en cas de défaillance de l'un d'eux, la fonction vitale puisse être

assurée.

Elle a pour objectifs d'augmenter la capacité totale ou des performances d'un système, de

réduire les risques de panne, ou de combiner les deux. Dans les faits, on dispose d'abord d'un

serveur actif pour la production, appelé « Serveur Maitre ». Le serveur « passif» prend le

relais de la production lorsque le serveur « Maitre » subit une panne. Le schéma ci-dessous

illustre bien la redondance de serveur.

56

Page 58: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

-------,

Figure16. Schéma illustratif de la redondance de serveur

• La reconfiguration à chaud

Cette technique consiste au changement de la configuration d'un système d'exploitation ou

d'un environnement technique, lorsque ce dernier est en production. Ce changement de

configuration se fait sans perturber le fonctionnement normal du système ou de

l'environnement technique.

Par exemple, supposons qu'un «FILE SYSTEM» ne soit plus opérationnel à cause d'un manque

d'espace. La reconfiguration à chaud permettra l'augmentation de son espace de stockage

sans pour autant arrêter le serveur.

• Le cluster

Un « cluster » (en français « grappe ») est une architecture composée de plusieurs

ordinateurs formant des nœuds, où chacun des nœuds est capable de fonctionner

indépendamment des autres.

La haute disponibilité des données est assurée par les clusters de haute disponibilité. Ces

derniers permettent de répartir une charge de travail entre un grand nombre de serveurs et

de garantir l'accomplissement de la tâche, même en cas de défaillance d'un des nœuds.

57

Page 59: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

u client

o, •v.JJ.-SIPi.~·12

;Sll I 1

Do1

Figure17. Schéma illustra tif d'un cluster

Dans le pratique, comme la figure ci-dessus nous le montre, le cluster est composé de deux

machines hôtes dont l'une est dite «active» et l'autre « passive». Ces deux hôtes se

partagent la même baie de disques. Le relais entre les serveurs est assuré par une application

qui a pour rôle de contrôler l'état des hôtes. Lorsque l'hôte actif signal une défaillance,

l'application de contrôle des pulsations active aussitôt l'hôte passif afin d'assurer la

continuité de service. Le cluster s'identifie à une adresse virtuelle qui est publiée aux

différents serveurs d'application qui lui demande les informations.

4.2.2. Continuité de Service

~ Définition

La continuité de service est la capacité de reconstitution du service d'un système

d'information après un sinistre.

L'état de l'art nous présente deux grandes stratégies pour assurer la continuité de service.

~ Stratégies de continuité de service

• Sauvegarde de données

58

Page 60: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

•••••• ........, ...•• """"""""'·

A'il Mémoire de fin de cycle Ingénieur de conception

La sauvegarde des données se présente comme une stratégie préventive. Elle consiste au

stockage des données dans des supports éloignés du site où se trouve l'infrastructure. Cela

permet d'éviter qu'en cas de sinistre au niveau de l'infrastructure les données soient

endommagées.

• Reprise de données

La reprise de données quant à elle se présente comme une stratégie curative. Elle se définit

comme étant la réimplantation du dernier jeu de données sauvegardées dans le cours de

l'activité. Cette action nécessite, au préalable, une identification des données à reprendre.

4.2.3. Montée en Charge

};:,, Définition

La montée en charge est la capacité d'un système à fonctionner correctement avec des

charges de travail plus importantes.

Pour une meilleure gestion de la montée en charge d'un système informatique au niveau de

l'infrastructure, il existe deux grandes méthodes :

évolutivité Horizontale ;

évolutivité Verticale.

};:,, Méthodes d'évaluation de la montée en charge

• Evolutivité Horizontale

L'évolutivité horizontale consiste à ajouter des ordinateurs pour faire face à une demande

accrue d'un service. Elle est en générale matérialisée par les clusters de calcul. Ce type de

grappe de serveurs permet de répartir une charge de travail parmi un grand nombre de

serveurs afin d'utiliser la performance cumulée de chacun des nœuds.

• Evolutivité Verticale

L'évolutivité verticale consiste à utiliser un serveur unique permettant l'ajout d'une grande

quantité de mémoire, de nombreux processeurs, plusieurs cartes mères et de nombreux

disques durs.

59

Page 61: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception •

4.2.4. Optimisation des Temps de Réponses

>- Définition

Un temps de réponse désigne la durée d'exécution d'une opération sur le système

informatique. Par exemple, l'affichage d'une page Web de présentation d'un article, peut

recouvrir l'invocation de plusieurs composants logiciels (serveur web, serveur d'application,

serveur de base de données etc. ... ). Dans le cas d'un datawarehouse, il s'agira du temps mis

pour répondre à une ou plusieurs données complexes ou le temps mis pour charger des

données d'un système sources dans l'ODS. Des temps de réponse non conforme aux attentes

impliquant des ralentissements visibles par les utilisateurs, peuvent entraîner un rejet de

l'application ou du site Web.

Dans le cadre de notre projet, il s'agit d'améliorer les accès en lecture et écriture. Cela

implique une réduction des temps d'attente du CPU lors des opérations de lecture et

d'écriture sur le disque.

Il s'agira aussi d'augmenter la fluidité réseau pour facilité les extractions de données entre

la baie de disque et le serveur de base de données.

>- Facteurs d'optimisation des temps de réponses

Les facteurs d'optimisation des temps de réponses sont multiples. Ils peuvent être d'ordre

matériel. A ce niveau, il s'agit surtout de la qualité des disques de stockages des données. Si

les disques possèdent un temps d'attentes en lecture comme en écriture très long, il est clair

que le temps d'exécution d'une requête sera également long. Ils peuvent être aussi d'ordre

réseau, si la capacité des canaux du réseau est inférieure au flux moyen réel des données qui

doit circuler lorsque la requête est exécutée. Il y a aussi la performance du processeur qui

peut faire défaut. Les facteurs d'optimisation sont aussi d'ordre logiciel. Si la version du

système de base de données qui est utilisée n'est pas dimensionnée pour supporter un type

de requête donnée, l'on risque de se retrouver avec des délais d'attente longs. Prenons par

exemple deux versions du SGBD ORACLE, à savoir la 9 i et la 11G. Lorsque des requêtes

analytiques sont exécutées au niveau de la version 9i, l'on peut avoir des temps d'attente

plus longs que ceux que pourrait fournir la 11G. En effet, la Version 11g d'ORACLE, présente

60

Page 62: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

des objets prédéfinis et des fonctions analytiques évoluées tel que le CUBE. Enfin, les

facteurs d'optimisation sont d'ordres humains. Si nous nous trouvons dans un cas où le

collaborateur chargé de questionner la plateforme, n'a pas beaucoup de connaissances sur la

plateforme, il peut par exemple créer des requêtes dont le plan d'exécution n'est pas

conforme à l'état de l'art.

4.2.5. Robustesse

:J;;,, Définition

La robustesse désigne la capacité d'un système à ne pas « planter » et « perdre ou

corrompre » des données ou des messages lorsqu'il est soumis à des sollicitations

inhabituelles. Il s'agit donc d'une mesure de la disponibilité des systèmes et de l'intégrité des

informations en situation de stress.

:J;;,, Principe

L'intégrité des informations en situation de stress peut se porter sur :

• des données échangées avec d'autres systèmes (messages, fichiers, etc.) ;

• des données persistantes stockées dans des bases de données, annuaires, serveurs

de fichiers, etc.

La robustesse s'exprime par une grandeur scalaire sans unité, par exemple :

• pas plus d'un message perdu pour 100 000 messages traités ;

• au maximum trois redémarrages d'un serveur de base de données par mois.

61

Page 63: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

CHAPITRE 5: ETUDE COMPARATIVE DES PROPOSITIONS D'ARCHITECTURE TECHNIQUE

Les deux précédents chapitres nous ont permis de passer en revue les différents éléments qui

nous aideront à trouver une architecture technique capable de répondre aux besoins du

cahier de charge et qui pourra pallier aux différentes faiblesses de l'architecture actuelle.

Pour rappel, ces éléments étaient : les états de l'art du stockage de données, de

l'architecture matérielle et les composants permettant d'évaluer qu'un système assure une

bonne qualité de service.

Ce présent chapitre nous permettra de choisir notre solution à partir d'une étude de trois propositions d'architectures techniques.

5.1. PROPOSITION N ° 1 : ARCHITECTURE BASEE SUR LE RENFORCEMENT DES CAPACITES DU SERVEUR PHYSIQUE ACTUEL

Pour répondre aux besoins du cahier de charges, nous pourrions orienter notre réflexion vers

le renforcement des capacités du serveur physique actuel.

5.1.1. Caractéristiques du renforcement de capacité

;;,, Augmentation de la capacité du CPU

Le serveur de production de l'architecture actuelle est de type IBM x 3950 M2. Au niveau de

ce type de serveur la capacité maximale au niveau du CPU est de 04 CPU à six CORE chacun.

Or actuellement nous avons 02 CPU à six CORE chacun. Cette augmentation du nombre de

CPU pourrait nous permettre de résoudre un temps soit peu les problèmes de montée en

charge avec l'augmentation des utilisateurs au niveau du back office (accroissement du

nombre de sources de données).

>- Augmentation de la mémoire RAM

Pour augmenter les performances de traitement des requêtes complexes, l'on pourrait

augmenter la taille de la RAM. Cela serait beaucoup visible lorsque nous nous retrouvons avec

un nombre considérable d'utilisateurs au niveau front office.

62

Page 64: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

);::,, Changement du système d'exploitation

Le système d'exploitation en vigueur actuellement est RED HAT Linux 5. Ce système est très

limité au niveau de la gestion automatique des « FILE SYSTEM » comme il a été signifié dans

la première partie.

Pour pouvoir gérer automatiquement les « FILE SYSTEM», il nous faudra changer de système

d'exploitation. Nous nous tournons vers des systèmes plus robustes tels que AIX ou Sun

Microsystem qui offrent une flexibilité en termes d'administration du système d'exploitation.

);::,, Changement du SGBD

Passer du 1 OG au 11 G afin de bénéficier des nouvelles fonctionnalités (meilleures utilisation

des partitions ; bonne gestion des IOWAIT lors des écritures et lectures disques etc .... ).

);::,, Actions au niveau Réseau

Pour bien utiliser la technologie de stockage réseau SAN, il serait souhaitable d'augmenter le

nombre de fibres optiques reliant le serveur de production à la baie de disque afin d'accroître la vitesse des échanges de données entre ces deux entités. L'on pourrait passer par exemple

de deux fibres « channel » à quatre. Ce qui signifie qu'au niveau du serveur il faudrait songer

à augmenter le nombre de ports.

>"' Actions au niveau de la baie de stockage

Au niveau de la baie de disques, plusieurs actions peuvent être envisagées. Nous avons

d'abord la possibilité d'augmenter la taille des disques afin d'augmenter la volumétrie du

stockage. Ensuite, il nous faut songer à changer la qualité des disques. Les disques actuels

sont de type SATA. Il est souhaitable de passer à des disques FC afin de réduire les temps

d'attentes lors des lectures et écriture.

);::,, Séparation du serveur de production et du serveur de test

Il est souhaitable de séparer les serveurs de production et de test. Cette action favorisera la

libération de certaines ressources qui étaient utilisées par le serveur de test au profil du

serveur de production.

63

Page 65: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

5.1.2. Avantages et Inconvénients

~ Avantages

Nous aurons pour un court terme une amélioration de la performance en termes de

traitement des chargements en back office : c'est-à-dire entre la base de données et les

sources de données.

~ Inconvénients

Le choix de ce modèle ne résoudra pas forcement certains problèmes de fond, tels que ceux

liés aux difficultés d'administration. En effet, il a été dit plus haut que l'on pourrait

s'orienter vers des systèmes plus robustes tels qu'AIX ou SUN. Malheureusement le serveur

IBM x 3950 M2 ne supporte que des systèmes d'exploitation de la famille x86. Il y a aussi le

fait que la RAM actuelle est déjà à sa taille maximale de 64 Go. L'on ne peut pas augmenter

la capacité de la mémoire RAM. La difficulté de traitement de requêtes complexes risque de

persister.

5.2. PROPOSITION N°2: ARCHITECTURE BASEE SUR L'ACQUISITION D'UN NOUVEAU SERVEUR PHYSIQUE

Un datawarehouse pour trois structures qui fusionnent, signifie une montée en charge très

rapide et une exigence en termes de performance de calcul des processus ETL.

L'idée qui pourrait aussi nous aider serait de remplacer le serveur actuel par un nouveau

serveur plus puissant.

5.2.1. Eléments de l'acquisition

~ Serveur Physique

Pour faire évoluer l'architecture de notre SID, nous proposons l'achat d'un nouveau serveur

physique à la pointe de la technologie. Nous proposons le serveur IBM BLADECENTER HX5. Ce

serveur est très conseillé pour les applications de type base de données décisionnelles. Il

offre par ailleurs une capacité maximale en mémoire RAM de 512 Go et de 2 To au niveau du

disque dur. Il implémente une architecture de pointe: le processeur Intel® Xeon® deux et

quatre sockets, 6/8/10 cœurs.

64

Page 66: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

};l- Système d'exploitation

Les systèmes d'exploitation de la famille x86 sont les seuls compatibles au serveur IBM

BLADECENTER HX5. L'on peut citer entre autre Microsoft Windows, Red hat Linux, Suse Linux,

etc ....

};l- Environnement Réseau

Au niveau du réseau, nous pouvons également conserver les mêmes propositions faites dans le

paragraphe précédent.

};l- SGBD

Au niveau de la base de données nous pouvons également conserver les mêmes propositions

faites au niveau de la première proposition.

5.2.2. Avantages et Inconvénients

};l- Avantages

Ce nouveau serveur permettra de répondre au problème de performance en termes de

traitement des requêtes complexes, et aux problèmes de montée en charge. Cela est possible

car il implémente la technologie IBM® X-Architecture® de cinquième génération (eX5).

};l- Inconvénients

Cette solution va engendrer des coûts supplémentaires :

coût d'achat du serveur;

coût de la licence du système d'exploitation ;

des frais de maintenance du serveur ;

frais liés à la formation des administrateurs du système à la maitrise du nouvel

environnement.

Enfin, le fait que le serveur IBM BLADECENTER HX5 soit compatible uniquement qu'au système

d'exploitation de la famille x86 maintiendra les problèmes de flexibilités de l'administration

système similaires à ceux existants actuellement.

65

Page 67: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

•••••• ...,,....,..., .,_ Ali Mémoire de fin de cycle

Ingénieur de conception

5.3. PROPOSITION N ° 3: VIRTUALISATION DU SERVEUR 5.3.1. Présentation de la technologie

La virtualisation est l'ensemble des techniques matérielles et/ou logicielles qui permettent de

faire fonctionner sur une seule machine physique plusieurs systèmes d'exploitation et/ou

plusieurs applications, séparément les uns des autres, comme s'ils fonctionnaient sur des

machines physiques distinctes.

>"' Principe

Le principe de la virtualisation est très simple. Il s'agit dans un premier temps d'avoir une

machine physique de très grande capacité en RAM, en espace disque avec un processeur

performant ayant de très bonnes configurations réseau et surtout présentant une

compatibilité à la virtualisation. Dans un second temps il vous faut installer sur ce serveur

physique un logiciel. Ce logiciel aura pour objectif d'émuler un serveur physique. Cela se

traduit par la création d'un système d'exploitation isolé et distinct de celui de la machine

hôte. Ce système isolé s'appelle machine ou serveur virtuelle. Ce logicielle assure également

la surveillance des ressources matérielles allouées de façon dynamique et transparente, de

telles sortes que plusieurs systèmes d'exploitation puissent fonctionner simultanément sur le

même serveur hôte. Chaque serveur virtuel a accès à une quantité de RAM et d'espace disque

bien définis. Il possède sa propre carte réseau et une quantité bien définie de ressources de

CPU qui assure la continuité de ses performances. Le schéma ci-dessous illustre bien ce

principe.

Ser'-leur virtuel

Ser'-leur virtuel

Ser'-leur virtuel

Figure 18. Schéma illustra tif de la virtualisation

66

Page 68: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

>" Notion d'Hyperviseur

Un hyperviseur est un noyau allégé qui s'intercale entre le matériel et les systèmes invités. Ce

noyau s'occupe surtout de la gestion optimale et de la répartition des ressources matérielles

entre les différentes machines virtuelles installées au niveau du serveur hôte.

>" Techniques de virtualisation d'un serveur

• Virtualisation Totale (Hyperviseur Type1)

La virtualisation complète utilise un système d'exploitation hôte classique (Linux, Windows

dont les noyaux ne sont pas modifiés) et un logiciel de virtualisation qui émule un matériel

virtuel. Les machines virtuelles installent des systèmes d'exploitation invités qui utilisent des

pilotes pour gérer le matériel virtuel. Dans ce type de virtualisation, les machines virtuelles

doivent être de même type.

• Virtualisation assistée par matériel (Hyperviseur Type1)

Il s'agit d'un système de virtualisation totale avec une amélioration importante. La machine

virtuelle est désormais capable d'utiliser les fonctionnalités avancées des processeurs gérant

la virtualisation.

• Para-virtualisation (Hyperviseur Type2)

La para-virtualisation évite d'utiliser un système hôte complet pour faire la virtualisation. A la

place, un noyau très léger et optimisé du système d'exploitation hôte est utilisé (hyperviseur

type2). Les performances sont bien meilleures en para-virtualisation qu'en virtualisation

complète car l'hyperviseur assure l'exécution exclusive des «OS» Invités. La para­

virtualisation est la technique de virtualisation logicielle la plus efficace et la plus

performante. Les machines virtuelles peuvent être de types différents.

NB : Dans la pratique, ces techniques de virtualisation se matérialisent de deux façons. La

première façon consiste à attribuer directement à chaque machine virtuelle un ensemble de

ressources bien déterminées et distinctes. L'inconvénient principal de cette façon de faire est

qu'il n'y a pas de gestion automatique des ressources. Si par exemple la machine A n'utilise

que 10% de l'ensemble des ressources qui lui sont attribuées, l'on ne peut affecter

dynamiquement les 90% restant à une autre B.

67

Page 69: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

La seconde méthode est d'utiliser l'hyperviseur qui se charge d'affecter dynamiquement les

ressources à chacune des machines virtuelles en fonction de ces besoins réels du moment. La

solution que nous proposons est basée sur cette seconde manière de virtualiser.

~ Virtualisation du stockage des données

La gestion du stockage de données dans un environnement virtuel est appelée «virtualisaticn

du stockage». Il s'agit tout simplement de décomposer le stockage physique en volumes

logiques. Ces volumes logiques auront pour rôle d'offrir de façon dynamique un espace de

stockage croissant. Ainsi pour un modèle de stockage réseau tel que le NAS ou le SAN, les

volumes logiques permettront à chaque fois que le besoin se fera sentir, d'ajouter un nième

disque à l'espace de stockage d'un LUN donné.

~ Virtualisation au niveau Réseau

Au niveau du réseau, la virtualisation se matérialise par trois techniques d'accès. La première

technique consiste à utiliser la machine hôte comme un serveur DHCP, qui créera un réseau

privé pour la machine virtuelle. Ainsi vu du coté du LAN, il n'y a aucune nouvelle machine car

l'adresse physique de la VM est la même que celle du serveur hôte. Cette technique est

illustrée par le schéma ci-dessous.

192.168.231.1

192.168.231.2

192.168.231.x

Machine Virtuelle

68

Page 70: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

Figure 19. Schéma illustratif de la virtualisation au niveau réseau : configuration 1

La seconde technique consiste à toujours utiliser la machine hôte comme un serveur DHCP.

Mais à la différence de la première technique, c'est qu'ici la VM utilise l'adresse IP de la

machine hôte pour adresser ces requêtes aux LAN. La machine hôte fait office de routeur

pour la VM. Cette technique est illustrée par le schéma ci-dessous.

192.168.93.1

192.168.93.x

192.168.231.2

Machine Virtuelle

Figure20. Schéma illustratif de la virtualisation au niveau réseau : configuration 2

La troisième technique consiste à utiliser le serveur hôte comme un pont ETHERNET. Ainsi la

machine virtuelle accède directement au réseau sans être routée par un intermédiaire.

'--------~------LAN (10.0.0.x)---------------'

10.0.0.1 10.0.0.2

2:

Machine hôte

Machine Virtuelle

Figure21. Schéma illustratif de la virtualisation au niveau réseau : configuration 3

69

Page 71: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

Dans la pratique, certains outils permettent de combiner toutes les techniques

susmentionnées. C'est le cas de VMWARE qui offre la possibilité à la machine virtuelle

d'utiliser l'une ou l'autre des techniques à partir des SWITCH virtuels.

5.3.2. Avantages et Inconvénients

};>- Avantages

• Meilleure gestion de l'espace de stockage

La virtualisation offre la possibilité d'ajouter automatiquement des disques virtuels au niveau

de chacun des espaces logiques de stockage (LUN).

• Minimiser les coûts

Le groupe OCIT a décidé de s'orienter vers la virtualisation de l'ensemble de son

infrastructure informatique. Pour ce faire, il s'est doté d'environnements surdimensionnés

capables d'accueillir un nombre considérable de serveurs. Cette option favorise d'abord la

bonne gestion de l'espace. Par exemple si l'on a dans un espace de deux cent m2 dix

serveurs, l'on se retrouve maintenant à un ou deux serveurs hôtes. Les dix machines

physiques sont transformées en machines virtuelles reparties sur les deux hôtes. Relativement

au CRM analytique, l'on souhaiterait avoir un serveur de production et un autre de tests. Ces

deux serveurs seront sur un serveur hôte sous forme de fichier de données. Ensuite, la

virtualisation favorise un gain considérable au niveau énergétique. La consommation

énergétique qu'engendreraient les deux serveurs physiques du CRM Analytique est désormais

confondue à celle du serveur hôte. Enfin pour ce projet, il n'y aura pas de dépenses

supplémentaires à faire au niveau de la formation des équipes en charge de sa mise en

œuvre. OCIT dispose déjà de ressources humaines capables de réaliser une virtualisation du

serveur du CRM Analytique.

• Administration système plus optimale

La simplification de l'administration système est l'un des atouts majeurs de cette solution.

Cette facilité d'administration système se traduit par :

./ une gestion dynamique des « FILE SYSTEM » ;

70

Page 72: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

./ une agrégation des charges d'inactivité ;

./ un renforcement de la capacité du CPU par l'hyperviseur en cas de montée en charge ;

./ le déploiement rapide de serveur ;

./ une restauration rapide de l'environnement en cas d'incident.

• Une augmentation des performances de traitement

La virtualisation du serveur du CRM Analytique renforce d'abord les capacités de traitement

des requêtes complexes des utilisateurs en « front office ». Cela se traduit par une

augmentation automatique des ressources de la mémoire vive et du CPU au niveau de la

lecture des données. Ensuite, la virtualisation augmente la capacité du CPU lors des

chargements de données multiples qu'il réalise en back office. Il y a une réduction des temps

d'attente au niveau de l'écriture des données au niveau des disques.

• Création simplifiée d'un serveur de tests et de développement

Le serveur de développement peut être facilement créé sur le même serveur hôte que le

serveur de production avec un minimum de ressources.

>" inconvénient

Une machine virtuelle se présente comme un fichier de données. Ce fichier peut être copié

puis exécuté ultérieurement dans un environnement non contrôlé, contournant ainsi les

protections autorisées.

5.4. CHOIX DE LA PROPOSITION ADEQUATE AUX BESOINS ACTUELS Le tableau ci-dessous récapitule les critères de choix de la proposition d'architecture

technique, qui est capable de répondre au mieux aux besoins exprimés dans le cahier de

charges.

71

Page 73: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

MODELES

PROPOSITION N ° 1 PROPOSITION N ° 2 PROPOSITION N ° 3 CRITERES

DE CHOIX

Souplesse de la gestion de l'espace Faible Moyenne Elevée stockage

Robustesse de Moyenne Elevée Elevée l'architecture

Performance Moyenne Elevée Elevée optimale

Souplesse de l'administration du Faible Moyenne Elevée système d 'exp loi ta ti on

Souplesse de l'administration de la Moyenne Moyenne Elevée base de données et application

Réduction des couts des travaux de Moyenne Elevée Faible migration

Figure 22. Tableau comparatif des propositions d'architecture

~ Interprétation

Le tableau ci-dessus nous montre que la proposition N • 3 est capable de satisfaire aux besoins

exprimés par le cahier de charges. L'architecture de vitualisation offre d'abord la possibilité

d'augmenter en souplesse la volumétrie de la baie de stockage. Cette souplesse se traduit par

l'augmentation automatique du nombre de disques virtuels pour chaque espace de stockage

72

Page 74: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

en presence d'un flux massif de données. La virtualisation est très robuste avec une

augmentation significative et automatique de la capacité de traitement du CPU en cas de

montée en charge. Elle offre aussi de très bonnes performances de traitement, car elle est

capable à tout moment de redimensionner sa mémoire vive et de réduire considérablement

les délais d'attente en lecture et en écriture au niveau de la baie de disques. La virtualisation

facilite surtout l'administration système avec l'option de reconfiguration automatique des

« File System». Cette facilité d'administration influe positivement la qualité de service

puisque nous n'avons plus d'interruption de service en cas de reconstitution d'un « FILE

SYSTEM». La sauvegarde et la restauration de l'environnement sont simples puisque le

serveur est désormais réduit à un fichier. Enfin, l'on constate que la troisième proposition

s'adapte parfaitement à la vision actuelle du groupe OCIT et n'engendre pas des coûts

supplémentaires au budget du projet.

Durant cette partie, nous avons pu découvrir d'abord l'univers du stockage et de

l'architecture matérielle. Cette découverte nous permet d'identifier les éléments sur lesquels

nous pouvons agir pour optimiser par exemple l'organisation des données et la performance

des entrées et sorties d'informations.

Ensuite, nous avons pu connaître les principaux facteurs clés d'évaluation d'une bonne

qualité de service. Ces facteurs clés nous ont aidés dans le choix de notre architecture

technique cible.

Enfin, cette partie nous révèle que la virtualisation du serveur est l'architecture capable de

bien répondre aux besoins exprimés par le cahier de charge.

La troisième partie nous aidera à détailler les composants de cette nouvelle architecture et à évaluer le projet.

73

Page 75: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

PARTIE Ill : MISE EN OEUVRE

74

Page 76: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

CHAPITRE 6 : DEMARCHE DE MISE EN ŒUVRE DE LA NOUVELLE ARCHITECTURE Ce chapitre présente les étapes de la mise en œuvre de l'architecture technique cible, définit

ses composants et évalue le projet.

6. 1. APPROCHE DE LA MISE ŒUVRE Pour une très bonne mise en œuvre du modèle d'architecture virtualisé, nous proposons une

approche à trois étapes. La première étape est la préparation de l'environnement cible. La

seconde étape est la vérification de la compatibilité entre la base de données et son nouvel

environnement. La troisième et dernière étape est la mise en œuvre du plan de migration.

6.1.1. ETAPE N ° 1 : PREPARATION DE L'ENVIRONNEMENT CIBLE

Cette étape est le pré-requis à la mise en œuvre de la nouvelle architecture technique. Il

s'agit, d'abord, d'installer le système d'exploitation au niveau du serveur physique hôte.

Cette installation implique également la mise en marche de l'hyperviseur, qui se charge de

préparer l'environnement qui servira de cadre de création à la machine virtuelle. Ensuite, il

s'agit de créer la machine virtuelle en indiquant à l'hyperviseur les différents « FILE SYSTEM »

et les ressources minimum. Cette création de la baie induit l'installation du SGBD et la

configuration de sa zone de stockage de données au niveau de la baie de disque. Il s'agit de

bien indiquer à l'hyperviseur la taille minimum des partitions de disques nécessaires pour la

migration des données. Il s'agit aussi d'effectuer les configurations réseau qui sont de deux

ordres. Premièrement, il y a la configuration du réseau de production, c'est-à-dire la liaison

entre le serveur de la base de données et la baie (réseau SAN). Deuxièmement, il y a la

configuration du réseau de sauvegarde de la base de données.

6.1.2. ETAPE N °2: VERIFICATION DES COMPATIBILITES

Cette seconde étape vise à s'assurer que l'environnement cible correspond bien aux

exigences de la base de données du CRM Analytique. D'abord, il s'agit de confirmer que la

taille de l'espace disque configuré répond à la demande exprimée. Ensuite, il s'agit de

réaliser des tests de performance du nouvel environnement avec des échantillons de données.

Aussi, il faut tester les différentes configurations du réseau afin de s'assurer qu'elles

fonctionnent bien. Il faut ajouter à cela l'optimisation de l'organisation des types de disques.

75

Page 77: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

•••••• acMIMCQ&l 11~ ,

IMII Mémoire de fin de cycle Ingénîeur de conception

Enfin, il s'agit de vérifier si les différentes configurations sont conformes à la politique de

sécurité en vigueur.

6.1.3. ETAPE N ° 3 : MIGRATION EFFECTIVE

Pour réaliser une bonne migration de la base de données du CRM Analytique, nous proposons

d'effectuer successivement les actions suivantes :

arrêter les scripts de collecte et chargement au niveau de l'ancien environnement ;

arrêter les traitements de données au niveau de l'ancien environnement ;

réaliser une sauvegarde complète de la base de données ;

réinstaller les différents composants des modules de la base au niveau du nouvel

environnement ;

contrôler les conformités fonctionnelles des différents modules réinstallés ;

copier les fichiers de données au niveau de la baie de stockage des données en les

organisant sur les différents types de disque ;

redémarrer les scripts de collecte et chargement au niveau de l'environnement cible;

redémarrer les traitements de données au niveau de l'ancien environnement;

valider les performances testées lors de l'étape 2 ;

dé commissionner l'ancien serveur.

6.2. COMPOSANTS DE LA NOUVELLE ARCHITECTURE 6. 2. 1. Composants du serveur de base de données

~ Type de Système d'exploitation

• Tableau comparatif de trois solutions du marché

76

Page 78: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

SYSTEMES

'EXPLOITATION Microsoft Serveur AIX 6.1 RED HAT Linux 5 2008 CRITERES

DE CHOIX

Compatibilité à la Elevée Faible Moyenne

virtualisation

Facilité Elevée Faible Moyenne d'administration

Gestion automatique Elevée Faible Moyenne

des « FILE SYSTEM »

Disponibilité sur site Elevée Elevée Moyenne

Niveau de Connaissance de l'OS

Elevé Elevé Moyen par les administrateurs Système

Coûts d'installation et Faibles Faibles Elevés

Exploitation

Figure23. Tableau comparatif des systèmes d'exploitation de la machine hôte

• Interprétation du tableau

Le premier facteur qui peut susciter des commentaires en observant le tableau ci-dessus est

le critère relatif à la facilité d'exploitation du système Aix 6.1. Ce système d'exploitation

propose une très bonne gestion automatisée des « FILE SYSTEM ». Par exemple, lorsqu'il s'agit

d'ajouter des disques au niveau de la baie, ce système est capable d'identifier

automatiquement cet espace sans avoir à redémarrer la machine. Cela n'est pas le cas pour

le système d'exploitation LINUX RED HAT 5.0. Ce système d'exploitation est actuellement

l'OS qui héberge la base de données du CRM Analytique.

n

Page 79: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

Compte tenu du fait que la plupart des serveurs au niveau de OCIT sont dotés de L'OS AIX, les équipes des administrateurs systèmes ont réussi à acquérir un certain niveau d'expertise.

Cette expertise réduira les dépenses liées à la formation durant le projet de virtualisation. Il en est de même pour la maitrise des techniques de virtualisation dans ce même

environnement. Pour ce projet, à part les coûts générés par la main d'œuvre de configuration, il n'y aura pas de coûts additifs pour un quelconque achat d'OS, vu le fait que

le système d'exploitation AIX 6.1 est déjà disponible.

);> Type de Serveur physique

• Tableau comparatif de deux solutions sur le marché

TYPE

DE SERVEUR IBM POWER 595 BULL Escala M6-715

CRITERES

DE CHOIX

Capacité à virtualiser les serveurs de bases Elevée Elevée de données

Disponibilité sur Site Faible Elevée

Compatibilité au Elevée Elevée Système d'exploitation AIX Niveau de Connaissance du matériel par les Faible Elevé administrateurs Système

Performance de Elevée Elevée traitement

Coût d' Installation Elevée Faible

Figure24. Tableau comparatif des types de machine hôte

78

Page 80: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

• Interprétation du tableau

Deux critères majeurs ne militent pas en faveur du choix du serveur IBM POWER 595 comme

étant la machine idéale pour ce type de projet. Il y a d'abord son indisponibilité sur site. La

mise à disposition sur site de ce serveur occasionnera des coûts supplémentaires au projet.

Ensuite, nous ignorons l'environnement matériel du serveur IBM POWER 595 par l'équipe

d'administrateurs systèmes. Cela entraîne aussi des coûts supplémentaires au budget du

projet relatif à la formation des administrateurs systèmes.

Par contre le serveur BULL Escala M6-715 est déjà disponible. Ce qui signifie qu'il n'y a pas de

coût d'achat de serveur. En plus ce serveur est compatible à un certain nombre d'éléments

qui font sa puissance. Il est compatible au système d'exploitation AIX 6.1 qui implémente

parfaitement le logiciel de virtualisation POWER VM. POWER VM se charge de réaliser les

affectations dynamiques des ressources matérielles et logicielles aux différentes machines

virtuelles.

Pour nous permettre d'avoir plus de ressources en mémoire cache à partager entre les VM, le

serveur BULL Escala M6-715 offre une capacité de 288 Go. Enfin, nous lui ajoutons un

processeur Four Single Chip Module (64 bits Power 7) à 4,22 Ghz. Cet environnement hybride

offrira un cadre propice à une augmentation des performances pour le traitement des

requêtes complexes et une adaptation à la montée en charge au niveau des connexions aux

nouvelles bases de production.

6.2.2. Composants de la baie de stockage

• Tableau comparatif de deux solutions sur le marché

SOLUTIONS

CRITER

DE CHOIX

EMC SYMMETRIX VMAX 20K IBM System Storage

D58000

Nombre de disques 2 400 1 536

79

Page 81: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

Maximum

Capacité Maximale de 2,06 Po 2 Po

stockage

Capacité Maximale de 1To 1To la mémoire Cash

Type de disques FC, SAS, SATA, SSD FC, SAS,SATA,SSD

Niveau RAID RAID10, RAID5, RAID6 RAID10, RAID5, RAID 6

Nombre de connecteurs SAN 4 2 supportés

Qualité de service Elevé Elevé

Niveau de Connaissance du matériel par les Elevé Faible administrateurs Système

Cout d'installation Faible Elevée

Figure25. Tableau comparatif des types de baie de stockage

• Interprétation du tableau

Après analyse du tableau ci-dessus, nous proposons l'offre d'EMC comme solution de

virtualisation de notre baie de disques. En effet, elle vient à point nommé pour nous aider à

obtenir un environnement de stockage performant. Nous allons rechercher la performance

dans la capacité de stockage de données qui va jusqu'à 2,06 Po. Cela signifie que notre VM

pourra recevoir dans ce grand volume total une part intéressante.

La multiplicité de type de disques auquel l'offre EMC présente peut nous emmener à opter

pour une solution hybride. Nous pourrons par exemple réorganiser notre espace de stockage

en regroupant les données par niveau d'importance. Par exemple, nous proposons que les

80

Page 82: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

données utilisées fréquemment soient stockées sur des disques FC et les données non

fréquemment sollicitées dans des disques SATA. Cette cohabitation favorisera une réduction

des temps d'attente en lecture comme en écriture. Ce qui signifie une augmentation des

temps de réponse.

La baie EMC SYMMETRIX VMAX 20K offre une qualité de service haut de gamme. C'est d'abord

la garantie de la fiabilité des données, avec la possibilité de remplacement d'élément

redondant à chaud. C'est l'augmentation de disques ou de « FILE SYSTEM ». C'est ensuite, la

haute disponibilité des données avec la réplication de données entre deux baies de disques en

utilisant le mécanisme miroir Maitre/Esclave. Les disques maitres (nommés R1) sont en accès

RW (Read-Write) et les disques esclaves (nommés R2) sont en WD (Write Disable). C'est enfin

la très bonne connaissance de son environnement et son mode d'administration par les

administrateurs système et base de données. Cela induit l'annulation des coûts

supplémentaires de formation.

6.2.3. Composants réseau

Le serveur physique Bull M6-715 comporte quatre (04) cartes FC (SAN) de 8 Gois, qui sont

partagées par toutes les machines virtuelles qu'il supporte. Le débit est deux fois plus élevé

que celui du serveur actuel (2*2Go/s). La gestion dynamique des flux au niveau de la bande

passante du réseau de production, participe à la réduction des temps de réponses aux

requêtes. Par ailleurs, le serveur physique Bull M6-715 comporte au minimum quatre (04)

cartes réseau Ethernet de dix Gois (10 Gois). Cela représente également un moyen

d'augmentation du débit en fonction du nombre de serveurs virtuels présents sur le serveur

physique hôte.

6.2.4. Type de SGBD

Nous conservons le SGBD ORACLE en adoptant sa version 11 G R2. La version 11 G R2 d'ORACLE

offre de nombreuses fonctionnalités qui conviennent parfaitement aux environnements

virtualisés. C'est le cas du mode de gestion des fichiers de données, ASM. Le mode ASM

permet à la base de données d'allouer ses propres ressources au niveau de la baie de façon

dynamique et autonome. Le mode ASM vient renforcer la gestion automatique des « FILE

81

Page 83: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

SYSTEM» réalisée par l'OS AIX, en réorganisant les écritures et les lectures sur les disques. Il

implémente parfaitement les stockages de type RAID 10 en automatisant l'agrégation par bandes et la mise en miroir de la base de données sans avoir à acquérir un logiciel tiers de gestion de volumes. Au fur et à mesure que les volumes de données augmentent, des disques supplémentaires peuvent être ajoutés automatiquement par la fonctionnalité ASM. Cette

fonctionnalité agrège par bandes de données et en rééquilibre les données sur les disques

disponibles pour garantir des performances optimales.

ORACLE 11g R2 offre également la fonctionnalité IDM Cache (ln Memory Data Cache). Cette fonctionnalité permet de mettre en mémoire cache les données et de les traiter dans la mémoire des applications elles mêmes. Il y a donc à ce niveau un transfert des traitements des données aux ressources au niveau intermédiaire. Toute latence du réseau entre le niveau intermédiaire et la base de données permet à chaque transaction d'être traitée en dix fois moins de temps.

Avec seulement ces deux fonctionnalités, nous notons que le couple (virtualisation+SGBD ORACLE 11 G) accroît la performance des traitements, améliore la gestion du stockage et la qualité de service en générale avec une très bonne disponibilité de données.

6.2.5. Schéma général de la nouvelle architecture cible

>" Schéma général

82

Page 84: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

SOURCES DE DONNEE BASE DE DONNEE DECISIONNELLE---------~

SERVEURS DE BASES

DE DONNEES

CONNEXION ODBC

SERVEUR BO Xf-----

SERVEURS DE FICHIERS

SERVEUR DE BASE DE DONNEE ORACLE 11 g R2

BULL ESCALA M5·715, Four Single Chip /.'odule (64 bits

Power 7) à 4,22 Ghz, 288 Go RAM,

AIX6.1 à64bits, POWERVM, VIOS server,

Partition VM1·Serveur virtuelle PRADA de Production,

Partition VM2·Serveur virtuelle PRADA de Production,

Partition Vmi ·Autres partitions de serveu~ virtuels.

, Serveur Physique Hote ~w~ .:t.. • Ill g: • .., C 1 .•

~5 SAN ~ê = "C u 0 e • ,-c1-- ::1 = ~-c ï: u w

CONNEXION VIA FIBRE

OPTIQUE EN ZOONING

§

D D D

Serveur

SERVEUR BO XI, HP DL380 G4 2

CPU, 2 Go RAM, 140 Go DO,

Windows 2003 SPI

BAIE DE DISQUES EMC2 SYMVETRIX VMAX 20K en RAID 5

Nombre Màx disques 2 400 Capacité de stockage Màx 2,06Po /iérooire Cash Maximale 1T o

Disques SAT A et FC

0

ODBC

SERVEUR QWI Windows Server 2008 R2 64 bits,

Intel xeon

Serveur

ERVEUR_5PSS CLEMENTINE-

Serveur

SERVEUR CLEMENTINE

PASW l,IDDELER IBMX 3550,

XEON QUAD CORE X5450,

2Go RAM, 300 Go DO,

LINUX RED HAT ENTREPRISE 5.3 à

ili

Figure26. Schéma de l'architecture technique cible

83

Page 85: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

).,, Description du schéma général

Le schéma général ci-dessus nous montre à l'extrême gauche l'ensemble des sources de

données. Cet ensemble va s'accroître avec l'arrivée des données des univers «fixe»,

«internet» et du complément de l'univers mobile. Au centre en haut de l'image nous avons

le serveur physique hôte BULL M6-715 avec ces différentes machines virtuelles. L'on peut

apercevoir le serveur de production du CRM-Analytique et son serveur de tests (VM1 et VM2).

Le reste des machines virtuelles est matérialisé par la mention VMi (i>=3). Toujours au centre

en bas, nous avons la baie de disque EMC2 SYMETRIX VMAX 20K reliée au serveur de base de

données par le réseau de production SAN. A l'extrême droite nous avons les applications de

restitution des données qui exécutent des requêtes complexes à partir du serveur de base de

données à travers le réseau local (LAN).

84

Page 86: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

CHAPITRE 7 : RECOMMANDATIONS ET EVALUATION DU PROJET

Ce chapitre présente nos recommandations à l'endroit de ceux qui auront la charge de

conduire le projet de mise en œuvre, les coûts prévisionnels du projet et ses avantages pour

l'entreprise.

7.1. RECOMMANDATIONS

7.1.1. Recommandations relative à la mise en œuvre

1

'

1 ·

1

~ Une migration d'un serveur d'un environnement physique vers un environnement

virtuel, peut engendrer certaines perturbations de l'activité de l'entreprise. Il est

donc conseiller de bien communiquer pendant le projet avec les directions métiers sur

les impacts de cette migration.

~ Pour minimiser les dysfonctionnements du serveur de production lors de la migration,

il est recommandé de migrer d'abord les environnements de tests et de

développement. Cette minimisation des dysfonctionnements passera par la correction

progressive des anomalies.

~ Nous recommandons également la création d'une partition de machine virtuelle pour

les tests et développements pour pouvoir séparer les serveurs de production des

serveurs de tests. Cette partition aura les mêmes caractéristiques au niveau de la base

de données, mais pas au niveau de la baie de stockage. Au niveau de la baie de

stockage, un échantillon de données de maximum un mois sera alloué au

développement et tests.

~ Il est important que les équipes d'exploitation de l'application, de la gestion du parc

informatique, du réseau et du stockage soient impliquées dans le projet.

~ Au niveau réseau, il est important de mettre en place des VLAN afin de séparer les

flux d'informations destinés à chacune des machines virtuelles. Il faut y ajouter des

critères de qualité de service de manière à affecter des priorités aux différents flux.

85

Page 87: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

>- Au niveau de l'organisation de la baie de disques, nous préconisons l'utilisation précise

de trois types de disques. D'abord nous proposons des disques FC pour retenir les

données qui ont des taux de sollicitation très élevés. Nous avons par exemple les

données relatives au parc des abonnées prépayés ou leurs consommations journalières

au niveau du trafic. Ensuite, nous proposons les disques de type SSD pour les données

dont le taux de sollicitation est moyen. Enfin, nous proposons que les données les

moins sollicitées soient stockées dans des disques SATA. En organisant ainsi les

disques, la fonctionnalité FAST VP de la baie EMC2 pourra mieux être exploitée. En

effet, FAST VP est une fonctionnalité qui a pour but d'analyser les comportements des

entrées-sorties sur disque et de positionner automatiquement les données sur les

supports de stockage adéquats.

>- En ce qui concerne la migration effective du serveur de base de données ainsi que de

son volume de données, nous préconisons que soit utilisé le mécanisme DATA-PUMP

qu'offre ORACLE 11g R2. En effet, DATA-PUMP nous permet de choisir les objets de la

base de données à exporter sans avoir à transporter tout d'un coup. Ainsi, nous

pouvons prioriser les exportations des objets. Par exemple, nous pouvons décider que

les « TABLESPACE » à exporter en premier seront ceux qui comportent les données

sensibles et très sollicitées comme ceux du trafic ou du parc des abonnés. L'avantage

de l'utilisation de cette fonctionnalité est la possibilité de gérer le transfert par

étapes et réduire le délai d'interruption pour la migration finale des données. C'est

aussi la réduction du volume à exporter, car l'on ne prend que les objets de la base

jugés utiles. L'exportation par parties ,réalisée par la fonctionnalité DATA-PUMP,

exige un suivi strict de chacune des étapes de l'opération. Ce suivi strict est

indispensable afin de ne pas perdre des données. Si nous décidons par exemple

d'exporter les tables de la base de données du CRM-Analytique, il nous faudrait

d'abord dresser la liste exhaustive des tables qui n'ont pas besoin d'être transférées.

C'est à dire les tables qui peuvent être reconstruites après la migration. Nous faisons

référence aux tables temporaires qui interviennent lors des transformations. Ensuite,

il faudrait établir la liste exhaustive des tables qui doivent être migrées en partie.

Enfin, il faudrait réaliser la dernière liste qui porte sur les tables à migrer. A ce

86

Page 88: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

niveau, il est important de préciser les partitions des tables à transférer

immédiatement et après.

L'on obtient le tableau ci-dessous:

Schéma Table Partition Type de transfert Etat de l'import

Pas de transfert

Transfert anticipé

A transférer au dernier moment 1. A démarrer

2. Export en cours

3. Export réalisé

4. Fichier transmis sur nouveau serveur

5. Fichier récupéré sur nouveau serveur

6. Import en cours

7. Import réalisé

8. Transfert confirmé

Figure27. Exemplaire de Fiche de suivi des étapes de la migration

Ce tableau représente un exemple de fiche de suivi des étapes de migration avec la fonction

DATA-PUMP. La dernière colonne du tableau présente les états de la migration.

7.1.2. Recommandation relative à la sécurité

};>- Une machine virtuelle se présente comme un fichier ou un ensemble de fichiers

stockés. Ces fichiers peuvent être facilement copiés puis exécutés dans un

environnement non contrôlé. Il est donc essentiel de contrôler les accès au serveur.

Pour ce faire, il est très important d'établir les listes détaillées des rôles fonctionnels

(rôles d'administration inclus) et des droits d'accès. Tout accès ne figurant pas sur ces

87

Page 89: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

listes est automatiquement bloqué. La définition de comptes nominatifs serait

indispensable pour identifier clairement les acteurs qui interagissent sur le serveur.

~ Pour gagner en performance, nous recommandons que soient désactivés tous les

services et les packages inutiles qui se trouveraient sur le serveur après la migration.

Cela permettra de libérer certaines ressources.

~ Nous recommandons que la stratégie de sauvegarde et restauration soit bâtie autour

de l'outil NETBACKUP. La sauvegarde de données peut être un facteur de

consommation de ressources. Pour ce faire, NETBACKUP propose via sa fonctionnalité

de « SNAPSHOT Client», la prise en charge de la sauvegarde hors hôte. Ce type de

sauvegarde consiste au déplacement du poids du traitement de la sauvegarde du

serveur de production, vers un autre serveur appelé agent de sauvegarde distinct. Cet

agent a pour rôle d'envoyer les données du CRM Analytique vers un périphérique de

stockage.

Le schéma ci-dessous illustre bien cette action :

88

Page 90: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

1. SERVEUR PRINCIPAL NETBACKUP 1--------- AGENT DE STOCKAGE1

STOCKAGE EXTERIEUR 1

[] ltœJflf)mODO 1

1 LAN/WAN

J---LAN/WAN-J ~

0

2. SERVEUR CLIENT NETBACKUP

3. SERVEUR DE LA BASE DU CRM ANALYTIQUE

LAN/WAN

SAN

DDD]

4. BAIE DE DISQUE DU CRM ANALYTIQUE

AGENT DE STOCKAGE2

STOCKAGE EXTERIEUR 2 0

Figure28. Schéma de mise en œuvre de la sauvegarde NETBACKUP

Le schéma ci-dessus nous montre la mise en œuvre d'une sauvegarde du serveur et de la baie

de disques du CRM analytique. Le client NETBACKUP situé à l'extrême gauche du schéma

active les deux agents de sauvegarde 1 et 2 à travers le réseau local (LAN/WAN) pour le

premier et le réseau de sauvegarde SAN pour le second. L'agent de sauvegarde N°1 envoie

alors les données du serveur de base de données du CRM Analytique vers le périphérique de

stockage nornrné « STOCKAGE EXTERIEUR 1».L'agent n°1 sauvegarde le système d'exploitation

et les fichiers archivés. L'agent de sauvegarde N°2 envoie les données au niveau de la baie de

disques vers le second périphérique de stockage nommé « STOCKAGE EXTERIEUR 2».

89

Page 91: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

L'agent de sauvegarde peut être l'un des éléments suivants :

un serveur client ;

un hôte NAS (Network Attached Storage) ;

un dispositif de copie tiers.

7.2. COUTS FINANCIERS ET IMPACT DE LA SOLUTION SUR L'ENTREPRISE 7.2.1. Coûts financiers prévisionnels

>"' Tableau récapitulatif des coûts financiers

CATEGORIES ELEMENTS EVALUES VALEUR (En FCFA)

COMPOSANT DE Baie de disque 0 L'ARCHITECTURE

TECHNIQUE Licence Système 0

d'exploitation AIX 6.1

Formation à la 0 connaissance de l'environnement

Licence SGBD ORACLE 36 733 592 Fcfa

llg R2

Licence Net Backup 15 300 000 Fcfa

ACTIONS DE Coût Main d'œuvre 700 000 Fcfca

MIGRATION d'aménagement de l'architecture cible

Coût Main d'œuvre 13 448 000 Fcfa

actions de migration de

l'application

TOTAL 66 181 592 Fcfa

Figure29. Tableau récapitulatif des coûts prévisionnels

90

Page 92: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

~ Interprétation

Pour ce projet, il n'y a pas de coût d'achat de serveur hôte, de baie de disque, et de licence

de système d'exploitation. Ces éléments sont déjà disponibles sur le site. En effet, nous avons

essayé de tirer profit des opportunités qu'offre l'environnement technique au niveau d'OCIT.

En revanche, il faut noter que ce projet exige l'achat de licence pour la nouvelle version

d'ORACLE (11 g R2). A ce niveau, le calcul du coût d'achat de la licence se fait en fonction du

nombre de processeurs et du type d'environnement qui doit accueillir le SGBD. Dans notre

cas, il s'agit d'un processeur POWER 7 dans un environnement AIX 6.1. Le processeur POWER

7 possède sept (07) cœurs. Cela signifie que nous avons sept processeurs. En plus pour

l'environnement AIX, le coefficient de pondération du calcul de la licence est 1. Pour obtenir

donc le calcul de la licence ORACLE, nous avons mis en œuvre la règle suivante :

Coût Licence ORACLE 11G R2= Nombre de processeur x coût unitaire x coefficient de pondération.

Nous obtenons : Coût Licence ORACLE 11G =7 x 8000 x 1 =56 000 Euros soit environ 36 733 592

FCFA. La licence du dispositif de sauvegarde NETBACKUP est un forfait.

En ce qui concerne les travaux directs de migration, nous avons pu négocier des tarifs

forfaitaires avec des consultants pour nous aider à réaliser l'aménagement de

l'environnement cible et l'opération de migration.

7.2.2. Impacts sur l'entreprise

7.2.2.1. Aspects généraux

La nouvelle architecture technique apportera de nombreux avantages à OCIT. Au niveau

technique, l'entreprise bénéficiera de l'augmentation de la performance du serveur avec une

réduction des temps de traitements des requêtes complexes. L'entreprise pourra faire des

gains considérables au niveau du stockage des données avec les nouvelles fonctionnalités de

ORACLE 11g R2 et ceux qu'offre la gestion des disques par l'hyperviseur. Il y a une

amélioration de l'administration système et de la base données et une réduction de l'achat

de disques.

91

Page 93: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

Au niveau de l'activité générale, l'entreprise pourra profiter de l'amélioration de la qualité

de service du CRM Analytique. Une continuité de service est assurée avec l'administration

système. La nouvelle architecture garantit une mise à jour continue de la base de données. Ce qui signifie pour les décideurs, le respect des délais de livraisons des statistiques au

Groupe France Télécom, notamment ceux du parc des abonnées, du chiffre d'affaires des

différents univers de l'activité et une réactivité des équipes de la stratégie pour bien orienter

leurs actions. La remontée à temps de ces statistiques se fait aussi à l'endroit du régulateur

ATCI, des auditeurs externes et de la Fiscalité nationale. Ces dernières actions visent à augmenter la crédibilité du groupe OCIT vis à vis de ses partenaires majeurs.

7.2.2.2. Prévisions sur l'augmentation de la performance

Notre solution de virtualisation du serveur de la base de données du CRM Analytique vient à

point nommé, pour améliorer les performances en termes du nombre de transaction à traiter

pendant un temps donné. Pour mieux illustrer ces propos, nous nous intéressons maintenant à

la fonctionnalité définie par EMC2, sur sa baie de stockage EMC SYMETRIC VMAX 20K pour une

gestion optimale du déploiement des bases de données ORACLE, dans des systèmes de fichiers

de type NFS. Il s'agit de la fonctionnalité DNFS qui permet de réduire de 30% à 50% la

surcharge du CPU pendant des charges de travail DSS.

Au niveau des charges de travail DSS en environnement DNFS, les capacités de traitement des

données sont 2,5 fois supérieures à celles des charges de travail DSS en environnement NFS

simple. Les environnements DFNS enregistrent trois fois moins de surcharge du CPU que les

environnements NFS simples (source EMC2).

Nous avons pu expérimenter l'amélioration des traitements de l'environnement virtuel à

partir d'un test tout simple. Ce test compare le temps d'exécution d'une requête complexe,

au niveau de l'ancienne plateforme à celui de la nouvelle plateforme. Pour ce faire, nous

avons monté une plateforme de test avec un environnement identique à celui préconisé par

notre étude.

Nous utilisons pour notre exemple, la requête de calcul de l'ensemble des abonnés de

l'univers MOBILE à la date du 01/12/2012 dont le contenu est libellé ci-dessous:

92

Page 94: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

~ La requête

SELECT

date_id,

msisdn,

statut_ actuel,

statut_prec,

profil_ actuel,

profil_prec

FROM

(

SELECT '20 t 2 t 20 t ' date _id,

NVL( t 1 .msisdn,t2.msisdn)msisdn,

t 1 .statut statut_ actuel,

t2.statut statut_prec,

t 1 .profil profil_ actuel,

t2.profil profil_prec

FROM

(

SELECT msisdn,

statut,

profil

from (

select /* + parallel(i, 32) * /

'225' l [Lcardnbr msisdn,

DECODE(cyclstat, 'G', 'VALIDE', 'A', 'ACTIF', 'D', 'INACTIF', 'E', 'DESACTIVE') statut,

brand _ name profil,

93

Page 95: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

row _ number()

over (partition by card_nbr order by date_id desc) Num

from ODS.ZTE IN PARTY INFO i - - -

where date id between TO CHAR(TO DATE('20121201','yyyymmdd')-3,'YYYYMMDD') and TO_CHAR(TO_DATE('2012t201','yyyymmdd')-1,'YYYYMMDD') and cyclstat !='G'

)

where num= 1

) t 1 FULL OUTER JOIN

(

SELECT msisdn,

statut,

profil

from (

select /* + parallel(i, 32) * /

'225' 1 ji.card_nbr msisdn,

DECODE(cyclstat, 'G', 'VALIDE', 'A', 'ACTIF',' D', 'INACTIF',' E',' DESACTIVE') statut,

brand _ name profil,

row _ number()

over (partition by card_nbr order by date_id desc) Num

from ODS.ZTE IN PARTY INFO i - - -

where date_id between TO_CHAR(TO_DATE('20121201 ','yyyymmdd')-4,'YYYYMMDD') and TO _CHAR(TO_DATE('20121201 ','yyyymmdd')-1, 'YYYYMMDD') and cyclstat != 'G'

)

where num= 1

) t2

ON (t1.msisdn=t2.msisdn)

)

WHERE profil_actuel=xxxxxxx OR profil_prec=xxxxxxx;

94

Page 96: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

...:ld ••••••

i4Ïl Mémoire de fin de cycle Ingénieur de conception

~ Schema du test

Legende

Machine cliente (lieu du test)

1- Formulation de la requête via l'application TOAD 11 for ORACLE

2- Réponse du serveur de base de données

Ancien serveur de base de données

Legende

Machine cliente (lieu du test)

1- Formulation de la requête via l'application TOAD 11 for ORACLE

2- Réponse du serveur de base de données

Machine virtuelle de test (VM)

Figure30. Schéma de l'environnement de test à partir d'une requête complexe

95

Page 97: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

~ Les résultats du test

TEMPS DE REPONSE ANCIENNE PLATEFORME= 1 mn 17 s

TEMPS DE REPONSE NOUVELLE PLATEFORME= 39 s

Les résultats nous montrent un exemple d'amélioration du temps de traitement d'une

requête complexe dans le nouvel environnement virtuel.

7.2.2.3. Prévisions sur l'optimisation du stockage

La baie de stockage EMC SYMETRIC VMAX 20K réalise un provisionnement virtuel de l'espace

de stockage à travers la fonctionnalité « EMC Virtual Provisioning ». En effet, grâce au

provisionnement virtuel, la quantité de stockage présentée à un système d'exploitation hôte

peut être supérieure à la quantité physique disponible. Le provisionnement virtuel permet

d'allouer au stockage physique uniquement en cas d'écriture réelle dans le stockage, afin

d'optimiser l'utilisation du stockage à moindre coût. Le provisionnement virtuel répartit les

données entre les disques du thin pool, quelle que soit la taille de l'objet de base de données

ou du périphérique fin créé. Cela permet de limiter les tâches de planification de

l'organisation du stockage, qui prennent toujours du temps. Avec « EMC Virtual

Provisioning ", vous ajoutez de manière transparente une plus grande quantité de stockage

physique, au fur et à mesure que les besoins de l'application de base de données Oracle

augmentent. L'ajout de disques physiques supplémentaires permet d'augmenter la capacité

disponible, mais également d'optimiser les performances d'E/S de l'application, suite à une

répartition plus large et à un plus grand nombre de piles de disques back-end pour

l'acheminement du trafic d'E/S.

Le tableau ci-dessous nous présente les pourcentages des gains en espaces de stockage avec

l'implémentation de la fonctionnalité « EMC Virtual Provisioning » par rapport à une base de

données ORACLE 11 g.

96

Page 98: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

ACTIONS DBA TAUX D'ESPACE DU THIN TAUX D'ESPACE UTILISE DU

POOL UTILISE (sans EVP) THIN POOL (avec EVP)

Création de la base de 52% 28%

données

Ajout d'un TABLESPACE de 60% 29%

512 Mo

Ajout d'un TABLESPACE de 1 60% 29%

1 300 Mo

Ajout d'un TABLESPACE de 82% 39%

1,3 Go

Ajout d'un TABLESPACE de 90% 40%

1,5 Go

Figure31. Tableau illustratif du gain d'espace de stockage avec « EMC Virtual

Provisionning ».

Le tableau ci-dessus nous montre un gain de 48% d'espace de stockage en moyenne en

implémentant la fonctionnalité « EMC Virtual Provisionning ».

Cette troisième partie de notre étude, nous a permis de bien identifier les éléments de notre

architecture virtuelle. Elle nous montre que notre solution s'adapte bien à l'environnement

actuel de OCIT et elle est mise en place à moindre frais. Nous avons évalué la mise en œuvre

de l'architecture technique et présenté les principaux avantages que notre solution offre à

l'entreprise.

97

Page 99: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

CONCLUSION Cette étude nous montre que le redimensionnement de l'architecture technique est une

solution pour aboutir à un CRM Analytique FMI toujours stable et plus performant.

Tout au long de cette étude, nous nous sommes efforcés de valider cette hypothèse de

travail, en présentant d'abord la structure du groupe OCIT et celle du projet. Cette

présentation du projet nous a permis surtout d'identifier les problèmes recurrents de

l'architecture technique actuelle, qui ont un impact négatif sur la stabilité et la performance

du CRM analytique. Ensuite, nous avons parcouru les états de l'art du stockage, de

l'architecture matérielle et les facteurs d'appréciation d'une bonne qualité de service. A

partir de ces informations, nous avons pu identifier la virtualisation du serveur de base de

données et de la baie de disques comme étant le modèle d'architecture optimale, qui

pourrait répondre aux besoins du cahier de charges. Enfin, nous avons identifié précisément

les éléments constitutifs de cette virtualisation. Nous avons montré que notre solution

s'adapte bien à l'environnement technique actuel d'OCIT et qu'elle est mise en place à moindre frais. Nous avons présenté les principaux avantages que notre solution offre a

l'entreprise.

La structure de notre étude répond d'abord au besoin de montrer le travail conceptuel de ce

thème avec la connaissance de l'état de l'art du stockage de données, de l'architecture

matérielle et des éléments de qualité de service. Ensuite, à partir d'une étude comparative

de solutions sur les marchés, nous avons identifié les éléments indispensables au squelette de

la future architecture. Enfin, cette démarche répond également au besoin de montrer que

notre solution est facile à mettre en œuvre et peu coûteuse.

Le projet de mise en œuvre de la virtualisation du serveur de la plateforme décisionnelle ou

CRM Analytique est opportun et réalisable. Mais, il serait vraiment complet si, en plus de tous

les éléments défendus plus haut, s'ajoute une étude spécifique sur de nouveaux modes de

collecte, de traitement et de chargement de données depuis les sources vers le

datawarehouse du CRM analytique. Cela nous paraît important pour une maitrise de

l'évolution de la plateforme au niveau de l'entreprise.

98

Page 100: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

BIBLIOGRAPHIE Documents

1. Brett CALLOW, La Virtualisation : Planifier une infrastructure virtuelle, Copyright ©

Acronis Inc., 2000 - 2008. 2. Franck GIRAUD, ORACLE, partage et protection de données, Novembre 2007, Epsilon,

392 pages.

3. Kenneth HESS et Amy NEWMAN, Virtualisation En pratique, 2010 Pearson Education

France.

4. Optimiser avec efficacité les bases de données ORACLE : Pour améliorer les

performances, faciliter la gestion et réduire les coûts-Livre Blanc EM2, 9 pages.

5. Ralph KIMBALL, Laura REEVES, Margy ROSS et Warren THORNTHWAITE, Le

datawarehouse, Guide de conduite de projet, 4ème Tirage 2008 EYROLLES, 576 pages.

6. Réduisez vos coûts informatiques grâce à Oracle Database 11 g R2, livre blanc ORACLE

2009, 26 pages.

7. Sécuriser l'administration de la virtualisation, Rapport d'étude de marché rédigé par

ENTERPRISE MANAGEMENT ASSOCIATES® (EMA ™) Préparé pour RSA, la division

Sécurité d'EMC, mars 2010.

8. Symantec, Guide de l'administrateur Symantec NetBackup Snapshot Client, 323 pages.

99

Page 101: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

••••• ........,QIU ,,_ .

A'll -- .......•.. Mémoire de fin de cycle Ingénieur de conception

Mémoires

9. Fabienne ANHALT, Thèse Doctorale : Virtualisation des réseaux - performance, partage

et applications, Ecole Normale Supérieure de Lyon, 07 Juillet 2011, 144 pages. 10. François Joseph Ange AMON D'ABY, Mémoire de Fin de Cycle d'ingénieur de

conception : Mise en Place d'un système de gestion des flux intra plateformes VAS

d'ORANGE Cl, 2011 INPHB, 87 pages.

11. Hasna ESSAID, Mémoire master Ingénierie de Système Complexes spécialité « Réseau, Signaux, Images», 2011, Université Henri Poincaré Nancy 1, Faculté des Sciences et

Technologies, 41 pages.

12. Hervé KEI, Mémoire de Fin de cycle d'ingénieur des Techniques En Informatique: Optimisation d'un modèle de données de restitution dans le cadre de la mise en œuvre d'un système d'information décisionnel, 2007, Université de Cocody, Filières MIAGE-GI,

125 pages.

100

Page 102: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

Liens Internet

13. http: / /intranetocit/ : visité le 02/08/2012

14. http://www.linux-france.org/article/these/unix-vs-nt/unix-vs-nt.html#intro : visité le 10/08/2012

15. http://baptiste-wicht.developpez.com/tutoriels/hardware/choix/hdd/: visité le 13/08/2012

16. http://www.capdata.fr/Presse/ArticlePresseChoisirSonSGBD.pdf: visité le 13/08/2012

17. http://www.orsys.fr/formation-data-warehouse-conception.asp: visité le 13/08/2012

18. http://www.articolodirectory.com/stockage-aix-analyse-de-la-gestion-du-rendement/

23/08/2012

visité le

19. http://www.a rumtec. net/fr /outils-virtualisation/ outils-de-virtualisation/su n-solaris­

zfs/présentation-de-su n-solaris-zfs: visité le 15/09/2012

20. http://mirrors.e21.cn/Cent0SS.4/N0TES/RELEASE-NOTES-U3-fr.html : visité le 16/09/2012

21 . http://www.journa ldu net.corn/sol utions/0512/051201 conseils-optimisation-espace­

stockage .shtml : visité le 30/10/2012

22. http ://web. m it.ed u/ rhe 1-doc/ 4/RH-DOCS/ rh el-isa-fr-4/ s 1-storage-rh lspec. htm 1

30/10/2012

visité le

23. http://www.infotel.com/obj/Architecture%20technique.pdf: visité le 05/11/2012

24. http://www.over-blog.com/Baie de stockage definition et utilites-1095203942-art272288.html

visité le 07/11/2012

25. http://fr.wikipedia.org/wiki/Scalability: visité le 07/11/2012

26. http://www.commentcamarche.net/contents/surete-fonctionnement/clusters.php3

19/11/2012

visité le

27. http://www.netbenefit.fr/virtualisation/qu-est-ce-que-la-virtualisation : visité le 23/11/2012

101

Page 103: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

••••••• .•••.... , ..•• i41:l Mémoire de fin de cycle

Ingénieur de conception

28. http://www.tuto-it.fr/virtualisation.php : visité le 10/01/2013

29. http://www-igm.univ-mlv.fr/~dr/XPOSE2008/virtualisation/techniques.html : visité le 11/01/2013

30. http://www.yakakliker.org/@api/deki/files/342/=guide virtualisation de serveur.pdf visité le 11/01/2013

31 . http://france.emc.com/collateral/a na lyst-reports/idc-promise-virtual-storage. pdf

20/01/2013

visité le

32. http://wintux-admin.over-blog.com/pages/La Virtualisation du Systeme dlnformation-

2040740.html : visité le 20/01/2013

33. http://zohri.free.fr/A SUPPORT COUR TSRIT /VI RTUALISATl0N/La%20virtualisation%20ETAT%20DE

%20L%92ART.pdf: visité le 25/01/2013

102

Page 104: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

TABLE DES ILLUSTRATIONS NUMERO DE LEGENDE

FIGURE

Figure 1 Réseau informatique OCIT.

Figure 2 Schéma fonctionnel du système décisionnel.

Figure 3 Architecture fonctionnelle du CRM-Analytique.

Figure 4 Schéma illustratif de la logique de stockage des données du CRM

Analytique OCIT.

Figure 5 Architecture technique actuelle du CRM-Analytique.

Figure 6 Illustration du RAIDO.

Figure 7 Illustration du RAID1.

Figure 8 Illustration du RAID5.

Figure 9 Illustration du NAS.

Figure 10 Topologie SAN Peer to Peer.

Figure 11 Topologie SAN en boucle.

Figure 12 Topologie SAN en boucle-configuration en étoile.

Figure 13 Schéma illustratif de l'architecture SMP.

Figure 14 Schéma illustratif de l'architecture MPP.

Figure 15 Schéma illustratif de l'architecture NUMA.

Figure 16 Schéma illustratif de la redondance.

103

Page 105: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

••••••• ........., .... .,........,,.,., 14'1 Mémoire de fin de cycle

Ingénieur de conception

Figure 17 Schéma illustratif d'un cluster.

Figure 18 Schéma illustratif de la virtualisation.

Figure 19 Schéma illustratif de la virtualisation réseau-configuration1

Figure 20 Schéma illustratif de la virtualisation réseau-configuration2.

Figure 21 Schéma illustratif de la virtualisation réseau-configuration3.

Figure 22 Tableau Comparatif des modèles d'architecture.

Figure 23 Tableau Comparatif des systèmes d'exploitation de la machine hôte.

Figure 24 Tableau Comparatif des types de machine hôte.

Figure 25 Tableau Comparatif des types de baie de stockage.

Figure 26 Schéma de l'architecture technique cible.

Figure 27 Exemplaire de fiche de suivi des étapes de la migration

Figure 28 Schéma de la mise en œuvre de la sauvegarde NETBACKUP.

Figure 29 Tableau récapitulatif des coûts prévisionnels.

Figure 30 Schéma de l'environnement de test à partir d'une requête complexe

Figure 31 Tableau illustratif du gain d'espace de stockage avec « EMC Virtual

Provisionning »

104

Page 106: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

GLOSSAIRE CDMA: l'accès multiple par répartition en code est un système de codage des transmissions,

utilisant la technique d'étalement de spectre. Il permet à plusieurs liaisons numériques

d'utiliser simultanément la même fréquence porteuse.

C.P.U: Central Processing Unit est un sigle qui désigne l'unité centrale des serveurs et

ordinateurs personnels.

Data mining: ensemble de méthodes et de techniques qui permettent d'extraire des

informations à partir d'une grande masse de données. Son utilisation permet par exemple

d'établir des corrélations entre ces données et de définir des comportements type de clients.

DWH: Diminutif du mot "Datawarehoue" désignant l'entrepôt de données.

E.B.I.T.D.A: "Earnings Before lnterest, taxes, depreciation, and Amortization" est un terme

anglo-saxon utilisé dans le domaine de la finance. Il désigne les revenus avant les intérêts, les

impôts, les dotations aux amortissements et provisions sur immobilisations.

F.A.I: Fournisseur d'accès Internet.

F.M.I: Fixe Mobile Internet, désigne l'ensemble des trois univers d'activité du groupe OCIT.

Masking: Le masking est une technique qui permet de gérer des autorisations d'accès aux

« LUN » d'une baie. Ces autorisations sont configurées au niveau de la baie par des logiciels

embarqués et/ ou installés sur les serveurs.

LUN: Dans le domaine du stockage de donnée en informatique, un LUN ou "Logical Unit

Number désigne" est un numéro d'une unité logique d'un équipement.

O.C.I.T: Orange Côte d'Ivoire Télécom est le groupe formé depuis 2005 par les sociétés

ORANGE Côte d'Ivoire SA et Côte d'Ivoire Télécom SA.

105

Page 107: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

OS: «OPERATING SYSTEM» est le terme couramment utilisé pour désigner le système

d'exploitation d'un serveur.

Roadmap: la « roadmap » désigne la feuille de route d'une activité ou d'une entreprise qui

contient l'ensemble des projets à réaliser en vue d'atteindre l'objectif global de production.

Roaming: le « roaming » désigne la faculté des abonnés d'un opérateur mobile à utiliser les

services de téléphonie mobile de différents réseaux au fur et à mesure de leur déplacement.

Scoring: le « scoring » est une technique de hiérarchisation des données. Dans le cadre d'une

campagne marketing, il permet d'évaluer par une note ou un score, la probabilité qu'un

individu réponde à une sollicitation ou appartienne à la cible recherchée.

S.G.B.D: Système de Gestion des Bases de données.

VM: Virtual Machine est le terme couramment utilisé pour désigner une machine virtuelle.

WIMAX: désigne un standard de communication sans fil. Il est utilisé comme mode de

transmission et d'accès à internet haut débit, portant sur une zone géographique étendue.

Zoning: Le zoning permet de créer un lien logique entre 2 éléments au sein du réseau SAN.

106

Page 108: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

Mémoire de fin de cycle Ingénieur de conception

ANNEXES ANNEXE 1 : STRUCTURE HIERARCHIQUE DE ORANGE COTE D'IVOIRE

DIRECTION GENERALE

Direction Juridique

Direction des Moyens Généraux

Direction Technique

Direction du Système

d'information

l Direction de l 'Audit et de la

Qualité

Direction Commerciale

l Direction Marketing ftCommunication

Direction des Ressources Humaines Direction Financière

Directions communes ORANGE Cl & Cote d'Ivoire Telecom

Directions partiellement mutualisées ORANGE Cl & Cote d'Ivoire Telecom

Directions propres à ORANGE Cl

107

Page 109: Diplôme DJlNGENJEUR DE CONCEPTION EN INFORMA TIQUE …

., ...• ~au:cua

i4il Mémoire de fin de cycle Ingénieur de conception

ANNEXE 2: STRUCTURE DE LA DIRECTION DU SYSTEME D'INFORMATION ORANGE COTE D'IVOIRE

DIRECTION DU SYSTEME

D'INFORMATION

SERVICE ORGANISATION,METHODE & QUALITE SERVICE GESTION DES

MOYENS

EPARTEMENT DEPARTEMENT DEPARTEMENT DEPARTEMENT Il JI DEPARTEMENT R SVA PROJET EXPLOITATION INTELLIGENT'

INFRASTRUCTURE

1 Service lngenlerle et SUPERVISION

1 BUREAUTIQUE 1 1 1 OSP & PF IN veille technologique

INTEGRATION 1 1 ARCHITECTURE 1 1 MESSAGERIE VOCALE &

RESEAUX -i 1

INTEGRATION ET SOUTIEN

1 1 1 SYSTEMES APPLICATIONS &

BASES DE DONNEES

108