PFE - EMSI 2013 - Ingénierie systèmes et réseaux informatiques
description
Transcript of PFE - EMSI 2013 - Ingénierie systèmes et réseaux informatiques
-
Projet de Fin dEtude Annes universitaire : 2012/2013
Thme : Refonte de linfrastructure informatique
OMNIUM TECHNOLOGIQUE
Filire : Ingnierie Informatique et Rseaux
Option :
Systmes et Rseaux
Ralis par Encadrant EMSI Encadrant Omnium
Marouane BENABED
Zakaria BENCHAKAR Said SALLOUH
-
P a g e 2 | 88
Projet de Refonte de lInfrastructure Informatique
dOMNIUM TECHNOLOGIQUE Rapport de Stage
-
P a g e 3 | 88
Remerciements
Nous tenons remercier dans un premier temps, toute lquipe pdagogique de lEMSI et les intervenants
professionnels responsables de la formation Ingnierie Systmes et Rseau pour avoir assur la partie
thorique de celle-ci.
Nous remercions galement Monsieur Said SALLOUH pour laide et les conseils concernant les missions
voques dans ce rapport, qui nous a apport lors des diffrents suivis, et qui grce ses comptences
techniques sur les diffrents outils utiliss, nous a permis de mener bien notre projet.
Enfin, nous remercions lensemble du personnel dOMNIUM TECHNOLOGIQUE, pour avoir fait preuve de
disponibilit et dattention notre gard tout au long de ce projet.
-
P a g e 4 | 88
Rsum
Depuis plusieurs annes, OMNIUM TECHNOLOGIQUE connait une forte croissance de son activit,
accompagne par une augmentation du nombre de projets trait et du nombre des employs de la socit.
Cette dynamique de lactivit ncessite aujourdhui la mise en place dun nouvel environnement
professionnel permettant de garantir la qualit des prestations, loptimisation de la productivit et
lpanouissement de llment humain.
A ce titre, la Direction dOMNIUM TECHNOLOGQIUE a dcid dinvestir dans un nouveau sige conu pour
rpondre aux besoins de son activit et de son personnel.
Afin daccompagner et complter ce changement de locaux, un programme sera mis en place en vue
damliorer lorganisation actuelle et introduire de nouveaux procds de fonctionnement et de gestion.
Ce programme sera constitu de plusieurs projets qui auront pour objectif les volets suivants :
Mettre en place une infrastructure informatique efficace rpondant aux besoins de lactivit et des
employs
Documenter la structure de la socit : Organigramme, fiche de description de postesetc.
Introduire des procdures pour amliorer la productivit et la qualit de nos services, tout en
assurant lpanouissement des employs
En raison de lambition de ses objectifs, ce programme stendra jusqu ce que notre objectif soit atteint,
savoir lamlioration de la productivit et de la qualit du travail
-
P a g e 5 | 88
Liste des Tableaux :
Tableau Page
[Tableau N 1 : Rle des intervenants] 14
[Tableau N 2 : Tableau des risques] 18
[Tableau N 4: Tableau dtaill des caractristiques des serveurs] 22
[Tableau N 5 : Tableau des imprimantes] 22
[Tableau N 6: Caractristique technique des postes de travail] 22
[Tableau N 7 : Tableau des switch] 25
[Tableau N 8: Plan dadressage Etude comparative-] 26
[Tableau N 9: Besoins fonctionnels] 30
[Tableau N 10: Besoins oprationnels] 31
[Tableau N 11: Besoins de scurit] 32
[Tableau N 12: Besoins de performance] 33
[Tableau N 13: Besoins logiciels] 33
[Tableau N 14: Besoins dimpression] 33
[Tableau N 15: liste des procdures] 34
[Tableau N 16 : Liste des prix virtualisation-] 38
[Tableau N 17 : Avantages et inconvnients virtualisation-] 42
[Tableau N 18 : Liste des prix FireWall-] 43
[Tableau N 19 : Liste des prix Supervision-] 46
[Tableau N 20 : Liste des prix Sauvegarde-] 48
[Tableau N 21: Listes des serveurs solution et concepts propos-] 51
[Tableau N 22: Listes des switch solution et concepts propos-] 51
[Tableau N 23 : Listes des routeurs solution et concepts propos-] 51
[Tableau N 24 : Robot de sauvegarde solution et concepts propos-] 51
[Tableau N 25: Listes des logiciels solution et concepts propos-] 52
[Tableau N 26: Parefeu solution et concepts propos-] 52
[Tableau N 27: autres solutions solution et concepts propos-] 52
[Tableau N 28 : Adressage VLAN] 59
[Tableau N 29 : Adressage Fortigate 110C] 60
[Tableau N 30 : Dtail Port 1] 60
[Tableau N 31 : Dtail Port 3] 61
[Tableau N 32 : Dtail Port 4] 61
[Tableau N 33 : Dtail Port WAN 1] 61
[Tableau N 34 : Dtail Port WAN 2] 61
[Tableau N 35 : Dtail Adressage VPN] 61
[Tableau N 36 : NAT Statique] 65
[Tableau N 37 : Groupe VPN] 65
[Tableau N 38 : liste des passerelles] 66
[Tableau N 39 : Routage Statique] 66
[Tableau N 40 : Configuration ADSL] 68
[Tableau N 41 : Description des hosts] 71
[Tableau N 43 : vRAM et vCPU affect pour chaque VM] 72
[Tableau N 44 : Liste des GPO] 79
[Tableau N 45 : Description Agent ArcServe] 82
[Tableau N 46 : Stratgie de sauvegarde] 82
[Tableau N 47: Suivi de sauvegarde] 83
[Tableau N 48: Suivi de sauvegarde -Cas chant-] 83
[Tableau N 49: Dfinition des phases] 87
-
P a g e 6 | 88
Tableau Page
[Tableau N 50: Planning initial] 87
[Tableau N 51: planning rel] 87
Liste des Figures :
Figure Page
[Figure N 1: Prsentation de la page de garde] 15
[Figure N2 : Rgle de validation dun livrable] 16
[Figure N 3 : Structure domnium technologique] 19
[Figure N 4: Composants matriels de lAppt 1] 23
[Figure N 5: Composants matriels de lAppt 2] 23
[Figure N 6: Taux dutilisation des hyperviseurs] 37
[Figure N 7 : page daccueil Fortigate 110C-] 53
[Figure N 8 : page daccueil vSphere-] 54
[Figure N 9 : page daccueil CA Arcserve Backup-] 55
[Figure N 10 : page daccueil Robot de sauvegarde-] 55
[Figure N 11 : page daccueil GLPI vue Administrateur-] 56
[Figure N 12 : page daccueil GLPI vue Utilisateur-] 57
[Figure N 13 : page daccueil OCS Reports-] 57
[Figure N 14: Architecture de scurit] 63
[Figure N 15 : ACL dinterconnexion entre VLAN] 63
[Figure N 16 : ACL spciale] 64
[Figure N 17 : ACL de connexion internet] 64
[Figure N 18 : ACL de connexion de type VPN SSL] 66
[Figure N 19 : Configuration de VPN au niveau Client] 66
[Figure N 20 : Routage au niveau de Fortigate 110C] 67
[Figure N 21 : Architecture rseau Routage -] 67
[Figure N 22 : Architecture de virtualisation] 69
[Figure N 23 : Fonction Cluster sous vSphere] 70
[Figure N 24 : Configuration LDAP GLPI -] 72
[Figure N 25 : Cration de ticket GLPI -] 73
[Figure N 26 : Traitement de ticket GLPI -] 73
[Figure N 27 : Statistique GLPI -] 74
[Figure N 28 : Informations extraites par OCS] 75
[Figure N 29 : Accueil Nagios] 76
[Figure N 30: Host Detail Nagios -] 76
[Figure N 31 : Total Overview Nagios -] 77
[Figure N 33 : Gestionnaire de serveur Rle AD -] 78
[Figure N 34 : Utilisateurs Active Directory] 78
[Figure N 35 : Stratgie de groupe disponible] 79
[Figure N 36 : Emplacement des sauvegardes session itinrante-] 80
[Figure N 37 : Gestion de quota] 80
[Figure N 38 : Architecture de sauvegarde] 81
[Figure N 39 : liste des serveurs sauvegards -CA Arcserve-] 82
[Figure N 40 : Stratgie de sauvegarde -CA Arcserve-] 83
-
P a g e 7 | 88
Table des matires
Chapitre I : Prsentation du projet et de lorganisme daccueil
1 Information sur le Document : ................................................................................................................................. 11
1.1 Autorisation : ................................................................................................................................................... 11
1.2 Rvision et approbation : ................................................................................................................................ 11
1.3 Historique du document : ................................................................................................................................ 11
2 Introduction : ............................................................................................................................................................ 11
2.1 Contexte : ........................................................................................................................................................ 11
2.2 Cadre du Document : ....................................................................................................................................... 11
2.3 Objectif du Document : ................................................................................................................................... 12
2.4 Terminologies : ................................................................................................................................................ 12
2.5 Rfrence :....................................................................................................................................................... 12
3 Prsentation du Projet : ........................................................................................................................................... 13
3.1 Lobjectif du projet : ........................................................................................................................................ 13
3.2 Mthode de travail applique durant le projet (PRINCE 2)* : ......................................................................... 13
3.3 Plan dAssurance Qualit : ............................................................................................................................... 14
3.3.1 Organisation des ressources humaines : ................................................................................................ 14
3.3.2 Gestion des documents : ........................................................................................................................ 14
3.3.3 Systme qualit mis en uvre durant le projet : ................................................................................... 16
3.4 Les risques lis au projet : ............................................................................................................................... 17
3.5 Liste des livrables ............................................................................................................................................. 18
4 Prsentation dorganisme daccueil ......................................................................................................................... 19
4.1 Prsentation : .................................................................................................................................................. 19
4.2 Organigramme : ............................................................................................................................................... 19
4.3 Secteurs dactivit : ......................................................................................................................................... 19
4.4 Rfrences Phares : ......................................................................................................................................... 19
Chapitre II : Etude de l'existant
5 Etude de lexistant : .................................................................................................................................................. 21
5.1 Matriel utilis : ............................................................................................................................................... 21
5.1.1 Serveur Physique : .................................................................................................................................. 21
5.1.2 Imprimantes : .......................................................................................................................................... 22
5.1.3 Ordinateur et Workstation : ................................................................................................................... 22
5.1.4 Schmas descriptifs de la plateforme actuelle : ..................................................................................... 23
5.2 Systmes et applications : ............................................................................................................................... 24
5.2.1 Applications mtiers : ............................................................................................................................. 24
5.2.2 Larchitecture de la messagerie : ............................................................................................................ 24
5.2.3 Systme de sauvegarde mis en uvre : ................................................................................................. 24
-
P a g e 8 | 88
5.2.4 Le progiciel utilis par omnium technologique : ..................................................................................... 24
5.3 Infrastructure rseau : ..................................................................................................................................... 25
5.3.1 Switch disponible: ................................................................................................................................... 25
5.3.2 Type de cblage utilis : .......................................................................................................................... 25
5.3.3 Plan dadressage : ................................................................................................................................... 25
5.3.4 Connexion Internet : ............................................................................................................................... 26
5.4 Systme de scurit mis en place : .................................................................................................................. 26
6 Analyse et critique de la plateforme actuelle : ........................................................................................................ 27
6.1 Au niveau Matriels : ....................................................................................................................................... 27
6.1.1 Les Serveurs : .......................................................................................................................................... 27
6.1.2 Les Switch : ............................................................................................................................................. 27
6.2 Systmes et Applications : ............................................................................................................................... 27
6.2.1 Systme de messagerie : ........................................................................................................................ 27
6.2.2 Systmes dexploitation : ........................................................................................................................ 28
6.2.3 Sauvegarde : ........................................................................................................................................... 28
6.3 Infrastructure rseau : ..................................................................................................................................... 28
6.3.1 Adressage : .............................................................................................................................................. 28
6.3.2 Connexion internet : ............................................................................................................................... 28
6.3.3 Scurit au niveau de linfrastructure rseau : ....................................................................................... 28
Chapitre III : Cahier des charges
7 Cahier de charges : ................................................................................................................................................... 30
7.1 Liste des besoins : ............................................................................................................................................ 30
7.1.1 Besoins fonctionnels : ............................................................................................................................. 30
7.1.2 Besoins oprationnels : ........................................................................................................................... 31
7.1.3 Besoins de scurit : ............................................................................................................................... 31
7.1.4 Besoins de performance : ....................................................................................................................... 32
7.1.5 Besoins logiciels : .................................................................................................................................... 33
7.1.6 Besoins dimpression : ............................................................................................................................ 33
7.2 Dfinition des procdures : ............................................................................................................................. 34
Chapitre IV : Etude comparative
8 Etude comparative : ................................................................................................................................................. 36
8.1 La virtualisation : ............................................................................................................................................. 36
8.1.1 Etude des critres : ................................................................................................................................. 37
8.1.2 Conclusion : ............................................................................................................................................. 41
8.2 Scurit des frontires : .................................................................................................................................. 42
8.2.1 Prix et qualit logiciel : ............................................................................................................................ 43
8.2.2 Performance et fonctionnalits : ............................................................................................................ 44
8.2.3 Conclusion : ............................................................................................................................................. 44
-
P a g e 9 | 88
8.3 Gestion des services IT : .................................................................................................................................. 45
8.3.1 Supervision :............................................................................................................................................ 45
8.3.2 Gestion de tickets Helpdesk : .................................................................................................................. 47
8.4 Solution de sauvegarde : ................................................................................................................................. 47
8.4.1 Prix* du logiciel : ..................................................................................................................................... 47
8.4.2 Fonctionnalits : ..................................................................................................................................... 48
8.4.3 Conclusion : ............................................................................................................................................. 49
Chapitre V : Solution et mise en place de la nouvelle plateforme
9 Solution et concept mis en place : ........................................................................................................................... 51
9.1 Choix matriels et logiciels : ............................................................................................................................ 51
9.1.1 Serveurs destin la virtualisation : ....................................................................................................... 51
9.1.2 Les Switch : ............................................................................................................................................. 51
9.1.3 Routeur : ................................................................................................................................................. 51
9.1.4 Robot de sauvegarde : ............................................................................................................................ 51
9.1.5 Solution Logiciels : .................................................................................................................................. 52
9.1.6 PareFeu : ................................................................................................................................................. 52
9.1.7 Autres : .................................................................................................................................................... 52
9.2 Gnralits sur les composantes de larchitecture rseau: ............................................................................ 53
9.2.1 La Scurit du parc informatique : .......................................................................................................... 53
9.2.2 La virtualisation : ..................................................................................................................................... 54
9.2.3 Sauvegarde : ........................................................................................................................................... 55
9.2.4 Gestion des services IT: ........................................................................................................................... 56
9.3 Dveloppement des composants de larchitecture rseau : ........................................................................... 59
9.3.1 Plan dadressage mis en place : .............................................................................................................. 59
9.3.2 Scurisation dinfrastructure informatique : .......................................................................................... 62
9.3.3 Routage : ................................................................................................................................................. 66
9.3.4 Virtualisation : ......................................................................................................................................... 69
9.3.5 Gestion des services IT : .......................................................................................................................... 72
9.3.6 Infrastructure active directory : .............................................................................................................. 78
9.3.7 Sauvegarde : ........................................................................................................................................... 80
9.4 Administration de lensemble des composants du parc informatique : ......................................................... 84
Chapitre VI : Planification
10 Planning de mise en place de la nouvelle infrastructure : ................................................................................... 86
10.1 Dfinition est description des phases qui constituent le projet : .................................................................... 86
10.2 Planning initial : ............................................................................................................................................... 87
10.3 Planning Rel : ................................................................................................................................................. 87
-
P a g e 10 | 88
Chapitre I :
Prsentation du projet et de lorganisme
daccueil.
-
P a g e 11 | 88
1 Information sur le Document : 1.1 Autorisation :
1.2 Rvision et approbation :
Nom Titre Signature et Date
Said Sallouh Encadrant EMSI
Benchakar Zakaria Ingnieur Junior
Marouane Benabed Ingnieur Junior
1.3 Historique du document :
Date Version Auteur Description
16/09/2013 0.01 Benabed Marouane Rdaction du document
22/09/2013
10/10/2013
0.02- 0.05 Benabed Marouane Modification et MAJ
10/10/2013 0.06 Benchakar Zakaria Mise jour
11/10/2013
19/10/2013
0.07 0.15 Benabed Marouane Vrification et MAJ
20/10/2013
23/10/2013
0.16 - 0.18 Benchakar Zakaria Mise jour
22/10/2013
28/10/2013
0.18- 1.0 Benabed Mrouane Modification et MAJ
2 Introduction : 2.1 Contexte :
En Avril 2013, OMTEC a dcid de transfrer ses locaux de lentreprise vers son nouveau sige.
Une prise de dcision a t mise en place pour investir dans un Data center volutionnaire permettant
lutilisation des technologies de pointe tels que la virtualisation, la sauvegarde, la scurit par un UTM, et
beaucoup dautres technologies.
2.2 Cadre du Document :
Ce document est rdig pendant le stage sur le thme de la refonte de linfrastructure informatique
domnium technologique et a pour objectif de dcrire les activits effectues pendant ce stage.
Nom Titre Signature et Date
Encadrant OMTEC
-
P a g e 12 | 88
2.3 Objectif du Document :
Lobjectif de ce prsent document et de montrer au jury les lments acquis pendant ce stage :
Une connaissance des secteurs suivants :
o Virtualisation.
o Sauvegarde.
o Gestion des services IT.
o Scurit.
Des connaissances pratiques.
De dvelopper nos comptences techniques et managriales.
2.4 Terminologies :
Terminologie Description
OMTEC Abrviation dOmnium Technologique
PAQ Plan dassurance qualit
CP Chef de projet
CL Client
VLAN Virtual LAN
NAT Network Address Translation
NTP Network Time Protocol
VPN Virtual Private Network
2.5 Rfrence :
Rf. Chapitre Source
1. 8.1.1.2 www.virtualizationmatrix.com
2. 8.1 http://nexenta.com/corp/nexenta-hypervisor-survey
3. 3.2 Managing Successful Project switch PRINCE 2 Edition OGC 2005
4. 8
Liste des prix :
Fortigate : http://www.firewallshop.fr/site/fortigate-110c.htm
Cisco : http://www.cdw.com/shop/products/Cisco-ASA-5510-Adaptive-Security-
Appliance/792589.aspx
CheckPoint : http://www.checkfirewalls.com/UTM-1-130.asp
System Center : http://download.microsoft.com/download/1/1/1/11128EC7-2BE7-480C-
9D46-ECECA9E481A/System%20Center%202012%20Licensing%20Datasheet.pdf
Backup : http://backup-software.findthebest.com/compare/32-240/Backup-Exec-vs-CA-
ARCserve-R16
-
P a g e 13 | 88
3 Prsentation du Projet : 3.1 Lobjectif du projet :
La refonte de systme de linformation domnium technologique permet non seulement de remplacer une
technologie ancienne par une technologie plus moderne, mais elle permet aussi damliorer la qualit et la
disponibilit de linfrastructure informatique qui a un impact direct sur la qualit globale dOMTEC
notamment sur la qualit de leurs prestations.
Les raisons pour lequel Omnium Technologique a pris cette dcision :
Rduire les cots lis au dpartement IT qui a un impact direct sur lconomie dOmtec (cots de
maintenance par exemple).
Garantir un environnement favorable de travail (Ordinateurs performants, Logiciels rcents,
disponibilit des services, rapidit de traitement des incidents).
Sadapter lvolution dOmtec (volution humaine, volution des processus de travail,).
3.2 Mthode de travail applique durant le projet (PRINCE 2)* :
PRINCES 2 est une mthode structur pour une gestion efficace, il a t lance en 1996 en rponse aux
besoins des utilisateurs, cette mthode est appliqu sur nimporte quel projet, et pas seulement sur les
projets de systmes dinformations.
PRINCE 2 est bas sur les expriences des dizaines de projets, qui ont contribu, certains de leurs erreurs,
et dautres par leurs succs.
Pourquoi lutilise ?
Lchec de projets sont trop frquents, citons :
- Difficult de collecte et de consolidation de linformation.
- Les risques ne sont pas pris en compte ou mal grs.
- Manque de formation des utilisateurs.
- Les tapes de projets ne sont pas prcises.
- Difficult daccs aux informations pour certains acteurs.
- Mauvaise rpartition des rles et des responsabilits.
- Problmes de traabilit.
- Et beaucoup dautres causes.
Les avantages de PRINCE 2 :
- Peut-tre appliquer a tout type de projet.
- Garantit le maintien de la viabilit du projet.
- Fournit des dfinitions explicites des rles et des responsabilits afin que chacun comprenne ce
que lon attend de lui et des autres.
- Avertir au plutt en cas de problme.
- Assure que tous les acteurs savent quoi sattendre, o, comment et quand.
- Etre proactive, non ractive, mais tre aussi capable daccueillir les vnements soudaines et
inattendues.
Nous avons utilis une partie de la mthodologie PRINCE 2 pour conduire notre projet (Gestion des
documents, gestion des risques).
*Source: Managing Successful Projects with PRINCE 2 Edition 2005
-
P a g e 14 | 88
3.3 Plan dAssurance Qualit :
Le PAQ est indispensable pour le bon droulement du projet Refonte de linfrastructure rseau , il
dfinit les mthodes, lorganisation et les activits dassurance et de contrle de la qualit permettant ainsi
de garantir une meilleure qualit des prestations.
Le PAQ permet galement de constituer une rfrence commune tous les membres de l'quipe projet. Il
permettra d'assurer une bonne cohrence et une homognit dans les mthodes de travail.
3.3.1 Organisation des ressources humaines :
3.3.1.1 Rle des diffrents intervenants :
Intervenant Rle associ
Omnium Technologique Dcide des choix fondamentaux.
Dfinit les besoins et contraintes.
Valide lensemble des livrables.
Chef de projet Met en place lquipe de projet et distribue les rles.
Met en place des plannings pour les tches effectuer.
Coordonne entre les membres de lquipe projet.
Valide et prsente des rsultats Omnium Technologique.
Garantit la conformit des livrables.
Assure le suivi global de lavancement du projet.
Assure que les rgles mentionnes dans la PAQ soient appliques.
Employ dOMTEC
(groupe demploy qui
teste le systme)
Teste et valide avec les ingnieurs les diffrents lots.
Connait le fonctionnement global du systme.
Connait le fonctionnement dtaill des fonctions qui les concerne
directement.
Ingnieurs
Informaticiens
Elaboration des rapports hebdomadaires.
Ralisations des tches dfinies par le chef de projet.
Effectuer les tests unitaires.
Rdaction des livrables.
Rdaction des guides utilisateurs.
Assume la validation des livrables fonctionnels dans les dlais.
Assiste le client dans la mise en service du projet.
[Tableau N 1 : Rle des intervenants]
3.3.2 Gestion des documents :
Cette section dfinie les rgles suivre pour grer et structurer dune faon harmonise les documents et
maintenir la qualit des livrables.
3.3.2.1 Nomenclature des documents :
La nomenclature est ncessaire afin de faciliter la gestion des documents, on pourra ainsi cibler facilement
les documents quon cherche.
Le nom dun document doit suivre les rgles suivantes :
Nom du fichier_v_x.y_premire lettre du prnom + premire lettre du nom du rdacteur_date de
rdaction
-
P a g e 15 | 88
A savoir que le x sera incrment pour les modifications majeures, et y pour les modifications
mineures .
Exemple :
PAQ v0.01 MxB 06072013 (Plan dassurance qualit version 0.01 Marouane Benabed le 06 Juillet 2013)
3.3.2.2 Prsentation des documents :
Tous les documents doivent respecter la structure suivante :
Page de garde :
La page de garde de chaque document contiendra les lments suivant :
NOM DU
PROJET Version [x.yz] nom du livrable
Auteur
Emplacement
Statut
Date
Nom du Fichier
[Figure N 1: Prsentation de la page de garde]
Rsum du projet
Table des matires
Une page contenant des tableaux dtaills du document tel que :
- Autorisation (qui a donn la permission de rdiger le document).
- Rvision et approbation.
- Table de mise jour retraant toutes les mises jour effectues sur le document.
Une introduction qui contiendra :
- Contexte.
- Cadre du document.
- Lobjectif du document.
- Tableau de terminologie.
Vous trouverez en annexe un exemplaire suivre lors de llaboration dun livrable [Annexe N1].
3.3.2.3 Etat dun document :
Pendant son cycle de vie, le document peut se trouver dans les tats suivants :
- Brouillon : le document est en cours dlaboration.
- Termin : Document termin par lauteur et prt tre vrifier.
- Valid CP : valid par le chef de projet aprs vrification.
- Valid CL : valid par le client.
-
P a g e 16 | 88
3.3.2.4 Rgle de validation :
Le schma suivant dcrit les tapes suivre pour valider un document :
[Figure N2 : Rgle de validation dun livrable]
3.3.3 Systme qualit mis en uvre durant le projet :
3.3.3.1 Activits dassurance et de contrle qualit :
Chaque membre de lquipe projet est tenu respecter les dispositions dcrites dans le PAQ.
Les activits de Zakaria (responsable dassurance qualit projet) sont :
Assurance Qualit :
- Participation aux runions internes de fin de phases.
- Information de lquipe projet sur les procdures.
Contrle qualit :
- Contrle de la bonne application des procdures.
- Relecture des documents projet.
- Suivi des actions correctives ou prventives.
Le chef de projet (Marouane) est responsable de llaboration et de lapplication du PAQ.
Le responsable dassurance qualit pourra avertir le chef de projet en cas de non-conformits constates.
3.3.3.2 Planification et suivi du projet :
Le chef de projet est charg de la planification et du suivi du projet.
La planification devra permettre de visualiser dans le temps les diffrentes tches qui composent le projet.
-
P a g e 17 | 88
Un dossier de suivi de projet est mis en place afin dassurer le suivi des travaux, ce dossier devra nous
permettre dassurer la traabilit des tches effectues tout au long du projet.
Ce dossier comporte :
Fiche de suivi (contient les tches qui vont tre ralis dans un temps donn).
Compte rendu (ce document runira les points traits et les problmes signals pendant les
runions).
Ces fiches sont mises disposition dans lannexe [Annexe N 2].
3.3.3.3 Validation des livrables :
Les livrables sont valids en interne auprs de lquipe projet et en externe auprs du client.
La validation interne se fait pour chaque livrable sparment, en prsence de tous les membres de lquipe
et les diffrents responsables qui ont lhabilits de valider les documents.
Avant de valider un livrable, le Chef de projet est tenu Vrifier la cohrence du livrable par rapport au
projet, il faut quil vrifie galement si le PAQ est respect par lquipe projet.
3.4 Les risques lis au projet :
Le risque est un lment important prendre en considration lors de la gestion dun projet, avant
dentamer un projet, il faut tout dabord identifier les risques qui peuvent avoir lieu et mettre en place des
mesures prventives pour les contenir.
Le tableau suivant contient les risques dtaills et le niveau dimpact de chacun :
Rf. Risque Impact Type Niveau Actions prventives
Ri.1 Cahier de charge
incomplet
Produit final ne
correspond pas
la demande du
client
Dprciation de
limage de marque
du projet
Impact sur le dlai
et le cot
Qualit 3 Plus de recherche
sur le dtail du
projet
Ri.2 Incomprhension
de certaines
spcifications
Impact sur le dlai Fonctionnel 3 Maquettage et
valuation plus
facile
comprendre
Ri.3 Manque de
comptences par
rapport aux
exigences
Dpassement du
dlai
Dmotivation de
lquipe
Organisationnel 2 Bonne
structuration de
lquipe et
redistribution des
rles
Assistance
externe de
certaines
prestations
difficiles
Responsabilisation
et motivation
-
P a g e 18 | 88
Rf. Risque Impact Type Niveau Actions prventives
Ri.4 Non dtection
des drives
Dpassement du
dlai
Cot
supplmentaire
Organisationnel 2 Runion
hebdomadaire
Planning dtaill
Suivi des
ralisations
Ri.5 Perturbation et
non
concentration de
lquipe
Impact sur le dlai
et la qualit
Organisationnel 3 Raffectation des
tches
Augmentation de
la masse horaire
Suivi et
motivation
Ri.6 Manque de
temps de
ralisation des
tches
Impact sur le dlai
Stresse de lquipe
organisationnel 3 Augmentation de
la masse horaire
Demander de
laide externe
Ri.7 Manque de
communication
Mauvaise
coordination entre
lquipe projet
Organisationnel 1 Etablir des canaux
de
communications
Notifier le reste
de lquipe aprs
chaque opration
[Tableau N2 : Tableau des risques]
Le niveau de risque est valu comme suit :
Niveau 1 = Faible.
Niveau 2 = Moyen.
Niveau 3 = Elev.
3.5 Liste des livrables
Cette liste englobe tous les documents qui constituent ce projet :
Etude de lexistant
Etude comparative
Cahier de charge
Plan dassurance qualit
Planification
Dossier dingnierie
-
P a g e 19 | 88
4 Prsentation dorganisme daccueil 4.1 Prsentation :
OMNIUM TECHNOLOGIQUE est un Bureau dEtudes pluridisciplinaire, fond en 1991, ralisant lensemble
des prestations intellectuelles, de la conception au suivi de la construction douvrages dans le domaine du
btiment.
Ils accompagnent leurs clients chaque stade de leurs projets, apportant leur expertise dans toutes les
disciplines entrants dans la ralisation douvrages prestigieux et de constructions complexes.
4.2 Organigramme :
[Figure N 3 : Structure domnium technologique]
4.3 Secteurs dactivit :
Omnium Technologique simplique dans divers domaines, citons :
Lhtellerie
LHospitalier
Les Complexes Rsidentiels Hauts standing
Le Logement Moyen standing et conomique
Les btiments tertiaires
Les tablissements denseignement suprieur
Les btiments industriels
Les Centres Commerciaux
4.4 Rfrences Phares :
Mega Mall
Morrocco Mall
Hotel Rotana
Jardins de latlas Marrakech -
Parcking Mly Al Hassan
-
P a g e 20 | 88
Chapitre II :
Etude de lExistant
-
P a g e 21 | 88
5 Etude de lexistant :
Cette partie dcrit tout ce qui est actuellement exploit au niveau de linfrastructure informatique.
Elle a pour objectif de:
Dcrire les composants de linfrastructure actuelle de la socit.
Analyser et critiquer cette plateforme.
5.1 Matriel utilis :
5.1.1 Serveur Physique :
Ci-dessous un tableau dcrivant les caractristiques des serveurs qui sont exploits actuellement :
Article Caractristique Qt Description
HP Proliant
ML 150 G3
Xeon 5110 /1.60Ghz, 2 Go
RAM, 250 Go HDD, Microsoft
Windows Server 2003 Small
Business
Puissance dalimentation : 650
Watt
1 DNS / Active directory
Microsoft exchange 2003
solution
Fax server (Modem 3com
u.s. robotics 56k)
HP Proliant
ML 150 G3
Xeon 5110 /1.60Ghz, 2 Go
RAM, 250 Go HDD x 4,
Microsoft windows server
2003 R2 standard edition
Puissance dalimentation : 650
Watt
1 Cobian Backup
Sharepoint
HP Proliant
ML110
Xeon X3220 /2.40Ghz, 2 Go
RAM, 250 Go HDD x 2,
Microsoft Windows Server
2003 Small Business
Puissance alimentation : 350
Watt
1 Project Manager
Sage
SQL server 2005 (PM)
SQL server 2008 (Sage)
HP Proliant
ML110
Xeon X3220 /2.40Ghz, 2 Go
RAM, 250 Go HDD, Microsoft
Windows Server 2003 Small
Business
Puissance alimentation : 350
Watt
1 Gestion IPBX Mitel
HP Pro 3120 Core2Duo E7500 /2.93 GHz, 2
Go RAM, 320 Go HDD,
Microsoft Windows Server
2003 Small Business
1 Bitdeffender Antivirus for server
-
P a g e 22 | 88
Article Caractristique Qt Description
hp compaq
dc7600
Intel Dual Core 2.93, 1 Go
RAM, 160 HDD, Linux IPCOP
1 IPCOP Firewall
[Tableau N 4: Tableau dtaill des caractristiques des serveurs]
5.1.2 Imprimantes :
Article Utilisateur Description Etat Qt
HP laserjet CP 1515 n Chefs dpartements,
DG, PDG
Laserjet, Color, RJ45 Bon 4
HP Office jet 7313 Standardiste Jet encre, Color, Scanneur, RJ45 Mauvais 1
Toshiba e studio 250 Tout le monde Photocopieuse Noir Mauvais 2
Lexmark Laser E260 Comptable LaserJet, Noir Moyen 1
HP LaserJet 1320 Secrtariat Appt4 LaserJet, Noir Mauvais 1
HP LaserJet 3050 Secrtariat Appt3 Laserjet, Noir, Fax Moyen 1
HP Designjet Tout le Monde Traceur A0, Jet dencre, Couleur Moyen 2
Toshiba eStudio 4520 c Tout le monde Photocopieuse (Location) Bon 5
HP OfficeJet Pro 8600 Salle Techniciens
Appt2
Jet dencre, Couleur Bon 3
[Tableau N 5 : Tableau des imprimantes]
5.1.3 Ordinateur et Workstation :
Article Caractristique technique Etat Qt Type
HP Compact DX 2400 PROC: Intel Core 2 Duo E4700
HDD : 250-GB
RAM : 4-GB DDR2
Moyen 20 PC
HP Compact Dx 7500
mt
PROC: Intel Core 2 Duo E7500
HDD: 320 GB
RAM: 4-GB DDR2
Moyen 15 PC
HP Z400 PROC: Intel Xeon w3680 2,67Ghz
RAM: 8 Go RAM
HDD: 600 Go HDD
Bon 1 Workstation
HP dx 7400 mt PROC : Intel Core 2 Duo E4600 HDD : 320 GB RAM : 4 GB DDR2
Moyen 13 PC
HP ProBook 4510s PROC: Intel Dual-Core 1.83 GHz
RAM: 4Gb DDR2
HDD: 250 GB
Bon 4 Laptop
HP 620 T6670 PROC: Intel Core 2 Duo 2,2GHz
RAM: 4 Go.
HDD: 320 Go
Moyen 5 Laptop
[Tableau N 6: Caractristique technique des postes de travail]
-
P a g e 23 | 88
5.1.4 Schmas descriptifs de la plateforme actuelle :
5.1.4.1 Composants informatique de lappartement 1 :
[Figure N 4: Composants matriels de lAppt 1]
5.1.4.2 Composant informatique de lappartement 2 :
[Figure N 5: Composants matriels de lAppt 2]
-
P a g e 24 | 88
Concernant les deux autres appartements, ils contiennent un ensemble dordinateurs et imprimantes qui
ont t mentionns dans les tableaux prcdents.
5.2 Systmes et applications :
5.2.1 Applications mtiers :
Omnium technologique se sert dune panoplie de logiciels de dessin et de conception, ces derniers
ncessitent des ressources matrielles importantes pour assurer une meilleure qualit de produit fini.
Les logiciels utiliss en production :
- Autocad (2009, 2010, 2011)
- Autocad MEP (2008 , 2009, 2010)
- Autocad REVIT SERIES (6.1, 8, 8.1, 9)
- Autocad ARCHITECTURE SUITE ( 2008, 2009, 2010 )
- Autocad CIVIL 3D (2005, 2006, 2007)
- Graitec Advance
- Graitec Arch
- FISA
- ALPI Caneco
- Autodesk Robot Structural Analysis Professional 2012
5.2.2 Larchitecture de la messagerie :
Les collaborateurs domnium technologique se servent de deux adresses mails, un pour les
envois/rceptions en interne et lautre pour lexterne, les messages en interne sont transits via Exchange
2003 qui est install sur le serveur 1.
Les emails externes sont traits chez un prestataire de service, cela veut dire que la base de donnes se
trouve en externe et que chaque opration denvoi/rception se passe chez le prestataire.
5.2.3 Systme de sauvegarde mis en uvre :
Le dpartement IT dOMTEC utilise Cobian Backup comme logiciel de sauvegarde, ce dernier est install sur
le serveur 4 et dmarr en tant que service, il permet de sauvegarder les donnes utilisateurs de faon
diffrentielle chaque jour aprs les heures de travail.
A savoir que le logiciel utilise un compte administrateur (configurer au pralable) afin quil puisse accder
au dossier sauvegarder (gnralement, les donnes sauvegarder se trouvent dans le dossier D:/OMTEC).
5.2.4 Le progiciel utilis par omnium technologique :
Le dpartement comptabilit possde un progiciel intgrant quelques composantes fonctionnelles de
lentreprise (Gestion commercial, comptabilit et RH).
Baptis SAGE, ce progiciel est install sur le serveur 2, il utilise une seule base de donnes gre par SQL
Server 2008, les sauvegardes seffectuent manuellement par le comptable via SQL Management Studio.
-
P a g e 25 | 88
5.3 Infrastructure rseau :
Cette partie runit tous les lments rseaux qui constituent cette infrastructure :
5.3.1 Switch disponible:
Article Qt
HP Procurve Switch 2708 1
C5e 16ports RJ45 2
3Com Baseline 2426-PWR Plus 26-Port Switch 4
IPS PANNEAU BRASSAGE RESEAU PATCH PANEL CAT6 24 PORTS 2
[Tableau N 7 : Tableau des switch]
Vous trouverez plus de dtails sur lannexe [Annexe N 3].
5.3.2 Type de cblage utilis :
Le type de cblage mis en place est de catgorie 5 de marque LEGRAND, sa vitesse est dfinie selon les cas
suivants :
- Entre serveur et Switch Fdrateur : 1000 Base T (Catgorie 5e 1000 Mb/s).
- Entre les Switch et autres quipements informatiques : 100 Base T (Catgorie 5 100 Mb/s).
5.3.3 Plan dadressage :
Le parc informatique domnium technologique utilise un serveur DHCP sous Windows 2003 server pour
distribuer les adresses IP, le pool dadressage est de 192.168.16.1 jusqu 192.168.16.254.
Il existe galement des adresses IP Fixes destines une utilisation prdfinie :
Adresse IP Utilisation Remarque
192.168.1.1 Routeur ADSL Nat
192.168.1.1 IPCOP Pare-Feu
192.168.1.254 Server 1 DNS / Active directory
Microsoft exchange 2003
solution
Fax server (Modem 3com u.s.
robotics 56k)
192.168.1.4 Server 2 Project Manager
Sage
SQL server 2005 (PM)
SQL server 2008 (Sage)
192.168.1.253 Server 3 Logiciel de gestion Mitel
-
P a g e 26 | 88
Adresse IP Utilisation Remarque
192.168.1.8 Server 4 Cobian Backup
Sharepoint
192.168.1.204 Traceur Appt1 Traceur HP Designjet 800
192.168.1.207 Traceur Appt2 Traceur HP Designjet 800
[Tableau N 8: Plan dadressage Etude comparative-]
5.3.4 Connexion Internet :
Omnium Technologique dispose dune ligne ADSL fournit par loperateur Maroc Telecom, il autorise un
dbit de 10 Mb et affecte une adresse IP dynamiquement, cette connexion est tablie via un routeur wifi
de marque 3COM OfficeConnect wireless.
5.4 Systme de scurit mis en place :
La scurit au niveau de la frontire dOMTEC est assure par un par feu logiciel nomm IPCOP, hberg
sur un PC et accessible via un navigateur web.
A noter quaucune ACL nest dfini sur IPCOP.
Bitdiffender est lantivirus mis en place pour protger les serveurs et les postes de travail contre les virus
informatique.
-
P a g e 27 | 88
6 Analyse et critique de la plateforme actuelle :
Cette analyse va nous permettre de voir lorigine des problmes lis chaque composant et de nous aider
galement prendre la bonne dcision pour choisir une solution convenable aux attentes du client.
6.1 Au niveau Matriels :
6.1.1 Les Serveurs :
- Au niveau exploitation :
Aprs notre test qui consistaient installer des machines virtuels sur un des serveurs mentionns dans le
tableau N 4, nous avons remarqu que ces serveurs sont sous utiliss, car un serveur avec des
caractristiques pareils peut grer jusqu 3 serveurs simultanment.
- Au niveau consommation :
Il existe 6 serveurs dans la salle serveur, ces derniers demandent de llectricit (consommation entre 350
w et 650w) et la climatisation (produisent normment de chaleur) ce qui implique une gnration
dnorme facture.
- Scurit :
Pas de redondance au niveau du serveur, lorsque le serveur dAD par exemple tombe en panne, les
utilisateurs ne pourront ni accder leurs sessions Windows ni utiliser la messagerie.
- Cot de maintenance :
Plusieurs machines entretenir, gnration des cots supplmentaires, ajout dune application implique
lajout dun serveur physique.
6.1.2 Les Switch :
Ancien Modle.
Nassure pas le POE.
Blocage rcurrents du switch.
6.2 Systmes et Applications :
6.2.1 Systme de messagerie :
Serveur Mail hberg lextrieur, citons quelques inconvnients :
Gnration des frais supplmentaires (frais de location par exemple).
Des coupures en cas de retard de payement.
Les emails ne sont pas bien scuriss.
Gne au niveau de gestion des emails (2 boites mails grer).
-
P a g e 28 | 88
6.2.2 Systmes dexploitation :
La version des produits Microsoft installs est obsolte (par exemple : Windows 2003 server contre
Windows 2012 disponible aujourdhui).
6.2.3 Sauvegarde :
logiciel libre (pas dassistance ni de mise jour frquente).
Nassure pas une sauvegarde complte des donnes.
Ne gre pas une grande quantit de donnes.
Pas de notification en cas dchec de sauvegarde.
Pas de restauration en cas de perte de donnes.
6.3 Infrastructure rseau :
6.3.1 Adressage :
Rseau plat, contient un seul segment (pas de VLAN).
Surcharge au niveau du trafic local.
Difficult didentifier la source du problme en cas de panne.
6.3.2 Connexion internet :
Petit routeur, ne permet pas de grer de grandes capacits de donnes.
Pas de redondance.
Ligne ADSL surcharge (Navigation + Emails).
6.3.3 Scurit au niveau de linfrastructure rseau :
Le pare feu utilis par omnium technologique est de type logiciel, destin un usage familial ou pour une
petite entreprise.
Inconvnients :
Pas dassistance.
Moins de services offerts.
Difficile grer.
-
P a g e 29 | 88
Chapitre III :
Cahier des Charges
-
P a g e 30 | 88
7 Cahier de charges :
Cette partie a pour objectif de:
Identifier et dfinir la criticit de chaque besoin manant du client.
Dfinir les futures procdures.
7.1 Liste des besoins :
Les tableaux ci-dessous dcrivent les besoins du client et leurs niveaux de priorit.
Les priorits sont dfinies ainsi :
Nombre 1 : lev.
Nombre 2 : Moyen.
Nombre 3 : faible (facultatif).
Le client exige que ces solutions soient de meilleur rapport qualit prix, a veut dire que la solution que
nous allons mettre en place doit rpondre aux exigences de client en matire de fonctionnalits avec un
minimum de cot.
7.1.1 Besoins fonctionnels :
Nous allons dfinir des besoins fix par le client, ces besoins sont primaire est doivent tre raliss:
Rf. Besoin Priorit Propritaire Commentaire
BF1. Besoin dun serveur mail en
interne
1 PDG
BF2. Chaque employ doit possder
une adresse mail sous le format :
[Premire lettre du
prnom].[Nom]@OMTEC.com
1 PDG
BF3. La possibilit de consulter ses
mails par navigateur Internet,
Smartphone ou client de
messagerie.
1 Dpartement IT
BF6. Mettre en place un espace de
stockage partag avec diffrents
niveaux daccs.
2 DGA
BF7. La possibilit de crer des listes
de distributions.
1 PDG
BF8. La solution devra permettre
lintgration dun service de
messagerie instantane avec
Outlook.
3 Dpartement IT
BF9. Chaque lment de la solution
doit avoir un identifiant unique.
1 Dpartement IT une tiquette contient un ID
unique devra tre coll sur les
machines.
[Tableau N 9: Besoins fonctionnels]
-
P a g e 31 | 88
7.1.2 Besoins oprationnels :
Cette partie dfinie les besoins lie linfrastructure :
Rf. Besoin Priorit Propritaire Commentaire
BO1. Toutes les requtes dincidents
doivent traiter par un systme de
gestion des requtes.
1 Directeur
Technique
Solution gratuite
recommand
BO2. Mettre en place un systme de
monitoring pour identifier
facilement les problmes.
1 Dpartement IT
BO3. Une formation adquate doit
tre fournie lquipe IT
dOMTEC.
1 Dpartement IT Il faut identifier les formations
qui semblent plus
importantes
BO4. Mettre en place un systme de
sauvegarde.
1 Directeur
Technique
[Tableau N 10: Besoins oprationnels]
7.1.3 Besoins de scurit :
Les besoins lie la scurit du parc informatique dOMTEC :
Rf. Besoin Priorit Propritaire Commentaire
BS1. Mettre en place des VLAN
destins chaque dpartement.
1 Dpartement IT
BS2. VLAN destin aux collaborateurs
ne voit que les serveurs
dinfrastructure + la tlphonie
1 Dpartement IT Ce VLAN voit seulement les
serveurs essentiels tel que
AD et exchange, par contre la
connexion ces serveurs
doivent tre interdite.
BS3. VLAN destin la Direction peut
voir les serveurs
dinfra/Tlphonie, la taxation et
les camras de surveillance.
1 Directeur
technique
BS4. La possibilit de se connecter en
VPN.
2 Dpartement IT
BS5. La solution doit permettre de
bloquer certains trafics
indsirables :
Rseaux sociaux
Tlchargements
Certains sites web
1 PDG
BS6. La solution permet de dtecter
les intrusions.
1 Dpartement IT
-
P a g e 32 | 88
Rf. Besoin Priorit Propritaire Commentaire
BS7. Les employs ne devront pas
installer des logiciels leurs
guises sans passer par le
dpartement IT.
1 Chef de lquipe
Electricit.
BS8. La possibilit de lancer des scans
antivirus distance aux machines
connectes sur le rseau.
1 Dpartement IT
BS9. Lutilisateur na pas le droit
darrter le processus de scan ou
de fermer carrment le client
antivirus.
1 Dpartement IT
BS10 Les utilisateurs nont pas le droit
de voir les lments de
linfrastructure informatique.
1 Dpartement IT
BS11. Surveiller et contrler le trafic
entrant et sortant.
3 Dpartement IT
[Tableau N 11: Besoins de scurit]
7.1.4 Besoins de performance :
Le tableau suivant invoque des besoins long terme, nous entendons par l que la solution doit supporter
lvolution de la socit en terme dexpansion de ressources humaines, et assurer galement la
disponibilit de la plateforme et dautres paramtres :
Rf. Besoin Priorit Propritaire Commentaire
BP1. La solution doit prendre en
charge un ensemble de 80
machines connectes au rseau.
1 Dpartement IT
BP2. La solution doit tre capable de
grer les augmentations du
nombre de machines dans le
futur.
1 Directeur
Technique
BP3. Mettre en place une solution de
surveillance systme et rseau.
3 Dpartement IT
BP4. Le taux de disponibilit doit
dpasser 90%,
Ce pourcentage concerne le
rseau local uniquement sans
prendre en considration le
rseau FAI.
1 Dpartement IT
BP5. Le taux de transfert au sein du
rseau dOMTEC doit dpasser
les 100 Mb/s.
1 Dpartement IT
BP6. La possibilit denvoyer des
emails pesant jusqu 20 Mb en
externe.
1 Chefs de projet
-
P a g e 33 | 88
BP7. Le pare-feu permet de grer une
augmentation au niveau des
clients VPN.
1 Dpartement IT
[Tableau N 12: Besoins de performance]
7.1.5 Besoins logiciels :
Rf. Besoin Priorit Propritaire Commentaire
BL1. La solution antivirus doit tre
Client/serveur et dployer
dune manire automatique sur
chaque machine connecte au
rseau OMTEC.
1 Dpartement IT
BL2. Toutes les machines doivent
utiliser Microsoft Office 2010
2 Directeur
Technique
BL4. Toutes les machines sauf les
serveurs doivent utiliser
Microsoft Windows 7
Professional SP1.
1 Dpartement IT
BL5. Un systme de notification de
mise jour doit tre mis en place.
3 Dpartement IT
[Tableau N 13: Besoins logiciels]
7.1.6 Besoins dimpression :
Rf. Besoin Priorit Propritaire Commentaire
BI1. La solution doit prendre en
charge jusqu' 30
imprimantes et
photocopieuses.
1 Dpartement IT
BI2. La solution doit permettre de
produire un historique
dimpression :
Qui ? (nom
dutilisateur)
Quoi ? (nom du
document)
Quand ? (date et
heure)
Combien ? (nombre de
pages)
O ? (nom de
limprimante)
2 Comptabilit
[Tableau N 14: Besoins dimpression]
-
P a g e 34 | 88
7.2 Dfinition des procdures :
Cette partie dfinie les procdures que les administrateurs systmes dOMTEC vont utiliser pour
administrer la nouvelle plateforme :
Rf. Procdure
P1 Crer un nouvel utilisateur dans active directory
P2 Installer une nouvelle machine
P3 Mettre jour un utilisateur sur active directory
P4 Ajouter une boite Mail
P5 Cration et configuration dun VPN
P6 Autoriser-Bloquer des sites web
[Tableau N 15: liste des procdures]
Vous trouverez un exemple de procdure [Annexe N 4]
-
P a g e 35 | 88
Chapitre IV :
Etude Comparative
-
P a g e 36 | 88
8 Etude comparative :
Lobjectif de cette partie est de dgager la meilleure solution adquate aux attentes et aux besoins fixs
par le client.
Nous allons nous concentrer sur les composants suivants qui feront lobjet de notre tude :
La virtualisation.
La scurit des frontires.
La gestion des services IT.
La sauvegarde.
Les lments secondaires suivants seront mentionns dans la phase de ralisation :
Le Routage.
Active Directory.
8.1 La virtualisation :
Selon des statistiques faites par des experts en virtualisation [voir le tableau rfrence page 13],
VMWARE est le leader de son domaine depuis 2001, il dtient 69 % du march des entreprises, ce
pourcentage est d aux nombres importants des clients qui adoptent cette solution, sans oublier les
avantages quoffre VMWARE via leurs produits.
Il existe galement dautres solutions qui peuvent satisfaire les besoins du client en matire de prix ou
fonctionnalits, pour cela, nous avons dcid de comparer les solutions suivantes :
VMWARE (vSphere 5.1).
REDHAT (RHEV 3.2).
MICROSOFT (Hyper-v 2012).
CITRIX (XenServer 6.2).
Les critres quon va clarifier durant notre tude sont :
Prix et qualit du logiciel.
Position sur le march.
Maturit.
Documentation /Forum.
Management des machines physiques et virtuelles.
Compatibilit de management de plusieurs vendeurs.
Web management.
Fonction P2V.
Live Migrations des VMs.
Automated live Migration.
Power Management.
High availability.
VM LockStep Protection.
Max RAM par Hosts.
Max vRAM par VM.
Hot Add/Plug.
Conclusion :
-
P a g e 37 | 88
Avantages et inconvnients.
Choix final.
8.1.1 Etude des critres :
8.1.1.1 Position sur le march :
Selon une tude mene par NEXANTA* en 2012 [voir tableau rfrence page 13], VMware dtient le top
en matire dutilisation avec un taux de 69,3% du march des hyperviseurs, suivi par Microsoft avec 22,1 %,
ensuite Xenserver 17,1 % et enfin 11,1% pour les autres hyperviseurs dont RedHat.
[Figure N 6: Taux dutilisation des hyperviseurs]
8.1.1.2 Prix *:
69%
7%
9%
15%
Taux d'utilisation des hyperviseursTaux d'utilisation des hyperviseursTaux d'utilisation des hyperviseursTaux d'utilisation des hyperviseurs
VMWARE
MICROSOFT
CTRIX
AUTRES (Dont Redhat)
VMware Microsoft Redhat Citrix
Virtualisation
A partir de la version 5.1
de vSphere entreprise
plus, VMware a fait
marche arrire par
rapport aux prix :
# 28,519.46 MAD/HT par
socket (non par cur
logique)
# Support & Service 1 ans
(P : 7,131.78 MAD/HT,
B : 5,989 MAD/HT)
Datacenter:
39,262.20
MAD/HTfor (up
to) 2 sockets
# RHEV 3.2
Premium :
12,230.15
MAD/HT par
socket pair / an
# Standard :
8,144 MAD/HT
par socket pair/
an (RHEV Desktop
inclut )
Virtualization
Open Source libre
ou commercial:
# Annuel: 4,080
MAD HT /socket,
# Perptuel:
10,204 MAD HT/
socket (incl. SA
and support)
-
P a g e 38 | 88
[Tableau N 16 : Liste des prix virtualisation-]
*Noter bien que Les prix mentionns ci-dessus sont des chiffres approximatifs, les prix peuvent varie dun
fournisseur lautre (voir le tableau rfrence page 13).
8.1.1.3 Maturit :
VMware Microsoft Redhat Citrix
Esxi 1.x -> 2001/2002
Esxi 2.x -> 2003
Esxi 3.x -> 2006
Esxi 4.x -> 2009
Esxi 5.x -> 2011
Esxi 5.1 -> 2012
Beta version -> dbut
2008
2008 R1 -> octobre
2008
2008 R2 -> aout 2009
v2012 SP1 -> 2011
V2.1 -> 2009
Update of v2.1 -> 2010
V3.0 -> 2012
V3.2 -> juin 2013
Xen -> 2003
Citrix xenserv -> 2007
5.6 SP2 -> mars 2011
V6 -> Sep 2011
v6.1 -> Sep 2012
v6.2 -> juin 2013
Comme illustr dans le tableau ci-dessus, on peut constater que lge de VMware est plus important par
rapport aux autres logiciels (depuis 1999, lancement en 2001), la sortie de chaque version majeur dure
environ 3 ans pour VMware, ce qui implique une stabilit au niveau de lutilisation du logiciel.
8.1.1.4 Management des machines physiques et virtuelles :
Dans cette partie, on dmontre si la solution offre la possibilit de manager des machines physiques et
virtuelles en mme temps :
Management
# 40,778 MAD HT(Std) +
8,560 MAD HT(B) ou
10,193 MAD HT(P).
# 11,913 (Fnd) + 4,447
MAD HT(B) ou 5,263
MAD HT(P).
System Center
2012
Datacenter:
29,430 MAD HT
or Standard
10,794 MAD HT
per managed
endpoint (up to
2 CPU)
n/a (included in
RHEV hypervisor
subscription
Free (XenCenter)
Assistance/Mai
ntenance
Subscription and Support
for 1 year
# (P) Production: 24
Hours/Day 7 Days/Week
365 Days/Year;
# (B) Basic: 12 Hours/Day
Monday-Friday.
Solution
assurance pour
2 ans (par 2 CPU
physique):
# 19,631 MAD
HT pour 2 ans
# 29,447 MAD
HT pour 3 ans
(DC edition of
Windows Server
2012)
NC (incl. SA and
support)
-
P a g e 39 | 88
VMware Microsoft Redhat Citrix
Non (vCenter se
concentre sur la gestion
des infrastructures
virtualises)
Linfrastructure
physique exige un
logiciel de gestion part
Oui, le logiciel de
management permet de
grer les infrastructures
physiques et virtuelles
partir de la mme
interface
Oui avec la version 3.2,
plugin requis
Non, il gre seulement
les infrastructures
virtuelles
On constate que Microsoft et Redhat dtiennent ce pari car ils permettent la gestion des deux plateformes
dans une seule console de management, sauf que Redhat a besoin dun plugin pour activer cette option
linverse de Microsoft.
8.1.1.5 Compatibilit de management de plusieurs produits :
On voudra savoir si la solution apporte la possibilit de grer des machines virtuelles dun autre produit :
VMware Microsoft Redhat Citrix
Limit (permet de grer
les machines hyper-v)
Oui, permet de grer les
environnements bass
sur linux, unix, HP, IBM,
Citrix, VMware.
Non, il gre seulement
lenvironnement bas
sur Redhat.
Non
On a remarqu que Microsoft permet de grer plusieurs produits la fois.
8.1.1.6 Web management :
Cette section dcrit les solutions qui ont la possibilit dtre gres via un navigateur web :
VMware Microsoft Redhat Citrix
Oui limit Oui (Management total) Non (retir)
Presque tous les produits ont la possibilit de grer ces ressources via un navigateur web.
8.1.1.7 Physique to virtuel :
La possibilit de convertir les machines physiques en machines virtuelles :
VMware Microsoft Redhat Citrix
Oui (cette fonctionnalit
nest pas intgrer a
vSphere 5.1, il est
disponible en tant
quutilitaire gratuit)
pour Windows et linux
Oui (produit Windows
seulement)
Oui (fournit des outils
de conversion de P2V et
V2V)
Non (il existe un
utilitaire pour le V2V)
VMware et Redhat permettent de convertir les machines physiques en virtuelles de nimporte quel
distribution contrairement Windows qui converti seulement les machines Windows.
8.1.1.8 Migration chaud des VMs :
La possibilit de migrer les VMs entre hosts sans interruption de service :
-
P a g e 40 | 88
VMware Microsoft Redhat Citrix
Oui Oui Oui Oui (une migration la
fois)
Tous les produits assurent la migration chaud.
8.1.1.9 Automated live Migration :
Lquilibrage automatique des charges entre les hosts qui sont en cluster :
VMware Microsoft Redhat Citrix
Oui Oui Oui (limit, juste le CPU) Non (fonction retir)
Tous les produits sauf Citrix assurent cette fonctionnalit.
8.1.1.10 Power Management :
La capacit de migrer automatiquement les VMs sur un nombre dhost et mettre hors tension la capacit
inutilisable :
VMware Microsoft Redhat Citrix
Oui Oui Oui Non (fonction retirer)
Tous les produits sauf Citrix assurent cette fonctionnalit.
8.1.1.11 High availability :
La HA apporte la continuit de service quels que soit le systme dexploitation et les applications qui sy
excutent, il assure une protection par basculement contre les pannes matrielles des hosts et le
dysfonctionnement de systme dexploitation.
Il permet galement la surveillance en temps rel ltat des machines hosts et les VM afin de dtecter les
problmes et dclencher automatiquement le basculement vers un autre host sans intervention humaine.
VMware Microsoft Redhat Citrix
Oui Oui Oui Oui
Tous les produits assurent cette fonctionnalit.
8.1.1.12 VM LockStepProtection :
Cette fonctionnalit assure la disponibilit permanente des applications en cas de panne de serveur
physique, il permet le basculement automatique pour empcher toute interruption de service et perte de
donnes, la suite du basculement, VM LockStep protection cre automatiquement une machine virtuelle
secondaire pour protger lapplication en continu :
VMware Microsoft Redhat Citrix
Oui Non Non Non
VMware prend le devant avec cette fonctionnalit.
8.1.1.13 Max RAM par Hosts :
Maximum de mmoire Ram supporte par serveur physique :
VMware Microsoft Redhat Citrix
2 TB 4 TB 2 TB 1 TB
-
P a g e 41 | 88
8.1.1.14 Max vRAM per VM :
Maximum de mmoire Ram supporte par machine virtuelle :
VMware Microsoft Redhat Citrix
1 TB 1 TB 2 TB 128 GB
8.1.1.15 Hot Add/Plug :
La possibilit dajouter des composants sur une machine virtuelle qui est en cours dutilisation :
VMware Microsoft Redhat Citrix
Oui (CPU, RAM, DISQUE,
NIC)
Oui (RAM, DISQUE) Oui (DISQUE, NIC) Oui (DISQUE, NIC)
VMware permet lajout de plusieurs composants contrairement aux autres produits.
8.1.2 Conclusion :
8.1.2.1 Avantages et inconvnients :
Produit Avantages Inconvnients
VMWARE vSphere
5.1
Leader de la virtualisation.
Maturit
Assure la disponibilit de la
VM en cas de panne du Host
Ajout chaud des composants
Web Management
(Management Total)
Prix lev
Ne permet pas la gestion
centralise des machines
physiques et virtuelles la fois
MICROSOFT
Hyper-V 2012
Gestion de plusieurs produits
Supporte un maximum de
mmoire RAM dans un seul
serveur physique
Prix (License Windows Server
Datacenter prrequis)
Limitation de fonctionnalits sur
linterface Web du produit
Nassure pas la disponibilit de la
VM en cas de panne du Host
REDHAT RHEV 3.2 Prix
Web Management (Total)
Supporte le maximum de
mmoire vRAM sur une seule
machine virtuelle
Maturit
Ne permet pas de grer plusieurs
produits.
Equilibrage de charge (seulement
le CPU qui est pris en charge).
Nassure pas la disponibilit de la
VM en cas de panne du Host.
-
P a g e 42 | 88
Produit Avantages Inconvnients
CITRIX XenServer
6.2
Prix
Maturit
Ne permet pas la gestion
centralise des machines
physiques et virtuelles la fois
Ne permet pas de grer plusieurs
produits
Equilibrage de charge entre les
hosts non pris en charge
Nassure pas la disponibilit de la
VM en cas de panne du host
[Tableau N 17 : Avantages et inconvnients virtualisation-]
8.1.2.2 Choix Final :
Nous avons adopt VMWARE comme solution de virtualisation base du tableau ci-dessus ;
Malgr son prix lev, VMware assure des fonctionnalits plus avancs que celles de la concurrence,
spcialement la facult dassur une forte capacit de disponibilit de la VM en cas darrt brusque du
host.
8.2 Scurit des frontires :
Le pare-feu joue aujourdhui un rle important la scurit de systme dinformation des entreprises, il
permet de contrler minutieusement tout trafic entrant et sortant, et protger ainsi les donnes de
lentreprise.
Notre tude va se concentrer sur des pare-feu UTM destin la petite et moyenne entreprise.
Les pare-feu que nous avons choisi pour ltude sont :
Cisco ASA 5510 Series.
Fortigate 110C Network Appliance.
Checkpoint UTM-1 130 Series.
Les lments que nous allons aborder Durant ltude :
Prix et Qualit du logiciel.
Le Cot.
Documentation/Assistance.
Performance et fonctionnalits.
Conclusion.
-
P a g e 43 | 88
8.2.1 Prix et qualit logiciel :
Produit Cot Documentation / forum /nombre de rsultat
sur Google
Fortinet
24,696 MAD HT *, y compris :
Assistance Technique
Par tlphone (Dure :
30 Jours).
Par mail (Dure : 12
mois).
Mise jour Antivirus,
anti spam, IPS et Filtre
Web (Dure : 12 mois).
Garantie dchange
Express j+1 (12 mois).
Date de cration : 2000.
Documentation disponible, la plupart
en anglais.
Nombre dinscrits dans le forum de
Fortinet : 29 183.
Nombre de Rsultats sur Google :
83 000.
Cisco
19,294 MAD HT * (sans le support
technique, ni de VPN, Monitoring,
VLAN).
Date de cration : 1984.
Documentation exhaustive (Anglais,
Franais).
Il existe de nombreux forum pour Cisco.
Nombre rsultats Google : 1 450 000.
Checkpoint
22,365 MAD HT * (sans le support
technique, ni les fonctionnalits
dUTM, juste le fonctionnement de
base du pare-feu + le monitoring).
Date de cration : 1999
Documentation disponible
Nombre dinscrit dans leur forum : plus
de 200 000
Nombre de rsultats sur Google :
531 000
[Tableau N 18 : Liste des prix FireWall-]
*Noter bien que Les prix mentionns ci-dessus sont des chiffres approximatifs, les prix peuvent varie dun
fournisseur lautre (voir le tableau rfrence page 13).
-
P a g e 44 | 88
8.2.2 Performance et fonctionnalits :
Produit Performance Fonctionnalit
Fortigate
Interface RJ 45 10/100 LAN : 8
Interface 1000 WAN = 2
Interface Console = 1
Interface USB = 1
HDD : 160 Gb
Session simultanes : 400 000
Dbit Pare-feu : 500 Mb
Consommation lectricit = 32 W
Firewall
IPsec VPN (10 Connections)
SSL VPN (Connexion illimit)
IPS/IDS*
Antivirus*
Antimalware*
Antispam*
P2P Security
Web Filtering*
HA
Monitoring
QOS
Notification par Mail en cas
dattaque.
VLAN (100)
Cisco
Interface RJ 45 10/100 LAN : 4
Interface Console : 1
Interface Management : 1
Interface USB : 2
Interface AUX : 1
Dbit Pare-feu : 300 Mb
Session simultanes : 150 000
RAM : 1 Gb
Mmoire Flash : 256 Mb
Consommation lectricit : 190 W
Firewall
IPsec VPN*
SSL VPN* (2 par dfaut)
IPS/IDS
Antivirus
Antimalware
Antispam
Monitoring*
Web Filtering
VLAN* (10 vlan supports)
Checkpoint
Interface RJ 45 10/100 LAN : 1
Interface RJ45 10/100/1000 : 4
Dbit pare-feu : 1.5 Gb
Session simultanes : 600 000
VLAN : 1024
HDD : 80 Gb
Consommation lectrique : 46,9W
Firewall
IPsec VPN
SSL VPN
IPS/IDS*
Antivirus*
Antimalware*
Antispam*
P2P Security*
Monitoring
Web Filtering*
*- En Option
8.2.3 Conclusion :
La solution qui sera adopte est le Fortigate 110C car elle nous offre beaucoup davantages avec un prix
rduit, nous avons constat galement que la communaut de Fortinet augmente malgr son retard dans
le domaine, ce qui veut dire que le nombre dutilisation de Fortinet augmente lui aussi.
Les avantages qui apportent Fortigate (Fonctionnalit de base) sont :
-
P a g e 45 | 88
Nombre important de connexion de type VPN.
Nombre de VLAN important (pas besoin dune autre licence).
Diversification au niveau de fonctionnalit de base (ncessitent pas de licences supplmentaires
pour les exploiter).
8.3 Gestion des services IT :
8.3.1 Supervision :
Aujourdhui, les systmes dinformations sont devenus des lments cls pour lentreprise, ils deviennent
de plus en plus complexes, vastes et importants, ce qui demande normment de temps pour les grer et
les maintenir, cest pourquoi un outil de supervision devient ncessaire afin de simplifier la vie des
administrateurs systmes.
On peut sentir limportance de ces outils dans les entreprises dotes dun grand parc informatique.
Ces outils permet principalement de :
Anticiper les problmes pour tenter dy remdier avant larrt du service.
Avoir une vue quasi temps rel du systme dinformation.
Rduction des temps dindisponibilit suite un incident.
Il existe plusieurs solutions de supervision sur le march dont la plupart sont des outils propritaires (ne
peuvent grer que du matriel ou systme de mme marque) ce qui devient gnant pour un
administrateur.
De ce fait, nous avons dcid dtudier des outils qui ont plus de compatibilit matrielle et systmes, de
fonctionnalits et dvolution future.
Les outils quon a choisis pour ltude :
Microsoft System Center.
FAN (Full Automated Nagios)
Les critres quon va dtailler durant ltude:
Prix et Qualit du logiciel.
Fonctionnalits offerte.
Conclusion.
-
P a g e 46 | 88
8.3.1.1 Prix et qualit du logiciel :
Produit Cot Maturit Documentation/Forum
System center
# Datacenter :
Nbre CPU physique par
licence : 2.
Nbre de OS support : illimit.
Support SQL : Oui.
Prix : 29,433 MAD HT *.
# Standard :
Nbre CPU : 2.
Nbre OS : 2.
Support SQL : Oui.
Prix : 10,795 MAD HT *.
Depuis 2000
Rsultat Google :
141 000 000 rsultats
Documentation : Oui.
FAN Libre
FAN 0.5 -> 16 Juin 2008
FAN 0.6 -> 18 Juillet 2008
FAN 1.0 -> 23 Sept 2008
FAN 1.1 -> 05 Jan 2009
FAN 2.0 B1 -> 07 Avr 2009
FAN 2.0 B2 -> 14 Juillet
2009
FAN 2.0 -> 12 Dec 2009
FAN 2.1 -> 14 Avril 2011
FAN 2.2 -> 19 Oct 2011
FAN 2.3 -> 06 Mars 2012
FAN 2.4 -> 14 Mars 2013
rsultats Google :
23 000 Rsultats
Documentation : Oui.
[Tableau N 19 : Liste des prix Supervision-]
*Noter bien que Les prix mentionns ci-dessus sont des chiffres approximatifs, les prix peuvent varie dun
fournisseur lautre (voir le tableau rfrence page 13).
8.3.1.2 Fonctionnalits :
Produit Fonctionnalits
System center
Surveillance des serveurs (Active directory, SQL Server, Exchange Server)
Gestion jusqu 500 clients et 50 servers (sous Windows)
Surveillance des services rseau (SMTP, PING, http, POP3, ..)
Supervision dautres services (DHCP, DNS, )
Gnration de rapports
Gere des machines intgrant un produit Microsoft.
Intgration de PowerShell.
Dploiement de logiciels sur les postes de travail
Prend en charge le WSUS
-
P a g e 47 | 88
Produit Fonctionnalits
FAN
Surveillance des ressources des hosts (charge CPU, RAM, utilisation du
disque,)
Surveillance de ltat des matriels rseaux (Switch, Rout, Pare-feu, ..)
Surveillance des services rseau (SMTP, PING, http, POP3, ..)
Supervision dautres services (DHCP, DNS, )
Alertes par mail ou sms en cas dincident
Gnration de rapports
Cration dune cartographie du rseau
8.3.1.3 Conclusion :
Le Parc dOMTEC contient plusieurs solutions de diffrents systmes, du coup, le logiciel Sytem Center ne
sera pas adquat pour la gestion de ce parc, en plus quil est payant, donc notre choix final sest port sur
FAN.
8.3.2 Gestion de tickets Helpdesk :
Le client a exig de mettre en place un systme libre pour grer les requtes helpdesk des utilisateurs, la
solution la plus adapt ce besoin est GLPI, ce dernier va de lassistance des utilisateurs linventaire des
composants du parc informatique.
8.4 Solution de sauvegarde :
La sauvegarde se voit comme un lment vital au sein dune entreprise, il permet de fixer les problmes de
perte de donne due aux sinistres, dfaillances informatiques, piratage (lorigine des pertes est multiple).
La sauvegarde permet de prserver les donnes de lentreprise, il permet dviter les pertes financires
lies la disparition des fichiers sensibles ou base de donnes.
Nous allons concentrer notre tude sur trois produits forts dans leur domaine :
Symantec : Backup EXE 2012.
Arcserve : CA Arcserve Backup R16.
Acronis : ABR 10.
Les lments qui seront tudis sont :
Prix et Qualit du logiciel.
Fonctionnalits.
Conclusion.
8.4.1 Prix* du logiciel :
Produit Cot total Description des licences
Backup
R16
8,1802 MAD HT
8 licences
CA ARcserve R16 3 ans support : 10,110 MAD HT
Open File Agent pour 1 an support : 7,776 MAD HT
Agent Microsoft exchange 1 an support : 9,734 MAD HT
Agent SQL Server 1 an : 9,734 MAD HT
Agent windows 1 an : 3,864 MAD HT
Agent guest based VM 1 an : 3,864 MAD HT
Agent VM par host 1 an : 15,164 MAD HT
Agent Win file server 1 an : 21,556 MAD HT
-
P a g e 48 | 88
Produit Cot total Description des licences
Backup
EXE 2012
16,639 MAD HT
2 licences
Backup EXE 2012 1 ans support : 9,474 MAD HT
Agent Vmware 1 an : 7,165 MAD HT
Autres Licences : NC
ABR 11.5 30,058 MAD HT
4 licences
ABR 11.5 support inclut : 5,290 MAD HT
Agent Exchange : 7,213 MAD HT
Agent Sharepoint : 9,446 MAD HT
Agent SQL server : 8,109 MAD HT
[Tableau N 20 : Liste des prix Sauvegarde-]
*Noter bien que Les prix mentionns ci-dessus sont des chiffres approximatifs, les prix peuvent varie dun
fournisseur lautre (voir le tableau rfrence page 13).
8.4.2 Fonctionnalits :
Produit Fonctionnalits
Backup R16 Plateforme : Windows/Linux
Stockage en ligne : Non
Bas rseau : Oui
Media de stockage (Disque, CD-RW, DVD, Disquette, HDD externe, Rseau, USB)
Mthode de stockage : Full System Backup
Donnes extraites : (comptes, Base donnes, Documents, Fichiers systmes,
Fichiers, serveurs)
Caractristique : Archivage, Dduplication, cration dimage disque, vrification
derreur, partage de fichier, transfert de fichier, backup en ligne, point de
recouvrement, planification.
Licence : une licence illimite
Backup EXE
2012
Plateforme : Windows/linux
Stockage en ligne : Non
Media de stockage (Disque, DVD, FTP, HDD externe)
Mthode de stockage : protection continue de donnes, sauvegarde
incrmentiel)
Donnes extraites : Applications, Base donnes, Documents, Fichiers systmes,
Fichiers, Serveurs.
Caractristique : Archivage, Dduplication.
Licence : annuel
ABR 10 Plateforme : Windows/Linux
Stockage en ligne : Oui
Bas rseau : Oui
Media de stockage (Disque, USB)
Mthode de stockage : Full System Backup, protection continue de donnes
Donnes extraites : (Application, Fichiers systmes, Fichiers, serveurs)
Caractristique : (Compression, Dduplication, partage de fichier, transfert de
fichier, planification, accs distance, slection de fichier)
Licence : une licence illimite
-
P a g e 49 | 88
8.4.3 Conclusion :
Nous allons tout dabord limin Acronis de notre slection car ce dernier ne permet pas de sauvegarder
les bases de donnes, sachant que notre parc contient au moins 3 Bases de donnes.
CA Arcserve apporte beaucoup davantage par rapport Norton, citons :
Ca Arcserve supporte plusieurs types de media de stockage contrairement Norton.
Beaucoup de caractristique (voir le tableau ci-dessus).
Licence illimit contre licence annuel de Norton.
Alors, notre choix final sest inclin vers CA Arcserve.
-
P a g e 50 | 88
Chapit