| 
 ÉCOLE SUPÉRIEURE D'INFORMATIQUE
SALAMA République Démocratique du Congo Province de
Haut-Katanga Lubumbashi 
www.esisalama.org 
  
ÉLABORATION D'UN PORTAIL COLLABORATIF BASÉ SUR
LA CENTRALISATION DES DONNÉES DANS UN RÉSEAU
INTERNE (Cas de la Congrégation des soeurs de la Charité
à Lubumbashi.) 
Travail présenté et défendu en vue de
l'obtention du grade d'ingénieur technicien en Informatique 
Par : NTUMBA TSHIKA Suzanne 
Option : Administration Système et
Réseaux 
Juillet - 2019 
Juillet - 2019 
ÉCOLE SUPÉRIEURE D'INFORMATIQUE
SALAMA République Démocratique du Congo Province de
Haut-Katanga Lubumbashi 
www.esisalama.org 
  
ÉLABORATION D'UN PORTAIL COLLABORATIF
BASÉ SUR LA CENTRALISATION DES DONNÉES DANS UN RÉSEAU
INTERNE (Cas de la Congrégation des soeurs de la
Charité à Lubumbashi.) 
Travail présenté et défendu en vue de
l'obtention du grade d'ingénieur technicien en Informatique 
Par : NTUMBA TSHIKA Suzanne 
Option : Administration Système et
Réseaux 
Directeur : KASONGA TSHIBANGU Patrick
Co-directeur : KALONDA MBO Michée 
TFE_AS_ESIS 2018-2019 
Page | I 
ÉPIGRAPHE 
  
« Tout semble toujours 
impossible jusqu'à ce 
qu'il soit fait. » 
Nelson Mandela. 
Page | II 
DÉDICACE 
TFE_AS_ESIS 2018-2019 
A ma très chère congrégation, 
A mon feu père Alexandre NTUMBA, 
A ma tendre mère Adeltrude KAIDI, 
A mes frères et soeurs, 
A la 17ème promotion de l'Ecole
Supérieure Informatique Salama et à tous 
ceux qui ont commencé avec nous cette aventure et qui
nous ont précédés 
auprès du Père, 
A ceux qui ont partagé nos joies et nos peines tout au
long de notre parcours, 
A ceux qui ont contribué de loin ou de près
à notre formation. 
TFE_AS_ESIS 2018-2019 
Page | III 
REMERCIEMENTS 
A l'issue de ce travail, nous tenons à remercier
sincèrement toutes les personnes qui ont contribué au bon
déroulement de notre formation, pour leur disponibilité et
conseils qui nous ont guidé tout au long de notre cursus
universitaire. 
Nous adressons nos remerciements à M. KASONGA TSHIBANGU
Patrick, notre directeur, qui malgré ces multiples occupations n'a
ménagé aucun effort pour nous accompagner durant ce travail. Nous
vous remercions de nous avoir tant appris en modélisation et à
l'assiduité du travail. Trouvez ici le témoignage de notre
profonde gratitude, 
Nous exprimons notre reconnaissance à notre
co-directeur, M. KALONDA Michée qui a bien voulu nous encadrer
malgré ses multiples tâches. Nous apprécions son aide, les
explications pertinentes et les conseils précieux qui ont eu un grand
impact dans la réussite de mon travail. 
A M. BANZA Baudouin pour son assistance et ses conseils en
dépit de ses occupations, nous formulons notre gratitude. 
Merci également au comité de gestion d'Esis pour
leur constance dans le suivi de notre formation, à tous les Enseignants
qui nous ont encadrés tout au long de notre cycle, et
particulièrement à la coordination Réseaux pour leurs
efforts louables. 
A la congrégation des Pères Salésiens
pour leurs soutiens tant financiers que spirituel, nous disons merci, 
A la congrégation des Soeurs de la Charité de
Jésus et de Marie pour nous avoir permis de faire des études
universitaires, vont nos remerciements. 
A nos collègues de promotion pour leurs aides et leurs
remarques constructives, nous disons merci. 
Et une pensée particulière à tous les
héros dans l'ombre qui nous ont assisté durant notre parcours
universitaire et apporté leur sollicitude. 
 
   | 
 Page | IV 
 | 
 
| 
 LISTE DES FIGURES 
 | 
   | 
   | 
 
| 
 Figure 1-1 Organigramme  
 | 
   | 
 20 
 | 
 
| 
 Figure 2-1 Cartographie  
 | 
   | 
 25 
 | 
 
| 
 Figure 2-2 Site Sendwe  
 | 
   | 
 26 
 | 
 
| 
 Figure 2-3 Site Kenya  
 | 
   | 
 26 
 | 
 
| 
 Figure 2-4 Site Kasavubu  
 | 
   | 
 27 
 | 
 
| 
 Figure 2-5 Site GCM  
 | 
   | 
 27 
 | 
 
| 
 Figure 2-6 site Kambove  
 | 
   | 
 28 
 | 
 
| 
 Figure 2-7 Site Djamena  
 | 
   | 
 28 
 | 
 
| 
 Figure 2-8 structure générale du système  
 | 
   | 
 29 
 | 
 
| 
 Figure 2-9 2.3 Présentation des liaisons inter sites  
 | 
   | 
 30 
 | 
 
| 
 Figure2-10 site central détaillé  
 | 
   | 
 36 
 | 
 
| 
 Figure 2-11 Site Kenya Détaillé  
 | 
   | 
 36 
 | 
 
| 
 Figure 2-12 2.4.5 Site Sendwe détaillé  
 | 
   | 
 37 
 | 
 
| 
 Figure 2-13 2.4.5 Site Kasavubu détaillé  
 | 
   | 
 38 
 | 
 
| 
 Figure 2-14 2.4.8 Site Djamena détaillé  
 | 
   | 
 39 
 | 
 
| 
 Figure 2-15 Site Kambove détaillé  
 | 
   | 
 40 
 | 
 
| 
 Figure 2-16 Site GCM détaillé  
 | 
   | 
 41 
 | 
 
| 
 Figure 2-17 Diagramme de cas d'utilisation  
 | 
   | 
 43 
 | 
 
| 
 Figure 2-18 2.5.2.1 Diagramme de classe  
 | 
   | 
 44 
 | 
 
| 
 Figure 2-19 1. Diagramme de séquence Modifier profile  
 | 
   | 
 45 
 | 
 
| 
 Figure 2-20 Diagramme de séquence enregistrer fichier  
 | 
   | 
 47 
 | 
 
| 
 Figure 2-21 Diagramme de séquence
télécharger fichier  
 | 
   | 
 48 
 | 
 
| 
 Figure 2-22 Diagramme de séquence Envoyer requête
 
 | 
   | 
 49 
 | 
 
| 
 Figure 2-23 Diagramme de séquence bloquer utilisateur  
 | 
   | 
 51 
 | 
 
| 
 Figure 2-24 Diagramme de séquence Gérer Serveur  
 | 
   | 
 52 
 | 
 
| 
 Figure 2-25 Diagramme de séquence Traiter requête
 
 | 
   | 
 53 
 | 
 
| 
 Figure 2-26 Diagramme de séquence Modifier compte  
 | 
   | 
 54 
 | 
 
| 
 Figure 2-27 Diagramme de séquence Administrer
système  
 | 
   | 
 55 
 | 
 
| 
 Figure 2-28 Diagramme de séquence s'authentifier  
 | 
   | 
 56 
 | 
 
| 
 Figure 3-1 tableau comparative Système d'exploitation  
 | 
   | 
 58 
 | 
 
| 
 Figure 3-2 installation service DHCP  
 | 
   | 
 61 
 | 
 
| 
 Figure 3-3 Interfaces  
 | 
   | 
 62 
 | 
 
| 
 Figure 3-4 Configuration des zones  
 | 
   | 
 63 
 | 
 
| 
 Figure 3-5 Configuration zone direct  
 | 
   | 
 63 
 | 
 
| 
 Figure 3-6 Configuration zone inverse  
 | 
   | 
 63 
 | 
 
| 
 Figure 3-7 ajout du site web  
 | 
   | 
 64 
 | 
 
| 
 Figure 3-8 enregistrement du fichier  
 | 
   | 
 65 
 | 
 
| 
 Figure 3-9 Configuration des fichiers de partage  
 | 
   | 
 65 
 | 
 
| 
 TFE_AS_ESIS 
 | 
 2018-2019 
 | 
   | 
 
   | 
 Page | V 
 | 
 
| 
 Figure 3-10 configuration ldap1  
 | 
   | 
 66 
 | 
 
| 
 Figure 3-11 ldap ajout nom du domaine  
 | 
   | 
 67 
 | 
 
| 
 Figure 3-12 fichier de configuration  
 | 
   | 
 67 
 | 
 
| 
 Figure 3-13 installation zabbix  
 | 
   | 
 68 
 | 
 
| 
 Figure 3-14 Installation de la Base de donnée  
 | 
   | 
 69 
 | 
 
| 
 Figure 3-15 La Base de donnée  
 | 
   | 
 69 
 | 
 
| 
 Figure 3-16 téléchargement du paquet zimbra  
 | 
   | 
 70 
 | 
 
| 
 Figure 3-17 installation du paquet  
 | 
   | 
 70 
 | 
 
| 
 Figure 3-18 Choix des Paquets Zimbra  
 | 
   | 
 71 
 | 
 
| 
 Figure 3-19 Plan de test du système  
 | 
   | 
 73 
 | 
 
| 
 Figure 3-20 Test de configuration dnsutils  
 | 
   | 
 73 
 | 
 
| 
 Figure 3-21 test Ping dns  
 | 
   | 
 74 
 | 
 
| 
 Figure 3-22 Test de connexion web dans le navigateur  
 | 
   | 
 74 
 | 
 
| 
 Figure 3-23 Test Certificat  
 | 
   | 
 74 
 | 
 
| 
 Figure 3-24 statut serveur Samba  
 | 
   | 
 75 
 | 
 
| 
 Figure 3-25 Partage de fichier  
 | 
   | 
 75 
 | 
 
| 
 Figure 3-26 test dhcp sous Windows  
 | 
   | 
 75 
 | 
 
| 
 Figure 3-27 Etat de DHCP  
 | 
   | 
 75 
 | 
 
| 
 Figure 3-28 Etat de Zabbix  
 | 
   | 
 76 
 | 
 
| 
 Figure 3-29 Etat de service de Zabbix sous Windows  
 | 
   | 
 76 
 | 
 
| 
 Figure 3-30 démarrage de Zimbra  
 | 
   | 
 76 
 | 
 
| 
 Figure 3-31 Etat de Zimbra  
 | 
   | 
 76 
 | 
 
| 
 Figure 3-32 Test DNS record Zimbra  
 | 
   | 
 76 
 | 
 
| 
 Figure 3-33 Etat de phpldapadmin  
 | 
   | 
 77 
 | 
 
| 
 Figure 3-34 test du serveur LDAP  
 | 
   | 
 77 
 | 
 
| 
 Figure 3-35 3.8 Diagramme de gantt. 
 | 
   | 
 79 
 | 
 
| 
 Figure 3-36 3.8 Diagramme de PERT  
 | 
   | 
 79 
 | 
 
| 
 Figure 4-1 Dossier partagé  
 | 
   | 
 80 
 | 
 
| 
 Figure 4-2 Interface d'ouverture web  
 | 
   | 
 80 
 | 
 
| 
 Figure 4-3 interface du portail collaborative  
 | 
   | 
 81 
 | 
 
| 
 Figure 4-4 Boite de réception  
 | 
   | 
 81 
 | 
 
| 
 Figure 4-5 1Interface Admin Zimbra  
 | 
   | 
 81 
 | 
 
| 
 Figure 4-6 admin consol  
 | 
   | 
 82 
 | 
 
| 
 Figure 4-7 ajout d'un utilisateur  
 | 
   | 
 82 
 | 
 
| 
 Figure 4-8 ouverture du compte  
 | 
   | 
 82 
 | 
 
| 
 Figure 4-9 planification d'une réunion  
 | 
   | 
 83 
 | 
 
| 
 Figure 4-10graphique mail  
 | 
   | 
 83 
 | 
 
| 
 Figure 4-11 Page accueil active directory  
 | 
   | 
 83 
 | 
 
| 
 Figure 4-12 arborescence de Active Directory  
 | 
   | 
 84 
 | 
 
| 
 Figure 4-13 Ajout d'un utilisateur dans le domaine  
 | 
   | 
 84 
 | 
 
| 
 TFE_AS_ESIS 
 | 
 2018-2019 
 | 
   | 
 
  
TFE_AS_ESIS 2018-2019 
Page | VI 
Figure 4-14 login zabbix 84 
Figure 4-15 tableau de bord zabbix 85 
Figure 4-16 Graphique mémoire utilisée  85 
Figure 4-17 graphique mémoire CPU 86 
TFE_AS_ESIS 2018-2019 
Page | VII 
LISTE DES TABLEAUX 
Table 2-1 Equipements actifs sur le site central 33 
Table 2-2 services et applications 34 
Table 2-3 Equipement de transport de données 35 
Table 2-4 Equipements actifs sur le site Kenya 37 
Table 2-5 Equipements actifs sur le site Sendwe 37 
Table 2-6 Equipements actifs sur le site Kasavubu 38 
Table 2-7 Equipements actifs sur le site Djamena 39 
Table 2-8 Equipements actifs sur le site Kambove 40 
Table 2-9 Equipements actifs sur le site GCM 41 
Table 2-10 Inventaire du parc 42 
Table 2-11 Scenario nominal Modifier profile 45 
Table 2-12 Scenario nominal Enregistrer fichier 46 
Table 2-13 Scenario nominal Télécharger Fichier
47 
Table 2-14 Scenario nominal Envoyer requête 49 
Table 2-15 Scenario nominal bloquer utilisateur 50 
Table 2-16 Scenario nominal Gérer serveur 51 
Table 2-17 Scenario nominal traiter requête 53 
Table 2-18 Scenario nominal Modifier compte 54 
Table 2-19 Scenario nominal Administrer système 55 
Table 2-20 Scenario nominal s'authentifier 56 
Table 3-1 plan d'adressage 71 
Table 3-2 Analyse financière globale de tous les sites
77 
Table 3-3 Planning project 78 
TFE_AS_ESIS 2018-2019 
Page | VIII 
LISTE DES ACRONYMES 
1.  TIC : Technologies de l'information et de la
communication 
2.  VPN : Virtual Private Network 
3.  DIF : Direction financière, 
4.  CNAM : Caisse Nationale d'Assurance maladie 
5.  RUP : Rational Unified Process 
6.  WAN : Wide Area Network 
7.  SCJM : Soeur de la Charité de Jésus et de
Marie 
8.  DHCP : Dynamic Host Configuration Protocol 
9.  UML : Unified Modeling Language 
10.  DNS : Domain Name System 
11.  QoS : Quality of service 
12.  IPSEC : Internet Protocol Security 
13.  MPLS : MultiProtocol Label Switching 
14.  FAI : Fournisseur d'Accès à Internet 
15.  BIND9 : Berkeley Internet Name Domain 
16.  IP : Internet Protocol 
17.  VP : Vincent de Paul 
18.  IDU : In Door Unit 
19.  ODU : Out Door Unit 
20.  LTS : Long-term support 
21.  GNOME : GNU Network Object Model Environment 
22.  GNU : GNU's not Unix 
23.  CNAME : Nom Canonique 
24.  PTR : Pointer Record 
25.  SNMP : Simple Network Management Protocol 
26.  IPMI : Intelligent Platform Management Interface 
 
TFE_AS_ESIS 2018-2019 
Page | IX 
TABLE DES MATIERES 
ÉPIGRAPHE I 
DÉDICACE II 
REMERCIEMENTS III 
LISTE DES FIGURES IV 
LISTE DES TABLEAUX VII 
LISTE DES ACRONYMES VIII 
TABLE DES MATIERES IX 
AVANT-PROPOS XII 
CHAPITRE 0 : INTRODUCTION GÉNÉRALE 1 
0.1 APERÇU GÉNÉRAL 1 
  
PROBLÉMATIQUE 1 
HYPOTHÈSE 2 
CHOIX ET INTÉRÊT DU SUJET 3 
Choix du sujet 3 
Intérêt du sujet 3 
MÉTHODES ET TECHNIQUES 3 
Méthodes 3 
Techniques 4 
SUBDIVISION DU TRAVAIL 4 
OUTILS LOGICIELS ET ÉQUIPEMENTS UTILISÉS 5 
  
Outils logiciels 5 
Equipements 5 
ETAT DE L'ART 6 
DÉLIMITATION DU TRAVAIL 7 
DIFFICULTÉS RENCONTRÉES 7 
CHAPITRE 1 : ETUDE PREALABLE 17 
  
INTRODUCTION 17 
PRÉSENTATION GÉNÉRALE DU CADRE 17 
Aperçu historique 17 
Objectifs et missions 18 
Services 18 
Siège social 19 
Structure organisationnelle 20 
ANALYSE DE L'EXISTANT 20 
Points forts 21 
Points à améliorer 21 
IDENTIFICATION DES BESOINS 21 
TFE_AS_ESIS 2018-2019 
Page | X 
  
Besoins fonctionnels 22 
Besoins non fonctionnels 22 
  
LES CONTRAINTES 22 
CONCLUSION PARTIELLE 23 
CHAPITRE 2 : CONCEPTION DU SYSTEME 24 
  
INTRODUCTION 24 
ARCHITECTURE DES RÉSEAUX 24 
Architecture physique 24 
Cartographie des sites 24 
Présentation des bâtiments des sites 25 
Structure générale du système 28 
PRÉSENTATION DES LIAISONS INTER SITES 29 
CONCEPTION DETAILLE LOGIQUE 31 
  
L'architecture logique 31 
Supports physiques et les équipements actifs sur les
Sites 31 
Support logiciel du Site central 34 
Equipements de Transmission 34 
Service de transport de données 35 
Site Kenya 36 
Site Sendwe 37 
Site Kasavubu 38 
Site Djamena 38 
  
FONCTIONNEMENT DU SYSTÈME 42 
Identification des acteurs 42 
Modèles d'analyse 43 
CONCLUSION PARTIELLE 57 
CHAPITRE 3 : TECHNOLOGIE A UTILISER 58 
  
INTRODUCTION 58 
CHOIX DES TECHNOLOGIES UTILISÉES 58 
Système d'exploitation 58 
Packages installer sur Ubuntu 16.04 61 
Outil de supervision 67 
Outil de supervision ZABBIX 68 
Outil collaboratif zimbra version 8.8.7 70 
Plan d'adressage 71 
PLAN DE NOMMAGE 72 
PLAN DE TEST DU SYSTÈME. 73 
EVALUATION FINANCIÈRE 77 
PLANNING DE RÉALISATION DU PROJET 78 
DIAGRAMME DE GANTT. 79 
TFE_AS_ESIS 2018-2019 
Page | XI 
CONCLUSION PARTIEL 79 
CHAPITRE 4 : IMPLEMENTATION DE LA SOLUTION 80 
UN SERVEUR DE FICHIERS : POUR LA CENTRALISATION ET LE PARTAGE
DES 
DONNÉES, 80 
INTERFACE DE FONCTIONNEMENT DU SERVEUR WEB 80 
INTERFACE DE L'OUTIL COLLABORATIF ZIMBRA 81 
FONCTIONNEMENT DE MONITORING ZABBIX 84 
CONCLUSION PARTIELLE 86 
CONCLUSION GENERALE 87 
LIMITE ET PERSPECTIVE 88 
LIMITES 88 
PERSPECTIVES 88 
BIBLIOGRAPHIE 89 
Page | XII 
AVANT-PROPOS 
À l'égard de l'évolution de la
technologie, toute organisation qui se veut évoluer devra en son sein
structurer ses activités et ses différents départements.
Cette structuration nécessite la coordination et l'échange entre
eux, notamment certaines tâches complexes relatives à la
comptabilité et à la gestion du personnel. 
A nos jours, la mobilité de l'information dans une
organisation est devenue une politique de communication interne. Elle a
bouleversé le mode traditionnel de l'information en favorisant la
nouvelle tendance de communication et est devenue un facteur d'union, de
motivation, de prise de décision efficace et d'inventivité qui
entraine une nouvelle forme de circulation de l'information notamment un
partage facile des données, une diffusion plus rapide et une
communication en temps réel. Elle permet aussi de développer
grâce au portail collaboratif, le partage des compétences et
créer un esprit d'équipe. 
L'objectif de notre projet est d'apporter tant soit peu notre
contribution dans l'amélioration des conditions de travail et de vie
dans le quotidien de chaque membre de notre organisation. En introduisant la
modernité dans le quotidien de l'organisation des soeurs de la
charité, nous contribuons aussi à sa santé intellectuelle.
La mobilité de la communication, l'innovation de la technologie, le
partage des données en temps réel sont de nos jours les raisons
pour chaque grande organisation de se doter d'un intranet collaboratif. Nous
croyons que l'implémentation de l'intranet collaboratif réformera
le système de communication de l'organisation. 
TFE_AS_ESIS 2018-2019 
NTUMBA TSHIKA Suzanne 
INTRODUCTION GÉNÉRALE Page | 1 
TFE_AS_ESIS 2018-2019 
CHAPITRE 0 : INTRODUCTION GÉNÉRALE
0.1 Aperçu général 
De nos jours où le numérique constitue le
principal vecteur d'information et de communication, véhiculer
l'information dans une entreprise ou une organisation bien structurée
est devenue une politique de communication interne. De ce fait, lorsqu'elle est
bien véhiculée, l'information favorise la communication et
devient alors facteur d'adhérence, d'orientation, de décision
efficace et de créativité. C'est la cause pour laquelle les
technologies de l'information et de la communication (TIC) ont d'une
manière inspirée le changement du mode traditionnel de
circulation de l'information à la nouvelle apparence
caractérisée par la facilité, la rapidité et
l'instantanéité. [1] Elle permet également de
dématérialiser les documents papier en données
informatisées dans les entreprises et ainsi développer un travail
collaboratif dans un esprit d'équipe. 
C'est dans ce contexte que s'inscrit ce travail de fin
d'études qui consiste à déployer un modèle
d'intranet collaboratif implémenté pour la congrégation
des soeurs de la charité de la province Saint Vincent de Paul, il inclut
l'architecture du réseau et son implémentation, une base de
données relationnelle en arrière-plan et une interface pour
toutes les oeuvres et communautés qui seront connectées à
l'intranet. L'accès à la base des données sera fait sur un
serveur de fichier déployé dans un système open source
avec un outil collaboratif et un outil de supervision réseau qui
permettra aux utilisateurs de manipuler la base des données à
partir de leur navigateur web. Afin d'implémenter un intranet
sécurisé, plusieurs protocoles et configurations sur le
matériel informatique seront implémentés. Ce projet est
innovateur et sera le premier pas dans le changement technologique de
l'organisation et instruira la transformation du mode traditionnel et manuel
vers une informatisation du système, ainsi le changement de la
méthode de communication et des transferts des fichiers seront
implémentés pour une bonne organisation de la
congrégation. 
Problématique 
La Congrégation des Soeurs de la Charité est
présente dans plusieurs pays à travers les continents d'Afrique,
d'Asie et d'Europe. À Lubumbashi les soeurs sont implantées dans
cinq communautés distantes les unes des autres. Elles oeuvrent dans le
secteur médical, le secteur enseignant et surtout le secteur social.
Outre le secteur d'enseignement, chaque communauté a une oeuvre
spécifique. 
Une comptabilité de chaque communauté et oeuvre
est tenue mensuellement et est transmise à la hiérarchie qui est,
dans notre cas, l'économat Provincial via son aide économe. Etant
une grande organisation, la congrégation a besoin d'informatiser son
fonctionnement en ce qui concerne les finances, le patrimoine, son personnel
médical, 
INTRODUCTION GÉNÉRALE Page | 2 
TFE_AS_ESIS 2018-2019 
enseignants et ouvriers et en même temps avoir une
fluidité dans la transmission des informations à chaque
instance. 
Nous avons constaté qu'il y a 3 problèmes
majeurs : la récolte des données, la conservation des
données et la transmission des informations entre les différentes
oeuvres ou entre les maisons et la hiérarchie. 
1.  Le constat fait du point de vue de la récolte des
informations est que la personne chargée de collecter les rapports
financiers des oeuvres et communautés, se déplace avec une
clé USB pour rassembler les données d'un ordinateur à
l'autre, d'une communauté à l'autre. Et cela entraine la fatigue
et la surcharge, avec comme risque de contamination des machines dans le cas
où la clé est infectée, les fichiers collectés sont
parfois corrompus, Si les rapports présentent des erreurs qui demandent
un renseignement ou une explication voire même une correction, la
personne en charge de la récolte devra refaire le même
déplacement ou alors téléphoner pour avoir des
explications, ce qui engendre des coûts et des délais
supplémentaires. 
 Pour les maisons situées en dehors de Lubumbashi, les
gestionnaires devront se déplacer vers Lubumbashi avec leurs rapports
soit au format imprimé soit sur un support de stockage. 
2.  Du point de vue de la conservation des données, les
données sont stockées sur deux ordinateurs indépendants.
La centralisation des données de manière automatique n'existe
pas. Par conséquent, en cas de panne d'une machine sur laquelle sont
stockées les données, tout sera perturbé et cela vas
donner un travail fastidieux aux économes par manque des mises à
jour automatiques des Bases de Données et leur centralisation. 
3.  Du point de vue de la communication et de la transmission
des données, les courriers importants trainent parfois avant d'atteindre
les personnes concernées. Parfois même, ils arrivent quand
l'évènement est déjà dépassé, ainsi
afin de résoudre certains problèmes urgents, la personne devra se
déplacer ou utiliser le téléphone avec comme
conséquence les coûts élevés de communication. 
 
En vue de remédier à ces difficultés et
d'améliorer le système de travail de la famille religieuse et d'y
apporter des contributions informatiques, nous nous sommes demandée : 
Comment pouvons-nous faciliter la récolte des
données et la fluidité de partage des informations au sein de la
congrégation en maximisant le transfert d'informations entre les
destinataires concernés et en toute sécurité ? 
Hypothèse 
L'évolution de la technologie facilite la mise en place
des architectures pouvant simultanément résoudre les
problèmes énumérés ci-haut. D'où il est
possible de mettre en place une architecture client/serveur avec un portail
collaboratif. 
Pour nous la solution idéale serait de : 
INTRODUCTION GÉNÉRALE Page | 3 
TFE_AS_ESIS 2018-2019 
? Créer un réseau pour interconnecter les
différentes maisons et oeuvres de la congrégation, 
? Déployer un outil de centralisation du réseau et
du partage des données, ? Mettre en place une politique de
sécurité dans le but de sécuriser les données de
l'information et leur partage 
? De maitriser le cycle de vie des documents liées aux
activités de correction et des mises à jour, 
? D'expédier, d'archiver, de centraliser les
données. 
  
Nous voulons par ce travail trouver des réponses
adéquates à la gestion simple et collaborative des données
et du personnel via un intranet. 
Choix et intérêt du sujet Choix du
sujet 
La mise en place d'un portail collaboratif open source dans un
intranet permet de déployer des solutions utilisant des moyens
techniques et plus performants afin de centraliser la documentation de la
province1, les coordonnées de toutes les soeurs et leurs
associés et de créer un forum dédié aux
échanges au sein de la Congrégation. 
Intérêt du sujet 
Avec l'évolution technologique, ce projet nous permet
de matérialiser les tâches d'un administrateur réseau et
système dans son ensemble, de maitriser une gestion des incidents, de
requêtes et des appels dans un réseau et aussi les bases de
l'administration. Il nous permet aussi de construire une nouvelle architecture
de l'organisation pour les futures applications. L'intranet va héberger
un portail collaboratif qui sera accessible aux membres de l'organisation selon
les permissions d'accès. 
   | 
 Méthodes et Techniques
Méthodes 
 | 
 
  
Dans ce travail scientifique, nous avons utilisé la
méthode Top Down Design. Une approche descendante qui permet un travail
simultané sur plusieurs composants et sous-ensembles tout en restant
cohérent pour aboutir à une ingénierie
simultanée. 
1 Une province au sein de la congrégation est
l'ensemble de communautés religieuses dépendant d'une
supérieure provinciale qui en est le supérieur canonique du
groupe des religieuses rassemblées en une circonstance
particulière soit de culture, de langue, de pays ou territoire, de
proximité. 
INTRODUCTION GÉNÉRALE Page | 4 
TFE_AS_ESIS 2018-2019 
Cette méthode analytique consiste à
élaborer de manière technique et conceptuelle un travail partant
de plus haut niveau d'abstraction jusqu'au plus bas niveau d'abstraction
utilisant trois niveaux de modèle naturel pour résoudre le
problème : 
=> Niveau conceptuel où le problème à
résoudre est posé ; c'est le niveau d'abstraction le plus haut,
en d'autres termes le squelette du travail. 
=> Niveau logique qui détermine la solution logique
pour résoudre le problème posé indépendamment de
moyen physique. 
=> Niveau physique détermine la solution
matérielle du problème de manière complexe. Une solution
qui résout le problème posé. 
Techniques 
Nous procédons pour chaque étape de notre
conception à énumérer les outils à utiliser en
donnant leur avantage. A la question posée, nous tachons de transformer
le problème à la résolution en répondant à
la question - quoi ? - qu'est-ce qu'on essaie de résoudre et nous
essaierons de comprendre quel sont les difficultés liées à
notre question et de les résoudre en suivant un plan. De l'analyse de
besoins nous établissons un cahier de charges qui répond aux
besoins et qui nous conduit à la conception d'un système. Dans
notre cas nous utilisons trois techniques: 
=> La documentation 
=> L'observation directe 
=> La configuration (ou le paramétrage) 
Subdivision du travail 
Notre travail scientifique est constitué de quatre
chapitres détaillant les différentes étapes à
franchir afin d'accomplir ce projet. Ces étapes se traduiront par quatre
chapitres que nous développerons plus tard. 
Le premier chapitre, intitulé : « ETUDE PREALABLE
» présente la congrégation et ses différentes
oeuvres, son mode de collecte, de stockage et de partage des informations et va
déboucher sur un diagnostic et sur les exigences fonctionnelles de la
solution. 
Le deuxième chapitre, intitulé : «
CONCEPTION DE LA SOLUTION » est consacré à la conception de
l'architecture du réseau et la spécification des
fonctionnalités à implémenter 
Le troisième chapitre, intitulé : «
TECHNOLOGIE A UTILISER » est axé sur la présentation du
choix de la technologie adaptée à la solution retenue 
Le quatrième chapitre, intitulé : «
IMPLEMENTATION DE LA SOLUTION » consiste à la
matérialisation de la solution dans l'environnement choisi. 
INTRODUCTION GÉNÉRALE Page | 5 
TFE_AS_ESIS 2018-2019 
   | 
 Outils logiciels et équipements utilisés
Outils logiciels 
 | 
 
  
=> Ubuntu 16.04 : un système d'exploitation libre
qui s'adresse aux administrateurs et à tout un chacun. 
= Edraw max : un logiciel qui me permettra de dessiner des
diagrammes, la maquette de mon réseau. 
=> Zabbix : un logiciel libre permettant de surveiller
l'état de divers services réseau, serveurs et autres
matériels réseau et qui produit des graphiques de consommation
des ressources. 
= Zimbra : une plate-forme complète de messagerie et de
travail collaboratif, développée autour des nouvelles
technologies Web Ajax, et basée sur des logiciels libres. Une suite
collaborative en ligne comprenant une messagerie, une gestion documentaire et
des agendas partagés. 
Equipements 
=> Ordinateur portable : pour le test nous disposons d'un
PC 
Lenovo T440p Thinkpad avec les caractéristiques
ci-après : 
- Processeur : Intel® coreTM i5-4300M CPU@ 2.60
GHZ x 4 
- Mémoire RAM : 7.5 Gio 
- Adaptateurs réseau : Intel® Haswell Mobile 
- HDD : 484.0 Go 
- OS : Ubuntu 16.04, 64 bits 
- Alimentation : 20V, 2.25A 
=> Routeur NETGEAR: pour gérer le réseau et
distribuer la connexion et 
assurer les services tels que connecter les matériels
d'autres marques, gérer 
les logiciels via le réseau, la sécurité sur
le réseau, la configuration VPN, le 
partage des fichiers et d'imprimante. NETGEAR wireless-G 54
routeur 
(WGR614) 
- Routeur haut débit et commutateur 4 port de partage
d'Internet 
- Il fait automatiquement une mise à niveau 
- Configurable pour les réseaux privés et les
points d'accès publics 
- Protection par double firewall contre les attaques externes 
- Sécurisation du réseau 
- Deuxième antenne interne pour améliorer la
gamme 
INTRODUCTION GÉNÉRALE Page | 6 
TFE_AS_ESIS 2018-2019 
? D-link Wireless N Access point modèle DAP-1360 : pour
l'interconnexion via le wifi 
? Serveur : un ordinateur qui desservira les autres
ordinateurs en services par le réseau. 
Etat de l'art 
Le thème que nous abordons dans notre travail
scientifique a été abordé au niveau de l'ESIS par
l'Ingénieur. KATUPA NKOLE Mick : « DEPLOIEMENT D'UN PORTAIL
COLLABORATIF EN VUE D'OPTIMISER LES ACTIVITES D'UNE ENTREPRISE DANS LE CADRE DE
SON EXERCICES AU MOYEN DE LA PLATE FORME MICROSOFT SHAREPOINT SERVER 2010
», année académique 20132014. Cas du département
informatique DIF à la Gécamines. 
Dans son travail il s'est focalisé sur le partage de
l'information et des connaissances dans une plate-forme interactive sur
laquelle sont disponibles plusieurs ressources numériques et des
services accessibles pour toute la communauté d'utilisateurs,
constitué de quatre fonctions dont la communication, la coordination, la
gestion de contenu et la gestion des connaissances en utilisant un
système propriétaire. 
En dehors de ce travail précité nous nous sommes
inspiré du travail publié sur internet de : 
ZAIRI MOHAMED Ali : CONCEPTION ET REALISATION D'UN INTRANET,
Université Virtuelle de Tunis, 2010-2011 qui est un travail sur la
conception et la réalisation d'un intranet pour la caisse de CNAM. 
Lui par contre oriente son travail à la conception
d'une plateforme coopératif basé sur la gestion des
congés, des réunions, des utilisateurs, des droits et de services
pour la bonne circulation de l'information au sein de la caisse. Il a choisi la
méthodologie du développement RUP pour sa conception, le langage
de programmation JAVA et le logiciel PowerAMC pour le traitement informatique
et les bases de données assemblées. 
LAPEYRE Agnès : PROJET PORTAIL INTRANET DE TRAVAIL
COLLABORATIF, communauté virtuelle de Lyon, 2002-2003. 
Un travail comparatif de deux logiciel de travail
collaboratifs : QuickPlace et Sharepoint dans leur domaine fonctionnel,
basées plus sur les fonctionnalités des travails collaboratif. 
Pour notre travail nous aurons, contrairement aux autres,
à migrer vers des solutions open source et étendre notre solution
dans un WAN. 
Parmi tant des Systèmes d'Exploitations Open Source,
nous avions choisi Ubuntu 16.04, non pas comme le meilleur mais celui qui nous
permettra dans ses avantages à réaliser notre travail et aussi
des logiciels qui nous permettront de mieux 
INTRODUCTION GÉNÉRALE Page | 7 
TFE_AS_ESIS 2018-2019 
concevoir notre système. Mais nous ne saurons pas
exploiter toutes les complexités des systèmes ni des logiciels
utilisés. La technologie étant évolutive, ce que nous
implémentons aujourd'hui pourrait être obsolète dans le
futur. 
Délimitation du travail 
Notre travail s'inscrit dans le cadre de la conception de
l'espace de travail numérique. Nous prendrons la province de Saint
Vincent de Paul de la Congrégation des Soeurs de la charité de
Jésus et de Marie siégeant à Lubumbashi. 
=> Dans le temps : Ce travail est le fruit
des recherches accomplies tout au long de notre parcours poursuivant
l'année académique 2018-2019. Cette étude se prolongera
jusqu'à son implémentation matérielle. 
=> Dans l'espace : La congrégation
étant internationale, notre travail s'étendra sur celle-ci en
suivant ses frontières et en dehors du pays selon que les moyens le
permettront. 
=> Délimitation Technologique :
nous avons choisi de travailler avec un système d'exploitation
open source comme Ubuntu et implémenté les logiciels libres et
non payant comme Zimbra et Zabbix. 
Difficultés rencontrées 
=> La récolte des données n'a pas
été facile. 
=> Les configurations sur Ubuntu ont beaucoup de bugs et
demande une connexion en permanence. 
=> Le choix technologique n'a pas été facile
par ce que nous avons changé plusieurs fois les outils. 
=> Les problèmes organisationnels. 
ETUDE PREALABLE Page | 17 
CHAPITRE 1 : ETUDE PREALABLE
Introduction
L'usage de l'outil informatique étant devenu
très important pour toute organisation, il serait nécessaire pour
le bon fonctionnement de l'organisation de l'utiliser. Dans ce chapitre, nous
présentons le cadre de travail dans lequel nous allons entreprendre le
projet et aussi une étude seras faite sur le système existant.
Nous allons à partir de notre analyse ressortir le problème de
collecte, de stockage et de partage d'informations auquel nous trouverons des
solutions pour y remédier. 
Présentation générale du cadre
Aperçu historique 
La Congrégation des Soeurs de la Charité
de Jésus et de Marie, SCJM, a été fondée
en Belgique le 4 novembre 1803 par le Chanoine Pierre-Joseph Triest dans le
petit village de Lovendegem, dans le diocèse de Gand.
Congrégation religieuse internationale de droit pontifical, elle a pour
mission spécifique de révéler à tous, et
particulièrement aux démunis et aux marginalisés que
DIEU EST AMOUR. [1] 
Emu de la pauvreté et de la misère qui
l'entourait, Pierre Joseph Triest avait surtout pitié des enfants
malheureux. Son zèle et son dévouement l'ont poussé vers
les pauvres, les aliénés, les handicapés de toutes
sortes. 
Dès leur fondation, les soeurs se sont
dévouées à l'éducation sous toutes formes dans les
écoles et centres pour aveugles, sourds, handicapés mentaux et
autres. Elles se dépensent aussi dans les hôpitaux et les homes
des sans-logis valorisant la personne humaine, surtout les jeunes filles, les
femmes et les enfants. 
La Congrégation compte 9 Provinces, une Vice-province et
deux Régions : 
? Province Anglo-Irlandaise 
? Province de Delhi-Inde 
? Province Néerlandophone-Belgique 
? Province du Pakistan 
? Province du Sri Lanka 
? Province de Ranchi-Inde 
? Province Belge du Sud 
? Province Saint Bernard - RDC 
? Province Saint Vincent de Paul - RDC 
TFE_AS_ESIS 
2018-2019 
ETUDE PREALABLE Page | 18 
? Vice-Province Notre Dame de Kibeho - Rwanda 
? Région du Mali 
? Région Notre Dame de Lavang - Vietnam. 
Le Généralat ou l'Administration centrale est
à Bruxelles et son équipe de 
Leadership est composée d'un groupe international de
cinq soeurs et une équipe chargée de finance et
d'administration. 
Les soeurs travaillent dans le secteur médical, le
secteur enseignant et surtout dans le secteur social. Elles sont
présentes depuis 1891 au Congo et depuis 1911 au Grand Katanga. [2] 
A Lubumbashi les soeurs travaillent dans les écoles
normales (Lycée Tshondo, Lycée Wema, Lycée Tuendele
Primaire, école primaire Tangu-Hapo, Complexe scolaire Anuarite) et dans
l'école spécialisée (Institut Nuru pour enfants
aveugles) 
Objectifs et missions 
La mission de Soeurs de la Charité de Jésus et
de Marie consiste à révéler, particulièrement aux
démunis et aux laissés pour compte de notre temps, que DIEU EST
AMOUR. Poussées par l'amour de Jésus, les Soeurs de la
Charité s'impliquent dans leur mission : promouvoir le règne de
Dieu dans notre société particulière et dans le monde en
général. Révéler que Dieu est amour est, pour
elles, religieuses, une mission essentielle liée à leur appel.
C'est le fondement de tous les services qu'elles veulent rendre par la seule
nature de leur appel à être Soeurs de la Charité de
Jésus et de Marie, à travers les trois dimensions de leur vie -
amour pour Dieu, amour mutuel dans les communautés et amour pour toute
personne, surtout les démunis, les laissés pour compte. [5] 
« Le Charisme de chaque SCJM se manifeste dans la
manière particulière selon laquelle elle unifie dans sa vie les
trois dimensions : l'union à Dieu, le service du prochain et de la vie
en communauté. Cette unification tisse la toile même de la vie.
» [1, pp. 2-7] 
Services 
Dans ce monde où la technologie se développe
rapidement, prenant Jésus pour modèle, les soeurs tentent de
répondre aux multiples besoins croissants de notre temps, sans
distinction de religions, de races ou de cultures. [2, p. 133] 
Ces services consistent en: 
TFE_AS_ESIS 
2018-2019 
ETUDE PREALABLE Page | 19 
=> L'éducation à la fois formelle et informelle,
y compris 
l'éducation spécialisée pour des personnes
atteintes d'un 
handicap mental ou physique 
=> Les soins de santé 
=> Les soins des personnes âgées 
=> L'attention aux patients atteints du SIDA 
=> Le soin des personnes atteintes de la lèpre 
=> L'accompagnement des malades en phase terminale 
=> La tentative de répondre à toutes sortes de
misères et de souffrances. 
Elles se consacrent aussi: 
=> Aux orphelins 
=> Aux personnes socialement marginalisées 
=> Aux jeunes troublés 
=> Aux enfants de la rue 
=> Aux sans-abris 
=> Aux réfugiés 
=> Aux femmes opprimées 
Un certain nombre de nos Soeurs sont engagées dans : 
=> L'activité pastorale 
=> La catéchèse 
=> Le partage de la Parole de Dieu 
=> L'organisation de programmes pour religieux et laïcs
dans des Centres 
Spirituels 
=> La promotion de l'éco spiritualité 
=> La pastorale dans les prisons 
Afin d'aider à promouvoir la justice et la paix, elles
s'efforcent de remédier 
aux causes qui sont à la racine d'un grand nombre de
problèmes sociaux et de restaurer 
la dignité humaine. 
Siège social 
La maison provinciale des soeurs de la charité se situe au
numéro 732 de l'avenue Kasavubu, dans la commune de Lubumbashi, en
RDC. 
TFE_AS_ESIS 
2018-2019 
ETUDE PREALABLE Page | 20 
Structure organisationnelle 
  
Figure 1-1 Organigramme 
Analyse de l'existant 
Actuellement il n'y a pas de réseaux existant. Nous
constatons que chaque oeuvre où les membres de l'organisation sont
dotés d'un outil informatique et chaque utilisateur peut se connecter
à l'internet mais ces ordinateurs ne sont pas connectés à
un réseau ni un domaine. Certaines communautés ont une connexion
d'un fournisseur d'accès comme : 
? Sendwe : Global, InterSys 
? GCM : Microcom, 
? Kambove : 
? Kasavubu : 
Et d'autres se contentent de la connexion des fournisseurs
mobiles comme Vodacom, Orange ou Africel. Par conséquent il n'y a pas un
service informatique approprié ni une structure technique
organisée et unifiée. Les ordinateurs sont indépendants du
point de vue systèmes d'exploitation et des applications actuellement
utilisés sont facultatifs et difficiles à évaluer la
performance. 
TFE_AS_ESIS 
2018-2019 
ETUDE PREALABLE Page | 21 
Points forts 
=> L'usage de l'outil informatique dans l'organisation est
d'actualité ; => Chaque utilisateur accède aux mails
même avec son smart phone ; => La possibilité d'avoir certaines
infrastructure informatique même sans avoir un réseau
préétabli ; 
Points à améliorer 
=> Aucune centralisation des données. Chaque
utilisateur a son propre ordinateur et se connecte directement à
l'internet ; 
=> Sécurité amoindrit par ce que l'internet fait
circuler les données en clair ; => Il n'y a pas de gestion efficace
des données avec comme conséquence de perte de données; 
=> Pas d'archivage des données ; 
=> Pas de partages de ressources à distance 
=> Système difficile à administrer 
Identification des besoins 
Les besoins expriment pour notre travail une
fonctionnalité de notre système 
informatique, les besoins spécifient le comportement des
intrants et résultats du système. 
Pour notre cas nous avons épinglé quelques besoins
majeurs que notre système essayera 
de résoudre : 
=> La centralisation et le partage des données 
=> La communication 
=> L'attribution de compte mail 
=> L'archivage des données 
=> La sécurité dans la transmission des
données 
=> La gestion des droits d'accès ; 
=> Gestion des utilisateurs 
=> Le travail collaboratif 
Ainsi nous aurons à implémenter dans notre
système un serveur open source 
qui inclut dans sa configuration un serveur de fichiers, un
serveur web, un serveur de base 
de donnée, un serveur contrôleur de domaine qui
contiendra toutes les informations des 
comptes utilisateurs, un serveur de messagerie et un outil de
supervision. 
TFE_AS_ESIS 
2018-2019 
ETUDE PREALABLE Page | 22 
Besoins fonctionnels 
Les besoins fonctionnels sont les opérations que notre
système nous 
permettra de mettre en place : un portail intranet dans un Wan
pour un travail collaboratif avec comme finalité, les échanges
d'informations et de données et leur gestion ainsi que la gestion de
certaines applications propres au fonctionnement de l'organisation, la gestion
de requêtes et les incidents en ce qui concerne la télé
assistance dans le but d'améliorer la circulation et le partage des
informations 
Pour la réalisation de notre projet nous allons
implémenter 
=> Un serveur de fichiers : pour la centralisation et le
partage des données, => Un serveur web : pour la communication et le
portail collaboratif 
=> Un serveur DHCP : pour la centraliser la gestion de
l'adressage et éviter les conflit d'adresse, 
=> Un serveur DNS : pour le nom du domaine, 
=> Un serveur contrôleur de domaine : La gestion des
droits d'accès et la Gestion des utilisateurs 
=> Un serveur de messagerie : pour la messagerie locale et
l'attribution des adresses mails, 
=> Un outil de supervision : La sécurité dans
la transmission des données et le travail collaboratif 
Besoins non fonctionnels 
Ici le système devra répondre à certaines
exigences de la Qos qui perfectionnera la qualité de notre
système comme : 
=> La sécurité qui permettra le respect de la
confidentialité des données et des utilisateurs, la
sécurité autour du matériel et des logiciels ; 
=> La disponibilité de services et des donnés
à chaque demande de consultation, 
=> La rapidité dans la transmission des
données, qui dépendront d'une bonne qualité de la bande
passante 
=> L'inter connectivité des sites 
=> La fiabilité, la stabilité et la haute
disponibilité 
Les contraintes 
Un système est toujours soumis à des
contraintes. La science étant évolutive, ce que nous proposons
aujourd'hui pourra être soumis à des modifications, pour notre cas
certaines contraintes telles que: 
TFE_AS_ESIS 
2018-2019 
ETUDE PREALABLE Page | 23 
=> La protection des données ; 
=> L'incorporation des anciennes données au nouveau
système ; 
=> La période de transition entre l'ancien et le
nouveau mode de travail et du 
système ; 
=> La performance des outils et des utilisateurs 
=> Les contraintes de l'innovation ; 
=> Contrainte budgétaire du matériel, des
logiciels, des formations et de 
réalisation. 
Ainsi, ils nous permettront, à l'implémentation de
notre système, de laisser 
des brèches pour le futur développement. 
Conclusion partielle
Nous avons pu d'une manière succincte spécifier
le cadre dans lequel notre système sera fonctionnel en nous basant sur
la critique de l'existant, les besoins fonctionnels et non fonctionnels qui
déterminent ce que seras notre système. 
Nous avons proposé de concevoir un réseau dans
un intranet collaboratif afin d'améliorer la productivité des
tâches quotidiennes qui permettra de trouver l'information plus
facilement, de communiquer simplement et d'échanger des idées et
documents, bref de faciliter la collaboration commune dans notre
organisation 
Le chapitre suivant se basera sur la conception de notre
architecture réseau et les grandes lignes qui constitueront notre projet
d'intranet collaboratif et ces différents composants. 
TFE_AS_ESIS 
2018-2019 
TFE_AS_ESIS 2018- 
2019 
CONCEPTION DU SYSTEME Page | 24 
CHAPITRE 2 : CONCEPTION DU SYSTEME
Introduction
La conception d'un projet d'un intranet collaboratif repose
sur une architecture physique et logique d'un réseau informatique.
L'étude de besoins dans le chapitre précédent nous a
éclairé pour concevoir notre système. Dans ce chapitre,
les éléments d'opportunité qui nous permettrons
d'élaborer notre travail ont été épinglés
dans le chapitre précédent. Les éléments de
faisabilité seront détaillés ci-dessous. 
Architecture des réseaux 
Notre architecture contiendra trois parties : 
=> L'architecture physique, => L'architecture logique,
=> La conception détaillée. 
Architecture physique 
Qui définiras la topologie physique de notre
système et l'interconnexion des composants de réseau. 
Cartographie des sites 
La cartographie des sites nous permet d'avoir une idée
réelle des distances des sites. Notre essaie aura comme centrale le site
Sendwe. Notre réseau s'étendra sur les sites ci-dessous : 
=> Site Sendwe : Le couvent Saint Charles Lwanga;
référence hôpital Sendwe, il est constitué de trois
écoles, trois bureau d'administration provinciale et d'une
communauté religieuse. 
=> Site Kenya : Le couvent Sainte Bernadette,
référence Basilique, possède une école primaire 
=> Site Kasavubu : Le couvent Saint Joseph,
référence Station Mulikap 
=> Site Djamena : deux écoles, référence
école Tuendelee 
CONCEPTION DU SYSTEME Page | 25 
? Site GCM : Le couvent N.D. d'Espérance,
référence lycée Tshondo, constitué de deux
communautés religieuses, d'un centre de formation, d'une école et
d'un internat 
? Site Kambove : deux écoles, référence
école Anuarite 
  
Figure 2-1 Cartographie 
Présentation des bâtiments des
sites 
Nous allons présenter chaque site avec les postes qui
nécessitent une connexion. 
? Site Sendwe, communauté Saint Charles Lwanga est
situé sur l'avenue Sendwe, référence hôpital Sendwe,
détiendras dix postes dont trois au couvent et six poste dans les
écoles environnantes. Etant dans la coordination des SCJM, la structure
centrale d'administration seras dans le même site. 
TFE_AS_ESIS 2018- 
2019 
  
CONCEPTION DU SYSTEME Page | 26 
TFE_AS_ESIS 2018- 
2019 
Figure 2-2 Site Sendwe 
? Site Kenya, communauté Saint Bernadette,
référence Basilique de la Kenya, deux postes, un au couvent et un
à l'école. 
  
Figure 2-3 Site Kenya 
? Site Kasavubu, la maison provinciale,
référence Mulikap station, quatre postes, pour les bureaux
administratifs de la province. 
  
CONCEPTION DU SYSTEME Page | 27 
TFE_AS_ESIS 2018- 
2019 
Figure 2-4 Site Kasavubu 
? Site GCM, communauté N.D. d'Espérance,
référence lycée Tshondo, cinq postes. 
  
Figure 2-5 Site GCM 
TFE_AS_ESIS 2018- 
2019 
CONCEPTION DU SYSTEME Page | 28 
? Site Kambove, référence école Anuarite,
deux postes. 
  
Figure 2-6 site Kambove 
? Site Djamena, référence lycée Tuendelee,
deux postes. 
  
Figure 2-7 Site Djamena 
Structure générale du
système 
L'intranet a comme fondement de base de réaliser le
rôle client-serveur par le canal du serveur web en utilisant les normes
d'internet. Il a pour but de relier les acteurs distants afin
d'améliorer le partage et la circulation des données et de
l'information. Le FAI connectera le central aux sites des sites distants par
les lignes allouées pour véhiculer les informations, publier des
ressources ou pour la gestion de l'annuaire du réseau. 
CONCEPTION DU SYSTEME Page | 29 
  
Figure 2-8 structure générale du
système 
Notre parc informatique SCJM comptera environ une quarantaine
d'ordinateur de différent types repartie sur sept sites. L'architecture
de notre intranet est du type client-serveur. Ainsi chaque site est client et
le site central est serveur. 
Les systèmes d'exploitation installé sur les
postes clients sont de la plate-forme Microsoft des différentes
versions. 
Présentation des liaisons inter sites 
Notre organisation possède nombreux sites distants et
certains utilisateurs nomades, pour les faire communiquer et faciliter les
échanges des ressources et permettre une circulation des informations de
manière sécurisée, et aussi sécuriser l'ensemble du
réseau, il y a plusieurs possibilités de connecter les sites
distants, entre autre le VPN IPSec, le VPN MPLS et aussi l'abonnement à
des services de réseau étendu par le biais d'un FAT. 
La connexion inter-sites fait partie du fournisseur
d'accès. Pour notre cas nous avons opté de solliciter les
services de réseau étendu par le canal du fournisseur
d'accès, qui assurera l'interconnexion de nos sites par des stations
dédiées. Nous avons choisi Vodacom par ce que nous supposons
qu'il assure le suivi, la fiabilité et la bonne qualité des
services offerts. 
L'intranet suppose une connexion permanente et de longue
durée pour tous les utilisateurs. Cela présuppose certains
dispositifs au préalables : 
? Écarter les intrusions et sécuriser le
réseau 
? Filtrer les accès aux données et faciliter
l'accès aux documents 
? Gérer le débit 
TFE_AS_ESIS 2018- 
2019 
TFE_AS_ESIS 2018- 
2019 
CONCEPTION DU SYSTEME Page | 30 
  
Figure 2-9 2.3 Présentation des liaisons inter
sites 
Un intranet est principalement basé sur un site central
par ce qu'il prend en charge toutes les fonctionnalités et les
protocoles implémentés dans le système. Le site central
est le lieu où le fournisseur d'accès installe son
équipement. Il gère l'attribution des adresses IP et les noms de
domaine ainsi que la gestion des utilisateurs et des équipements. Il est
aussi le lieu où sont placés les serveurs qui intègrent
les applications internes (sites web, emails, forums, base de
données...). 
Pour notre cas, la connexion entre les postes distants sur un
même site seront point-à-multipoints et pour un poste local nous
utiliseront la connexion filaire avec une topologie maillée. Pour Les
modes de communication, nous adopterons le mode de transmission duplex,
c.-à-d. une connexion réseau qui permet la réception et la
transmission de donnée simultanément dans les deux sens. 
Nous utiliserons des commutateurs (switch) de troisième
niveau pour interconnecter les différents appareils de notre
réseau intranet. Nous utiliserons des routeurs seulement sur le site
central. Les autres sites utiliseront la ligne allouée pour se connecter
au site central. Les serveurs seront dédiés à
l'administration des tâches de notre intranet. 
Afin de sécuriser notre réseau des nombreuses
failles de sécurité que présente l'environnement Windows,
nous avons choisi d'utiliser les logiciels libres et le système Linux
desquels la vulnérabilité est minime. 
CONCEPTION DU SYSTEME Page | 31 
CONCEPTION DETAILLE LOGIQUE L'architecture
logique 
Elle définit la topologie de circulation de
l'information, elle sera interposée sur la topologie physique de notre
système. Sur elle s'établira notre intranet. 
Toutes les opérations qui seront effectuées sur
le système déclencheront des traitement internes qui sont les
résultats de tous les cas d'utilisation décrits plus haut. 
  
TFE_AS_ESIS 2018- 
2019 
Supports physiques et les équipements actifs
sur les Sites Caractéristiques du serveur 
? Marque : Lenovo Thinkserveur TS150 
? Modèle : 70UB001NEA 
? Processeur : Intel Xeon E3 
? Type de Processeur : Intel Xeon E3 - 1225 v6 (4 cores 3.3
Ghz/3.7 Turbo- 
cache 8 Mo 
? Support du Processeur : Intel 1151 
? Fréquence CPU : 3.3 Ghz 
? Nombre de Processeur installé : 1 
? Nombre de CPU supporté : 1 
? Chipset : Intel 36 
? Taille de la mémoire : 8 Go 
? Fréquence(s) Mémoire : DDR4 2400 MHz 
? Type de mémoire : DDR4 ECC 
? Format Mémoire : 4 X DIMM 288 pins (DDR4) 
? Taille de mémoire Max : 64 Go 
? Nombre de slots mémoire disponibles : 3 
? Nombre de baies pour disques : 4 X 3" 1/2 
? Capacité : 2 To 
? Vitesse de rotation : 7200 RPM 
? Contrôleur réseau intégré : Oui 
? Norme(s) réseau : 10/100/1000 Mbps 
CONCEPTION DU SYSTEME Page | 32 
TFE_AS_ESIS 2018- 
2019 
Caractéristique du routeur 
=> Ethernet/LAN : Oui 
=> LAN Ethernet : taux de transfert des données :
10,100,1000 Mbit/s 
=> Nombre de port Ethernet LAN (RJ-45) : 5 
=> Nombre de ports USB : 1 
=> Version USB : 2.0 
=> Standards réseau : IEEE 802.3at 
=> Client DHCP : Oui 
=> Serveur DHCP : Oui 
=> Gestion basée sur le web : Oui 
=> Pare-feu : Oui 
=> Mémoire flash : 16 Mo 
=> Mémoire interne : 128 Mo 
=> Intégré dans le processeur : Oui 
=> Fréquence du processeur : 800 MHz 
=> Nombre de coeurs de processeurs : 1 
Caractéristique du Modem 
=> Type de modulation : QPSK (de phase) est une modulation a 4
niveau Caractéristique du switch manageable 
=> Type de switch : Gigabit 
=> Port :16 10/100 Mbps 
=> Fonctionnement silencieux, sans ventilateur 
=> Une plus grande tolérance, un meilleur temps moyen
de bon fonctionnement 
=> Prise en charge des réseaux VLAN pour la
segmentation du trafic 
=> Qualité de service et contrôle de la bande
passante pour garantir une fluidité 
de fonctionnement 
=> Fonction de diagnostic des câbles facilitant le
dépannage des problèmes de 
câblage 
=> Configurable à partir d'une interface Web ou de
l'utilitaire SmartConsole 
TFE_AS_ESIS 2018- 
2019 
CONCEPTION DU SYSTEME Page | 33 
Caractéristique de l'antenne 
=> Porté max : 20 km 
=> La fréquence : 5 GHz => Gain : 23 dBi 
=> Marque : Buffalo BS-GS 
Caractéristique du pare feu 
=> Filtrage et inspection de paquets (SPI) 
=> Prévention des attaques déni de
service(DoS) 
Table 2-1 Equipements actifs sur le site central 
| 
 Matériels 
 | 
 Système d'exploitation 
 | 
 Services installés 
 | 
 Spécification techniques 
 | 
 Coût($) unitaire 
 | 
 
| 
 Serveur 
 | 
 Ubuntu server 
16.04 
 | 
 DHCP 
DNS SAMBA LDAP ZABBIX ZIMBRA APACHE NETFILTER 
 | 
   | 
 $ 1390.4 
 | 
 
| 
 Modem 
 | 
   | 
   | 
 IDU 
 | 
 $ 95 
 | 
 
| 
 Switch 
manageable 
 | 
   | 
   | 
 16 ports 
 | 
 $ 121.49 
 | 
 
| 
 Routeur Mikrotik 
 | 
   | 
   | 
 2.4 Ghz de 
fréquences, 54 Mbps de vitesse, 
 | 
 $ 92.43 
 | 
 
| 
 Antenne 
 | 
   | 
   | 
 équipements Vodacom 
 | 
 $ 300 
 | 
 
| 
 Pare feu 
 | 
   | 
   | 
 physique 
 | 
 $ 362 
 | 
 
  
CONCEPTION DU SYSTEME Page | 34 
   | 
   | 
   | 
 STP cat 6, UTP, 
 | 
   | 
 
| 
 Câbles Ethernet 
 | 
   | 
   | 
 en bobines de 
 | 
 $ 174 
 | 
 
   | 
   | 
   | 
 305m 
 | 
   | 
 
| 
 Connecteur 
 | 
   | 
   | 
 RJ45 
 | 
 $ 1 
 | 
 
| 
 Prise 
 | 
   | 
   | 
 RJ45 cat 6 FTP 
 | 
 $ 8.34 
 | 
 
| 
 TOTAL 
 | 
 $ 3052,32 
 | 
 
  
Les différents matériels informatiques dans nos
sites aideront à réduire le broadcast et à
sécuriser le réseau contre les attaques extérieures. 
Support logiciel du Site central 
Tous nos serveurs sont configurés sous le
système d'exploitation Ubuntu 16.04 avec les différents services
et applications configurés dans notre réseau intranet des SCJM
qui suivent : 
Table 2-2 services et applications 
 
| 
 Services et Applications 
 | 
 Paquet installé 
 | 
 Fonction ou Rôle 
 | 
 
| 
 SERVEUR DNS 
 | 
 Bind9 bind9utils bind9.doc 
 | 
 La résolution de noms du 
domaine scjm.vp ; 
 | 
 
| 
 DHCP 
 | 
 Isc-dhcp-server 
 | 
 L'attribution dynamiques des 
adresses IP. 
 | 
 
| 
 Pare-feu 
 | 
 Netfilter + iptables 
 | 
 La sécurité du réseau. 
 | 
 
| 
 Messagerie 
 | 
 Mail, zimbra 
 | 
 La messagerie interne 
 | 
 
| 
 WEB 
 | 
 Apache2, php5, mysql 5.0 
 | 
 La plateforme web 
 | 
 
| 
 Outil 
collaboratif 
 | 
 Zimbra 
 | 
 Pour l'intranet 
 | 
 
| 
 MONITORING 
 | 
 Zabbix.server zabbix.agent 
 | 
 La gestion du parc informatique et Pour la surveillance du
réseau 
 | 
 
| 
 BASE DE 
DONNEES 
 | 
 Apache2, php5, mysql 5.0, phpmyadmin 
 | 
 Pour la gestion des fichiers 
numériques 
 | 
 
  
Equipements de Transmission 
Equipements de Transmission en faisceaux hertzien : Deux type
: 
? Indor (IDU) : un IDU qui fait la modulation en émettant
et démodulation en réception. De préférence un
modem de phase. 
TFE_AS_ESIS 2018- 
2019 
TFE_AS_ESIS 2018- 
2019 
CONCEPTION DU SYSTEME Page | 35 
? Outdor (ODU) : une pilonne positionnée tenant compte
des obstacles et une 
antenne Buffalo BS-GS avec une alimentation POE). La liaison
devra être en visibilité directe ; avec comme
caractéristique : fréquence entre 1.5 à 5Go; type de port
Ethernet 10/100 et sa puissance d'émission qui peut arroser
jusqu'à 20 km. Une configuration plug and play prédéfinie
par le concepteur. Juste le mettre dans le conditionnement de
fonctionnement. 
? Ordinateur portable : pour le test 
? Routeur NETGEAR: pour gérer le réseau et
distribuer la connexion et assurer les services tels que connecter les
matériels d'autres marques, gérer les logiciels via le
réseau, la sécurité sur le réseau, la configuration
VPN, le partage des fichiers et d'imprimante. 
? D-link Wireless N Access point modèle DAP-1360 : pour
l'interconnexion via le wifi. 
Service de transport de
données 
Table 2-3 Equipement de transport de données 
| 
 Opérateurs 
 | 
 Bande passante 
 | 
 Couverture 
 | 
 Nombre de site 
 | 
 Distance FAI- CENTRAL 
 | 
 coût 
 | 
 
| 
 VODACOM 
 | 
 Forfaitaire 
 | 
 Total 
 | 
 Facultatif 
 | 
 1503 m 
 | 
 $ 1080 
 | 
 
| 
 ORANGE 
 | 
 De 512 ko à 2 Mg 
 | 
 Centre-ville 
 | 
 3 et plus 
 | 
 Le site le 
plus proche 
du central FAI 
 | 
 $ 1053 
 | 
 
  
Pour des raisons de sécurité chaque site aura sa
propre adresse IP. Le DHCP sera configuré avec les adresses sous
-réseaux 
TFE_AS_ESIS 2018- 
2019 
CONCEPTION DU SYSTEME Page | 36 
  
Figure2-10 site central détaillé 
Site Kenya 
Possédera deux groupes de travail qui constituent des
sous postes interconnecté 
en intranet 
  
Figure 2-11 Site Kenya Détaillé 
CONCEPTION DU SYSTEME Page | 37 
Table 2-4 Equipements actifs sur le site Kenya 
 
| 
 Matériels 
 | 
 Quantité 
 | 
 Services installés 
 | 
 Spécification techniques 
 | 
 Coût($) unitaire 
 | 
 
| 
 Antenne 
 | 
 2 
 | 
   | 
 Point à point 
 | 
 $ 252,8 
 | 
 
| 
 modem 
 | 
 2 
 | 
   | 
 IDU 
 | 
 $ 95 
 | 
 
| 
 Switch 
 | 
 2 
 | 
   | 
 De niveau 3 
 | 
 $ 121.49 
 | 
 
| 
 Câbles Ethernet 
 | 
 1 
 | 
   | 
 UTP,STP cat 6 
 | 
 $ 174 
 | 
 
  
Site Sendwe 
Possédera quatre groupes de travail qui constituent des
sous postes interconnectés par des faisceaux. 
  
Figure 2-12 2.4.5 Site Sendwe détaillé 
Table 2-5 Equipements actifs sur le site Sendwe 
 
| 
 Matériels 
 | 
 Quantité 
 | 
 Services installés 
 | 
 Spécification techniques 
 | 
 Coût($) unitaire 
 | 
 
| 
 Antenne 
 | 
 4 
 | 
   | 
 Point à point 
 | 
 $ 252,8 
 | 
 
| 
 modem 
 | 
 4 
 | 
   | 
 IDU 
 | 
 $ 95 
 | 
 
| 
 Switch 
 | 
 4 
 | 
   | 
 De niveau 3 
 | 
 $ 121.49 
 | 
 
| 
 Câbles Ethernet 
 | 
 2 
 | 
   | 
 UTP,STP cat 6 
 | 
 $ 174 
 | 
 
  
TFE_AS_ESIS 2018- 
2019 
CONCEPTION DU SYSTEME Page | 38 
Site Kasavubu 
Possédera un groupe de travail interconnecté en
intranet. 
  
Figure 2-13 2.4.5 Site Kasavubu
détaillé 
Table 2-6 Equipements actifs sur le site Kasavubu 
 
| 
 Matériels 
 | 
 Quantité 
 | 
 Services installés 
 | 
 Spécification techniques 
 | 
 Coût($) unitaire 
 | 
 
| 
 Antenne 
 | 
 2 
 | 
   | 
 Point à point 
 | 
 $ 252,8 
 | 
 
| 
 modem 
 | 
 2 
 | 
   | 
 IDU 
 | 
 $ 95 
 | 
 
| 
 Switch 
 | 
 2 
 | 
   | 
 De niveau 3 
 | 
 $ 121.49 
 | 
 
| 
 Câbles Ethernet 
 | 
 1 
 | 
   | 
 UTP,STP cat 6 
 | 
 $ 174 
 | 
 
  
Site Djamena 
Possédera deux groupes de travail qui constituent des sous
postes interconnectés par des faisceaux. 
TFE_AS_ESIS 2018- 
2019 
CONCEPTION DU SYSTEME Page | 39 
  
Figure 2-14 2.4.8 Site Djamena détaillé Table
2-7 Equipements actifs sur le site Djamena 
 
| 
 Matériels 
 | 
 Quantité 
 | 
 Services installés 
 | 
 Spécification techniques 
 | 
 Coût($) unitaire 
 | 
 
| 
 Antenne 
 | 
 2 
 | 
   | 
 Point à point 
 | 
 $ 252,8 
 | 
 
| 
 modem 
 | 
 2 
 | 
   | 
 IDU 
 | 
 $ 95 
 | 
 
| 
 Switch 
 | 
 2 
 | 
   | 
 De niveau 3 
 | 
 $ 121.49 
 | 
 
| 
 Câbles Ethernet 
 | 
 1 
 | 
   | 
 UTP,STP cat 6 
 | 
 $ 174 
 | 
 
  
Site Kambove 
Possédera deux groupe de travail qui constituent des sous
postes interconnectés 
en intranet 
TFE_AS_ESIS 2018- 
2019 
CONCEPTION DU SYSTEME Page | 40 
  
Figure 2-15 Site Kambove détaillé 
Table 2-8 Equipements actifs sur le site Kambove 
 
| 
 Matériels 
 | 
 Quantité 
 | 
 Services installés 
 | 
 Spécification techniques 
 | 
 Coût($) unitaire 
 | 
 
| 
 Antenne 
 | 
 2 
 | 
   | 
 Point à point 
 | 
 $ 252,8 
 | 
 
| 
 modem 
 | 
 2 
 | 
   | 
 IDU 
 | 
 $ 95 
 | 
 
| 
 Switch 
 | 
 2 
 | 
   | 
 De niveau 3 
 | 
 $ 121.49 
 | 
 
| 
 Câbles Ethernet 
 | 
 1 
 | 
   | 
 UTP,STP cat 6 
 | 
 $ 174 
 | 
 
  
Site GCM 
Possédera trois groupes de travail qui constituent des
sous postes interconnectés par des faisceaux. 
TFE_AS_ESIS 2018- 
2019 
CONCEPTION DU SYSTEME Page | 41 
  
Figure 2-16 Site GCM détaillé 
Table 2-9 Equipements actifs sur le site GCM 
 
| 
 Matériels 
 | 
 Quantité 
 | 
 Services installés 
 | 
 Spécification techniques 
 | 
 Coût($) unitaire 
 | 
 
| 
 Antenne 
 | 
 3 
 | 
   | 
 Point à point 
 | 
 $ 252,8 
 | 
 
| 
 modem 
 | 
 3 
 | 
   | 
 IDU 
 | 
 $ 95 
 | 
 
| 
 Switch 
 | 
 3 
 | 
   | 
 De niveau 3 
 | 
 $ 121.49 
 | 
 
| 
 Câbles Ethernet 
 | 
 2 
 | 
   | 
 UTP,STP cat 6 
 | 
 $ 174 
 | 
 
  
TFE_AS_ESIS 2018- 
2019 
TFE_AS_ESIS 2018- 
2019 
CONCEPTION DU SYSTEME Page | 42 
Inventaire du parc informatique 
Table 2-10 Inventaire du parc 
 
| 
 N° 
 | 
 Nom site 
 | 
 Emplacement 
 | 
 Machine fixe 
 | 
 Machine portable 
 | 
 Caractéristiques 
 | 
 
| 
 1 
 | 
 Central 
 | 
 Salle serveurs/ 
Sendwe 
 | 
 2 
 | 
 - 
 | 
 - Compatibles à Windows 10 
- HDD :1 To 
- RAM : 8 G minimum - CPU: 4 cores 2.6 GHz 
 | 
 
| 
 2 
 | 
 Sendwe 
 | 
   | 
 10 
 | 
 5 
 | 
 
| 
 3 
 | 
 Kasavubu 
 | 
   | 
 4 
 | 
 5 
 | 
 
| 
 4 
 | 
 Djamena 
 | 
   | 
 2 
 | 
 2 
 | 
 
| 
 5 
 | 
 Kambove 
 | 
   | 
 3 
 | 
 2 
 | 
 
| 
 6 
 | 
 Kenya 
 | 
   | 
 2 
 | 
 2 
 | 
 
| 
 7 
 | 
 GCM 
 | 
   | 
 4 
 | 
 6 
 | 
 
   | 
 TOTAL 
 | 
   | 
 27 
 | 
 22 
 | 
 
  
Fonctionnement du système 
De manière générale, les entités
qui communiqueront au sein de notre réseau informatique sont les
ressources matérielles qui sont : 
? Les composants de traitement : ordinateurs, imprimantes,
scanners etc. ? Les composants de transmission qui sont les cartes
réseaux, commutateurs, routeurs, câbles, etc. 
Ainsi que les ressources logicielles qui sont les applications
informatiques, bases de données, etc. 
Identification des acteurs 
Le projet étant de déployer un intranet, afin de
faciliter la communication et le partage ; nous essayerons de déterminer
les rôles de chaque acteur dans notre système. Un acteur
représente un rôle joué par une personne qui interagit avec
le système. D'où, les acteurs potentiels pour notre
système sont : 
? L'utilisateur: tout membre de l'organisation, il peut
modifier son profil ; peut enregistrer un fichier et
télécharger un fichier commun, peut envoyer une
requête, Il ne peut ajouter ni supprimer les comptes des
utilisateurs. 
TFE_AS_ESIS 2018- 
2019 
CONCEPTION DU SYSTEME Page | 43 
? Le Super utilisateur : modifier les informations
des utilisateurs de sa juridiction, valider les comptes des
utilisateurs de sa juridiction, peut bloquer un utilisateur. 
? L'administrateur du site : il a droit de consulter
les comptes des utilisateurs, de créer les comptes
des utilisateurs mais pas de les supprimer ; d'intégrer
une machine au domaine, de gérer les comptes
utilisateur et les adresses email, d'intervenir au requêtes des
utilisateurs et de les assister en cas de pannes, de
créer et supprimer les utilisateurs, de
gérer les mots de passe. 
? Le super-admin : possède tous les droits sur le
réseau et sur tous les utilisateurs, il valide la
création, la suppression et la modification des comptes utilisateurs, Il
a le droit sur toutes la base de donnée de l'intranet, il
consulter les logs de tous les utilisateurs de l'organisation,
il est le gérant de l'intranet et toutes les applications, il a une
visibilité totale sur les bases de données. Il a pour taches de
gérer tout le système. 
Modèles d'analyse 
Les modèles d'analyse nous permettrons de
décrire de manière détaillée le fonctionnement de
notre système. Nous commencerons cette description par l'analyse des cas
d'utilisations, le déroulement des besoins par le diagramme de classe et
enfin la réalisation des cas d'utilisation par les diagrammes de
séquence. 
  
Figure 2-17 Diagramme de cas d'utilisation 
CONCEPTION DU SYSTEME Page | 44 
TFE_AS_ESIS 2018- 
2019 
Diagramme de classe 
  
Figure 2-18 2.5.2.1 Diagramme de classe 
Description textuelle du cas d'utilisation 
Nous allons décrire les sous activités des cas
d'utilisation suivant : 
=> Modifier profile, 
=> Enregistrer fichier, 
=> Télécharger fichier, 
=> Envoyer requête, 
=> Bloquer utilisateur, 
=> Gérer les serveurs, 
=> Traiter requête, 
=> Modifier compte, 
=> Administrer système, 
=> Authentifier. 
CONCEPTION DU SYSTEME Page | 45 
TFE_AS_ESIS 2018- 
2019 
1. Modifier profile 
Acteur principal : Utilisateur 
Objectifs : changer apparence de son
profil(photos) 
Préconditions : 
La plateforme est lancée, 
L'utilisateur s'authentifier, 
L'utilisateur se situe sur la page de son profil. 
L'utilisateur change sa photo 
Post-conditions : 
Le profil est modifié 
Scénario nominal : 
Table 2-11 Scenario nominal Modifier profile 
 
| 
 Action menée par l'utilisateur 
 | 
 Action réalisée par le
système 
 | 
 
| 
 S'authentifier 
 | 
   | 
 
| 
 Ouvrir son profil 
 | 
   | 
 
   | 
 Profil affiché 
 | 
 
| 
 Modifié profil 
 | 
   | 
 
   | 
 Profil modifié 
 | 
 
  
Alternatives : 
Le système signale si le login est faux. 
  
Figure 2-19 1. Diagramme de séquence Modifier
profile 
CONCEPTION DU SYSTEME Page | 46 
2. Enregistrer fichier 
Acteur principal : Utilisateur 
Objectifs : sauvegarder les fichiers sur le
serveur 
Préconditions : 
La plateforme est lancée, 
L'utilisateur s'authentifier, 
L'utilisateur se situé sur le serveur de partage de
fichier. 
Post-conditions : 
Le fichier a été enregistré 
Le dossier de partage de fichier est affiché 
Scénario nominal : 
Table 2-12 Scenario nominal Enregistrer fichier 
 
| 
 Action menée par l'utilisateur 
 | 
 Action réalisée par le
système 
 | 
 
| 
 S'authentifier 
 | 
   | 
 
| 
 Accéder au serveur 
 | 
   | 
 
   | 
 Fenêtre d'authentification 
 | 
 
| 
 Saisir coordonnées 
 | 
   | 
 
| 
 Valider 
 | 
   | 
 
   | 
 Interface serveur 
 | 
 
| 
 Sélectionner fichier 
 | 
   | 
 
| 
 Enregistrer fichier 
 | 
   | 
 
   | 
 Fichier enregistré 
 | 
 
  
Alternatives : 
Le système refuse l'accès si l'authentification
est fausse 
L'onglet de confirmation contient une case de validation et
une 
d'annulation, 
Une notification pour informer que fichier est
enregistré ; 
TFE_AS_ESIS 2018- 
2019 
  
CONCEPTION DU SYSTEME Page | 47 
TFE_AS_ESIS 2018- 
2019 
Figure 2-20 Diagramme de séquence enregistrer
fichier 
3. Télécharger fichier 
Acteur principal : Utilisateur 
Objectifs : télécharger le fichier
des archives 
Préconditions : 
La plateforme est lancée, 
L'utilisateur s'authentifie, 
L'utilisateur se situe sur le serveur de partage de fichier. 
Post-conditions : 
Le dossier a été téléchargé 
La page de confirmation est affichée 
Scénario nominal : 
Table 2-13 Scenario nominal Télécharger
Fichier 
| 
 Action menée par l'utilisateur 
 | 
 Action réalisée par le
système 
 | 
 
| 
 S'authentifier 
 | 
   | 
 
| 
 Accéder au serveur 
 | 
   | 
 
   | 
 Fenêtre d'authentification 
 | 
 
| 
 Saisir coordonnées 
 | 
   | 
 
| 
 Valider 
 | 
   | 
 
   | 
 Interface serveur 
 | 
 
| 
 Sélectionner fichier 
 | 
   | 
 
| 
 télécharger fichier 
 | 
   | 
 
   | 
 Fichier téléchargé 
 | 
 
  
CONCEPTION DU SYSTEME Page | 48 
TFE_AS_ESIS 2018- 
2019 
Alternatives : 
Le système refuse l'accès si l'authentification
est fausse 
L'onglet de confirmation contient une case de validation et
une 
d'annulation, 
Une notification pour informer que fichier est
téléchargé; 
  
Figure 2-21 Diagramme de séquence
télécharger fichier 
4. Envoyer requête 
Acteur principal : Utilisateur 
Objectifs : envoyer une requête
d'incidence à l'admin site 
Préconditions : 
La plateforme est lancée, 
L'utilisateur s'authentifie, 
L'utilisateur se situé sur l'interface de
requête 
Post-conditions : 
La requête a été envoyé 
Le message de confirmation est affiché. 
CONCEPTION DU SYSTEME Page | 49 
TFE_AS_ESIS 2018- 
2019 
Scénario nominal : 
Table 2-14 Scenario nominal Envoyer requête 
 
| 
 Action menée par l'utilisateur 
 | 
 Action réalisée par le
système 
 | 
 
| 
 S'authentifier 
 | 
   | 
 
| 
 Accéder au formulaire de requête 
 | 
   | 
 
   | 
 Fenêtre d'authentification 
 | 
 
| 
 Saisir coordonnées 
 | 
   | 
 
| 
 Valider 
 | 
   | 
 
   | 
 Affiche le formulaire de requête 
 | 
 
| 
 Accéder à l'interface de requête 
 | 
   | 
 
| 
 Confirmer l'envoie de la requête 
 | 
   | 
 
   | 
 Affiche la confirmation d'envoie 
 | 
 
  
Alternatives : 
Le système refuse l'accès si l'authentification
est fausse 
L'onglet de confirmation contient une case de validation et
une 
d'annulation, 
Une notification pour valider l'envoie de la requête, 
Une notification confirmer l'envoie. 
  
Figure 2-22 Diagramme de séquence Envoyer
requête 5. Bloquer utilisateur 
Acteur principal : Super Utilisateur 
Objectifs : suspendre l'activité d'un
utilisateur 
CONCEPTION DU SYSTEME Page | 50 
TFE_AS_ESIS 2018- 
2019 
Préconditions : 
L'application est lancée, 
Le Super Utilisateur s'authentifie, 
Le Super Utilisateur accède au compte utilisateur. 
Post-conditions : 
Le compte est modifié, 
L'utilisateur est bloqué. 
Scénario nominal : 
Table 2-15 Scenario nominal bloquer utilisateur 
 
| 
 Action menée par l'utilisateur 
 | 
 Action réalisée par le
système 
 | 
 
| 
 Saisir un login 
 | 
   | 
 
| 
 Ouvrir le formulaire 
utilisateur 
 | 
 du compte 
 | 
   | 
 
   | 
   | 
 Affichage le formulaire du compte utilisateur 
 | 
 
| 
 Modifier compte 
 | 
   | 
   | 
 
| 
 Bloquer compte 
 | 
   | 
   | 
 
   | 
   | 
 Compte bloqué 
 | 
 
  
Alternatives : 
Le système refuse l'accès si l'authentification
est fausse 
L'onglet de confirmation contient une case de validation et
une 
d'annulation, 
Une notification pour valider la modification du compte
utilisateur, 
Une notification pour confirmer que l'accès du compte
est bloqué. 
CONCEPTION DU SYSTEME Page | 51 
TFE_AS_ESIS 2018- 
2019 
Figure 2-23 Diagramme de séquence bloquer
utilisateur 
  
6. Gérer les serveurs 
Acteur principal : Admin site 
Objectifs : Administrer le serveur et configurer
les applications 
Préconditions : 
L'application est lancée, 
Le cadre s'authentifier, 
Le cadre se situé dans la page Gérer dossier. 
Post-conditions : 
Le dossier a été créé 
La page Gérer dossier est affichée 
Scénario nominal : 
Table 2-16 Scenario nominal Gérer serveur 
| 
 Action menée par l'utilisateur 
 | 
 Action réalisée par le
système 
 | 
 
| 
 Saisir un login 
 | 
   | 
 
| 
 Ouvrir le formulaire 
utilisateur 
 | 
 du compte 
 | 
   | 
 
   | 
   | 
 Affichage le formulaire du compte utilisateur 
 | 
 
| 
 Modifier compte 
 | 
   | 
   | 
 
| 
 Bloquer compte 
 | 
   | 
   | 
 
   | 
   | 
 Compte bloqué 
 | 
 
  
CONCEPTION DU SYSTEME Page | 52 
TFE_AS_ESIS 2018- 
2019 
Alternatives : 
Redémarrer service si le service ne répond pas. 
  
Figure 2-24 Diagramme de séquence Gérer
Serveur 
7. Traiter requête 
Acteur principal : Admin site 
Objectifs : donner solution à une
requête envoyée. 
Préconditions : 
La plateforme est lancée, 
L'utilisateur s'authentifie, 
L'utilisateur se situé sur l'interface de requête 
Post-conditions : 
La requête a été traitée 
Le message de confirmation est affiché. 
Sauvegarder le journal des requêtes. 
Scénario nominal : 
CONCEPTION DU SYSTEME Page | 53 
TFE_AS_ESIS 2018- 
2019 
Table 2-17 Scenario nominal traiter requête 
 
| 
 Action menée par l'utilisateur 
 | 
 Action réalisée par le
système 
 | 
 
| 
 S'authentifier 
 | 
   | 
 
| 
 Accéder au formulaire de requête 
 | 
   | 
 
   | 
 Fenêtre d'authentification 
 | 
 
| 
 Saisir coordonnées 
 | 
   | 
 
| 
 Valider 
 | 
   | 
 
   | 
 Affiche le formulaire de requête 
 | 
 
| 
 Accéder à l'interface de requête 
 | 
   | 
 
| 
 traiter de la requête 
 | 
   | 
 
   | 
 Affiche la confirmation du traitement 
 | 
 
  
Alternatives : 
Le système refuse l'accès si l'authentification
est fausse 
L'onglet de confirmation contient une case de validation et
une 
d'annulation, 
Une notification pour valider le traitement de la
requête, 
Une notification confirmer le traitement. 
  
Figure 2-25 Diagramme de séquence Traiter
requête 
8. Modifier compte 
Acteur principal : Admin site 
Objectifs : Enregistrer et sauvegarder les
informations sur le dossier des 
utilisateurs 
Préconditions : 
CONCEPTION DU SYSTEME Page | 54 
L'application est lancée, 
L'utilisateur s'authentifier, 
L'utilisateur se situe sur le formulaire de création d'un
compte. Post-conditions : 
·  Le compte est créé ou modifié. 
·  L'affichage de création ou de modification est
affichée. Scénario nominal : 
 
Table 2-18 Scenario nominal Modifier compte 
 
| 
 Action menée par l'utilisateur 
 | 
 Action réalisée par le
système 
 | 
 
| 
 Saisir un login 
 | 
   | 
 
| 
 Ouvrir le formulaire 
utilisateur 
 | 
 du compte 
 | 
   | 
 
   | 
   | 
 Affichage le formulaire du compte utilisateur 
 | 
 
| 
 Modifier compte 
 | 
   | 
   | 
 
   | 
   | 
 Compte modifié 
 | 
 
  
Alternatives : 
Le système renvoie la page d'authentification si le login
est erroné. 
Une fenêtre de d'affichage contient un onglet de
confirmation et un onglet 
d'annulation, 
Une fenêtre pour valider de la modification ou la
création du compte ; 
  
TFE_AS_ESIS 2018- 
2019 
Figure 2-26 Diagramme de séquence Modifier
compte 
TFE_AS_ESIS 2018- 
2019 
CONCEPTION DU SYSTEME Page | 55 
9. Administrer système 
Acteur principal : Super Admin 
Objectifs : gérer les utilisateurs et les
droits d'accès 
Préconditions : 
L'application est lancée, 
Afficher la liste des utilisateurs, 
Le Super Admin se situe dans le serveur d'application. 
Post-conditions : 
Les mises à jours sont effectuées, 
Scénario nominal : 
Table 2-19 Scenario nominal Administrer
système 
 
| 
 Action menée par l'utilisateur 
 | 
 Action réalisée par le
système 
 | 
 
| 
 Demande de s'authentifier 
 | 
   | 
 
| 
 Ouvrir les listes des utilisateurs 
 | 
   | 
 
   | 
 Affichage les comptes utilisateurs 
 | 
 
| 
 Vérifier l'état des applications 
 | 
   | 
 
   | 
 Afficher l'état du système 
 | 
 
| 
 Mettre à jour le systèmes 
 | 
   | 
 
   | 
 Valider les requêtes 
 | 
 
   | 
 Mise à jour effectuée 
 | 
 
  
Alternatives : 
Le système renvoie nul si le login est erroné. 
Une fenêtre de vérification et de confirmation et un
onglet d'annulation, 
  
Figure 2-27 Diagramme de séquence Administrer
système 
CONCEPTION DU SYSTEME Page | 56 
10. S'authentifier 
Acteur principal : l'utilisateur 
Objectifs : s'identifier sur le réseau
pour accéder au service et 
applications du système. 
Préconditions : 
La page d'accueil est lancée, 
L'utilisateur saisi son login, 
L'utilisateur accède à l'application. 
Post-conditions : 
L'identité est vérifiée 
L'application est affichée. 
Scenario nominal: 
Table 2-20 Scenario nominal s'authentifier 
 
| 
 Action menée par l'utilisateur 
 | 
 Action réalisée par le
système 
 | 
 
| 
 Demande de se connecter 
 | 
   | 
 
| 
 Saisir identifiant 
 | 
   | 
 
   | 
 Vérification des identifiants 
 | 
 
| 
 Ouvrir le formulaire du compte 
utilisateur 
 | 
   | 
 
   | 
 Vérification des droits d'accès 
 | 
 
| 
 Accéder au compte 
 | 
   | 
 
   | 
 Utilisateur authentifié 
 | 
 
  
Alternatives : 
Le système renvoie nul si le login est erroné. 
Une fenêtre de vérification et de confirmation et un
onglet d'annulation, 
  
TFE_AS_ESIS 2018- 
2019 
Figure 2-28 Diagramme de séquence
s'authentifier 
TFE_AS_ESIS 2018- 
2019 
CONCEPTION DU SYSTEME Page | 57 
CONCLUSION PARTIELLE
Dans ce chapitre, nous avons mis en place notre architecture
qui nous permettra de déployer notre solution et nous avons
spécifié les fonctionnalités à implémenter
dans notre système. Le chapitre suivant nous allons étudier en
détails les outils à utiliser durant la phase de construction de
la solution retenue. 
CONCEPTION DU SYSTEME Page | 58 
TFE_AS_ESIS 2018-2019 
CHAPITRE 3 : TECHNOLOGIE A UTILISER
Introduction 
Dans les stratégies actuelles de management des
entreprises, l'intranet est indispensable au fonctionnement dynamique de tous.
Nous allons dans notre troisième chapitre définir toutes les
technologies qui nous permettront de mettre en place notre solution. Ainsi pour
la conception et la mise en place d'un intranet au sein de la
congrégation des SCJM, nous procèderons par expliquer chaque
technologie utilisée avec son rôle et fonctionnalité. 
Choix des technologies utilisées
Système d'exploitation 
Parmi les nombreux systèmes d'exploitation, nous en
avons choisis les principaux qui sont Windows, Ubuntu et Mac OS. Nous
présentons d'une manière brève le tableau comparatif de
ces trois principaux systèmes d'exploitation. 
  
Figure 3-1 tableau comparative Système
d'exploitation 
CONCEPTION DU SYSTEME Page | 59 
TFE_AS_ESIS 2018-2019 
Distribution 
La Différence entre Debian et Ubuntu. Il s'agit de deux
distributions de Linux, c'est à dire de deux ensembles de paquets
différents. Debian est une distribution stable, avec un cycle de
développement long, et donc parfois des versions de logiciels pas
très récentes. Ubuntu, basé sur Debian mais avec des
logiciels bien plus à jour. 
Du point de vue : 
- Organisation : Debian est
géré par un groupe collaboratif, formé de
développeurs à travers le monde. Ce groupe fonctionne par des
élections, et les lignes directrices sont données par les
responsables élus, par contre Ubuntu est géré par une
société, et donc comme pour n'importe quel éditeur de
logiciels, les nouveautés dépendent uniquement de ses
dirigeants 
- Mises à jour : Ubuntu propose les
versions les plus récentes des logiciels, et permet l'accès
à des applications relativement jeunes. Vous aurez donc toujours les
dernières nouveautés disponibles. Sur Debian, il faudra
être un peu plus patient (jusqu'à 2 ans de retard). Vous aurez des
applications stables mais qui ne sont pas forcément les dernières
versions. 
- Stabilité : Debian est donc une
distribution très stable de par son mode de fonctionnement 
Elle ne contient que des paquets éprouvés,
passés par 2 ou 3 autres distributions de test avant d'être
ajoutés dans la version stable. Le nombre d'erreurs est donc très
limité. Chez Ubuntu, il faut s'attendre à quelques bugs par
moment, suivant les applications utilisées. En général
cela fonctionne assez bien, mais à l'occasion d'une mise à jour
importante il est possible de rencontrer quelques problèmes. [3] 
Ubuntu server 16.04 : 
1.  Introduction 
 
Ubuntu est une "distribution GNU/Linux très globalement
libre." [3]. 2. Présentation de la
Distribution 
Un système d'exploitation GNU/Linux basée sur
Debian. Dans un jargon plus technique, C'est Mark Shuttleworth, un entrepreneur
sud-africain ayant fait fortune lors de 
CONCEPTION DU SYSTEME Page | 60 
TFE_AS_ESIS 2018-2019 
l'explosion de la bulle Internet, qui est à l'origine
d'Ubuntu. Depuis la première version stable d'Ubuntu, sortie en 2004, la
popularité de cette distribution ne cesse de croître ; elle
continue de s'améliorer en termes de fonctionnalités et de
stabilité, et séduit chaque jour de nombreux utilisateurs, y
compris parmi les débutants. [4] Il est simple à utiliser par les
administrateurs et à tout un chacun. 
Elle est la distribution la plus consultée sur
Internet, et le système d'exploitation le plus utilisé sur les
systèmes Cloud ainsi que sur les serveurs informatiques. 
Ubuntu se divise en deux versions : 
? La version principale stable dit LTS. Une nouvelle version
sort tous les deux ans, le support de sécurité et des mises
à jour sont assurés pendant cinq ans. La dernière version
18.04, nom de code « Bionic Beaver », est sortie le 26 avril 2018.
C'est la version recommandée sur le site de Canonical pour le grand
public. 
? La version secondaire. Une nouvelle mise à jour sort
tous les six mois et le support de sécurité et de mises à
jour sont assurés pendant 9 mois. L'avant dernière version en
date est la 18.10, nom de code « Cosmic Cuttlefish » est sortie le 18
octobre 2018, et la dernière version est la 19.04, nom de code "Disco
Dingo" qui est sortie le 16 avril 2019. C'est la version recommandée sur
le site de Canonical pour ceux qui veulent bénéficier des
dernières nouveautés. [5] 
3.  Environnement utilisé 
 Les versions stables d'Ubuntu sont synchronisées avec
le développement de l'environnement de bureau GNOME
(GNU Network Object
Model Environment). GNOME
est un environnement graphique pour plates-formes GNU/Linux et Unix,
il est un ensemble d'outils permettant d'exploiter graphiquement votre
ordinateur càd l'affichage et la gestion graphique des fenêtres,
du bureau, des espaces de travail (bureaux virtuels), gestionnaire de fichiers,
utilitaires, logithèque, clients mail, navigateur web, logiciels divers
etc. 
4.  Démonstration du
fonctionnement 
 
Chacun des membres de la famille GNU/Linux est appelé
une distribution. Les distributions rassemblent, en un ensemble
cohérent et stable, des éléments qui sont utiles à
une utilisation particulière d'un ordinateur. 
La force et le succès de Ubuntu se trouve dans sa
disponible gratuite et libre: tout un chacun peut télécharger
gratuitement et légalement une copie d'Ubuntu et l'installer pour
lui-même et d'autres personnes. Il peut aussi obtenir le code ayant servi
à construire Ubuntu, l'étudier, le modifier et le redistribuer
ensuite en toute légalité. 
CONCEPTION DU SYSTEME Page | 61 
TFE_AS_ESIS 2018-2019 
5. Installation 
Serveur informatique : un composant matériel ou
logiciel qui offre des services à des utilisateurs. Pour notre cas, nous
avons choisi d'utiliser les serveurs logiciels qui nous offrira les
services. 
   | 
 Packages installer sur Ubuntu 16.04
Serveur DHCP 
 | 
 
  
1. Pour installer le serveur DHCP, 
? nous avons installé le paquet isc-dhcp-server. 
#: apt-get install isc-dhcp-server ? Nous avons
édité les fichiers : 
#: nano /etc/dhcp/dhcpd.conf : pour ajouter le nom du domaine
[...] 
# option definitions common to all supported networks... option
domain-name "scjm.vp"; 
option domain-name-servers adminlinux.scjm.vp; [...] 
Decommenter authoritative pour permettre le serveur
d'être 
officiellement le DHCP pour les machines clientes 
[...] 
authoritative; 
[...] 
  
Et ajouter les détails du serveur 
Figure 3-2 installation service DHCP 
#: nano /etc/default/isc-dhcp-server : pour spécifier
les interfaces que DHCPd (le deamon de isc-dhcp-server) devra écouter.
Il écoute à l'interface enp0s25, qui est l'interface par
défaut de la carte réseau de la machine. Les interfaces
réseaux de notre serveur sont configurées en adresses IP
statiques. 
CONCEPTION DU SYSTEME Page | 62 
TFE_AS_ESIS 2018-2019 
[...] 
INTERFACES="enp0s25" 
#: nano /etc/network/interfaces 
  
Figure 3-3 Interfaces 
#: nano /etc/resolv.conf pour vérifier la
résolution de nom. 
2. A la fin des configurations nous allons démarrer le
service et voir son statut pour nous rassurer de son bon fonctionnement 
#: systemctl start isc-dhcp-server #: systemctl restart
isc-dhcp-server #: systemctl status isc-dhcp-server 
Serveur DNS: Bind9 
Sous linux, le serveur Bind9 (Berkley Internet Naming Daemon)
est le serveur 
qui héberge le service DNS (Domaine Name System),
appelé aussi serveur de résolution de 
nom dans un domaine. Il est un service TCP/IP. 
L'installation de Bind9 est disponible dans le
dépôt principal avec le paquet 
apt://bind9 ; apt://dnsutils ; Les configurations importantes
sont dans les fichiers : 
? apt-get install bind9 bind9utils bind9-doc 
? /etc/bind/named.conf ; nano /etc/resolv.conf 
? /etc/bind/named.conf.options pour modifier : 
#: // forwarders { 
// 0.0.0.0; par 192.168.1.2 ; 
// }; 
? /etc/bind/named.conf.local. Une zone de recherche
inversée est requise. Une zone 
de recherche inversée permet au DNS de convertir une
adresse en nom. Nous avons 
édité le fichier /etc/bind/named.conf.local et
ajouter l'adresse dans l'ordre inversé et 
remplacer également le nom du fichier de zone par le nom
approprié. 
  
CONCEPTION DU SYSTEME Page | 63 
TFE_AS_ESIS 2018-2019 
Figure 3-4 Configuration des zones 
? Les configurations d'enregistrements DNS sont faite
dans les fichiers zone.dir et zone.inv et sont de plusieurs type : A(Address),
CNAME(Alias), PTR(Pointeur), MX (Mail eXchanger) 
  
Figure 3-5 Configuration zone direct 
  
Figure 3-6 Configuration zone inverse 
#: systemctl start bind9 démarrer le service #:
systemctl enable bind9 
#: systemctl status bind9 pour voir le statut 
Serveur web : Apache2 
Le serveur web est un logiciel des serveurs, et est open source.
Sa fonction consiste à être intermédiaire entre le serveur
et les machines des clients. Il redirige le 
CONCEPTION DU SYSTEME Page | 64 
TFE_AS_ESIS 2018-2019 
contenu du serveur sur chaque requête d'utilisateur et le
transmet au web. Il est considéré comme l'outil responsable de la
communication serveur-client. 
? Installation 
#: apt install apache2 
? Configuration : 
#: /etc/apache2/sites-available/000-default.conf. Pour
configurer le site web 
  
Figure 3-7 ajout du site web 
Afin de sécuriser le site, nous allons ajouter le
certificat et activer le module SSL/TLS en tapant la commande : 
#: a2enmod ssl pour que le protocole TLS puisse fonctionner #:
systemctl reload apache2 
#: systemctl restart apache2.service pour démarrer le
service #: systemctl status apache2.service pour voir le statut 
CONCEPTION DU SYSTEME Page | 65 
TFE_AS_ESIS 2018-2019 
Samba ou serveur de Partage de fichier 
#: apt-get install samba samba-common python-glade2
system-config- 
samba 
#: cp /etc/samba/smb.conf /etc/samba/smb.conf.backup 
Pour que les utilisateurs accèdent aux fichiers
partagée nous allons créer les deux fichiers de partage et leur
accorder tous les droits #: mkdir -p /home/partage /home/commun 
#: chmod 777 /home/partage /home/commun 
  
Figure 3-8 enregistrement du fichier 
#: nano /etc/samba/smb.conf pour ajouter les configurations des
fichiers de partage 
  
Figure 3-9 Configuration des fichiers de partage 
CONCEPTION DU SYSTEME Page | 66 
Pare feu IPTABLES et Netfilter 
Le pare feu est important pour la configuration de tout projet
sur internet et son fonctionnement. En Linux, Iptables est le pare feu le plus
utilisé et qui intervient à l'interface avec le noyau du paquet
Netfilter2. Il intercepte les paquets réseau à
différents endroits du système. Il est un filtre IP et
opère principalement au niveau de la couche 2 de la pile TCP/IP, et peut
aussi travailler au niveau de la couche 3. Il filtre les paquets basés
sur leurs en-têtes IP (adresses source et destination, TTL, protocole),
mais aussi sur d'autres en-têtes se trouvant dans le paquet (TCP, UDP),
ainsi que celui de l'adresse MAC. 
Le pare feu nous permettra, comme administrateur de
définir les règles pour préciser comment gérer les
paquets entrants et sortants du réseau. Certaines commandes importantes
: 
#: sudo apt-get install ufw 
#: sudo ufw enable #: sudo ufw status #: sudo ufw allow `nom
rôle ou Protocol' 
PhpLdapAdmin ou contrôleur de domaine 
1.  Installation package: #: apt-get install slapd ldap-utils 
2.  Configuration 
 
  
Figure 3-10 configuration ldap1 
TFE_AS_ESIS 2018-2019 
2 Un cadriciel (framework) implémentant un pare-feu au
sein du noyau Linux. 
CONCEPTION DU SYSTEME Page | 67 
  
Figure 3-11 ldap ajout nom du domaine 
Figure 3-12 fichier de configuration 
TFE_AS_ESIS 2018-2019 
Outil de supervision 
La maintenance d'un réseau est l'une des tâches
les plus essentielles de l'administrateur système. Il est
également essentiel de surveiller de près les systèmes
connectés pour que le réseau fonctionne au mieux. Il existe de
nombreuses façons pour surveiller un réseau moderne. Les outils
de surveillance réseau sont conçus dans le but spécifique
de surveiller le trafic réseau et les temps de réponse, tandis
que les solutions de gestion des performances des applications utilisent des
agents pour extraire des données de performance de la pile
d'applications. Nous présentons deux des meilleurs outils de
surveillance réseau open source. 
Nagios Core est l'un des outils de
surveillance open source le plus connu. Il offre une expérience de
surveillance du réseau qui combine l'extensibilité open source et
une interface utilisateur haut de gamme. Avec Nagios Core, vous pouvez
détecter automatiquement les périphériques, surveiller les
systèmes connectés et générer des graphiques de
performances sophistiqués. 
CONCEPTION DU SYSTEME Page | 68 
Par contre Zabbix est un autre outil
de surveillance réseau open source de premier plan, utilisé par
des entreprises de Dell en raison de son expérience de surveillance de
réseau malléable. Zabbix surveille très bien le
réseau, les serveurs, le cloud, les applications et les services. 
Vous pouvez suivre les informations réseau telles que
l'utilisation de la bande passante réseau, la santé du
réseau, les modifications de configuration et les problèmes
à résoudre. Les données de performance dans Zabbix sont
connectées via SNMP, l'interface IPMI (Intelligent Platform Management
Interface). 
Zabbix offre un haut niveau de commodité par rapport
aux autres outils de surveillance open source. Par exemple, vous pouvez
détecter automatiquement les périphériques
connectés à votre réseau avant d'utiliser un modèle
prêt à l'emploi pour commencer à surveiller votre
réseau [4] 
Outil de supervision ZABBIX 
Zabbix : un programme de développement libre permettant de
surveiller l'état de divers services réseau, Zabbix est une
plateforme gratuite de supervision et d'alerte en temps réel. Son
principal objectif est la supervision de l'ensemble du réseau. Il peut
surveiller tout son environnement informatique entre autre : 
? Découverte automatique des
périphériques 
? Audit 
? Notification email ? Supervision agent ?
Création d'alerte 
Installation, configuration et fonctionnement de Zabbix
Certaines commandes nécessaires pour son installation sont : 
#: wget 
http://repo.zabbix.com/zabbix/3.0/ubuntu/pool/main/z/zabbix-release/zabbix-release_3.0-1+xenial_all.deb
 
#: apt-get install zabbix-server-mysql zabbix-frontend-php 
  
TFE_AS_ESIS 2018-2019 
Figure 3-13 installation zabbix 
CONCEPTION DU SYSTEME Page | 69 
TFE_AS_ESIS 2018-2019 
Création de la base de donnée. 
  
Figure 3-14 Installation de la Base de donnée 
  
Figure 3-15 La Base de donnée 
Certaines configurations nécessaires au fonctionnement
sont : 
? Installation de l'agent Zabbix pour que serveur puisse se
monitorer. 
#: apt-get install zabbix-agent 
? L'installation de l'agent Zabbix et la configuration de
l'agent zabbix permettra le monitoring. Nous allons télécharger
le fichier zabbix_agents_3.4.0.win pour Windows et l'installer sur le
client. 
#: nano /etc/zabbix/zabbix_agentd.conf Contenu du fichier 
Server=192.168.1.2 
Pour accéder à l'interface de zabbix, il faut aller
à l'adresse suivante : 
http://192.168.1.2/zabbix ou
zabbix.scjm.vp/zabbix 
CONCEPTION DU SYSTEME Page | 70 
TFE_AS_ESIS 2018-2019 
Outil collaboratif zimbra version
8.8.7 
Le projet zimbra Collaboration Suite (ZCS) est une suite de
logiciels de collaboration libre, qui comprend une partie serveur et une partie
cliente ainsi qu'un client de messagerie, actuellement détenue et
développée par Zimbra, il permet notamment de gérer les
emails, agendas et carnets d'adresses d'une organisation et les
éléments de calendrier. 
1. Installation 
2. Télécharger le paquet Zimbra 
  
Figure 3-16 téléchargement du paquet
zimbra 
Comme le paquet est compressé, On l'extrait avec la
commande « tar ». 
#: tar xvzf zcs-8.8.10_GA_3039.UBUNTU16_64.20180928094617163 
./
install.sh 
  
Figure 3-17 installation du paquet 
L'installation se lance et nous configurons le mot de passe de
l'administrateur du serveur Zimbra. Dans notre cas 123456. Pour des raisons de
dépendance certains paquets seront installés : 
#: apt-get install libreoffice libreoffice-l10n-*
fonts-vlgothic libgmp3c2 libperl-dev pax sysstat sqlite3 
Une fois l'installation terminée, nous procédons
à la configuration des modules 
de Zimbra. 
TFE_AS_ESIS 2018-2019 
CONCEPTION DU SYSTEME Page | 71 
  
Figure 3-18 Choix des Paquets Zimbra 
Et nous procédons à l'ajout du domaine scjm.vp 
Afin de prendre en main l'interface web d'administrateur, nous
allons nous 
rendre sur l'interface web en https sur le port 7071 : 
https://mail.scjm.vp et
s'identifier 
Plan d'adressage 
Dans le but de définir pour chaque ordinateur ou
composant actif de notre réseau une adresse IP, nous avons pensé
à un plan d'adressage. Etant une organisation privée, nous allons
définir un plan d'adressage privée. 
Notre adresse réseau est 192.168.1.0/24. Nous allons le
diviser en 10 sous - réseau. Ainsi nous aurons au totale 16 sous
réseaux avec 14 adresses utilisable, de masque 255.255.255.240 
Table 3-1 plan d'adressage 
 
| 
 Masque sous/réseau 
 | 
 16 S/rés eaux 
 | 
 @Réseau 
 | 
 @diffusion 
 | 
 Nombre d'hôtes 
 | 
 MIN@IP 
 | 
 MAX@IP 
 | 
 
| 
 255.255.255.240 
 | 
 1 
 | 
 192.168.1.0 
 | 
 192.168.1.15 
 | 
 14 
 | 
 1 
 | 
 14 
 | 
 
| 
 255.255.255.240 
 | 
 2 
 | 
 192.168.1.16 
 | 
 192.168.1.31 
 | 
 14 
 | 
 17 
 | 
 30 
 | 
 
| 
 255.255.255.240 
 | 
 3 
 | 
 192.168.1.32 
 | 
 192.168.1.47 
 | 
 14 
 | 
 33 
 | 
 46 
 | 
 
| 
 255.255.255.240 
 | 
 4 
 | 
 192.168.1.48 
 | 
 192.168.1.63 
 | 
 14 
 | 
 49 
 | 
 62 
 | 
 
| 
 255.255.255.240 
 | 
 5 
 | 
 192.168.1.64 
 | 
 192.168.1.79 
 | 
 14 
 | 
 65 
 | 
 78 
 | 
 
  
TFE_AS_ESIS 2018-2019 
CONCEPTION DU SYSTEME Page | 72 
| 
 255.255.255.240 
 | 
 6 
 | 
 192.168.1.80 
 | 
 192.168.1.95 
 | 
 14 
 | 
 81 
 | 
 94 
 | 
 
| 
 255.255.255.240 
 | 
 7 
 | 
 192.168.1.96 
 | 
 192.168.1.111 
 | 
 14 
 | 
 96 
 | 
 110 
 | 
 
| 
 255.255.255.240 
 | 
 8 
 | 
 192.168.1.112 
 | 
 192.168.1.127 
 | 
 14 
 | 
 113 
 | 
 126 
 | 
 
| 
 255.255.255.240 
 | 
 9 
 | 
 192.168.1.128 
 | 
 192.168.1.143 
 | 
 14 
 | 
 129 
 | 
 142 
 | 
 
| 
 255.255.255.240 
 | 
 10 
 | 
 192.168.1.144 
 | 
 192.168.1.159 
 | 
 14 
 | 
 145 
 | 
 158 
 | 
 
| 
 255.255.255.240 
 | 
 11 
 | 
 192.168.1.160 
 | 
 192.168.1.175 
 | 
 14 
 | 
 161 
 | 
 174 
 | 
 
| 
 255.255.255.240 
 | 
 12 
 | 
 192.168.1.176 
 | 
 192.168.1.191 
 | 
 14 
 | 
 177 
 | 
 190 
 | 
 
| 
 255.255.255.240 
 | 
 13 
 | 
 192.168.1.192 
 | 
 192.168.1.207 
 | 
 14 
 | 
 193 
 | 
 206 
 | 
 
| 
 255.255.255.240 
 | 
 14 
 | 
 192.168.1.208 
 | 
 192.168.1.223 
 | 
 14 
 | 
 209 
 | 
 222 
 | 
 
| 
 255.255.255.240 
 | 
 15 
 | 
 192.168.1.224 
 | 
 192.168.1.239 
 | 
 14 
 | 
 225 
 | 
 238 
 | 
 
| 
 255.255.255.240 
 | 
 16 
 | 
 192.168.1.240 
 | 
 192.168.1.255 
 | 
 14 
 | 
 241 
 | 
 254 
 | 
 
  
Ainsi, dans chaque sous réseau nous allons faire une
réservation de 6 adresses qui seront configurées statiquement sur
certains équipements. 
Plan de nommage 
Le plan de nommage est le caractère qui formalise les
matériels de notre parc informatique. Nous donnerons à chaque
matériel un identifiant unique. Ainsi pour chaque matériel nous
prendrons son initial : 
=> D : Desk top 
=> L : Lap top => P : Printer => S : Scanner => P :
Phone => S : Screen 
=> M : Mouse 
=> K : Keyboard 
=> S : Switch 
=> R : Routeur 
=> M : Modem etc. 
=> Notre code aura 8 caractères : AABBCDDD. 
=> AA : les deux premières lettres du site 
=> BB : l'initial du domaine 
=> C : la première lettre du matériel 
=> DDD : numéro incrémenté 
CONCEPTION DU SYSTEME Page | 73 
TFE_AS_ESIS 2018-2019 
Par exemple un équipement nommé KESCS001
correspond au switch se trouvant au site Kenya. 
Plan de test du système. 
Pour vérifier si chaque élément de notre
système fonctionne, nous procéderons par chaque niveau de test
: 
  
Figure 3-19 Plan de test du système 
1. Test du serveur DNS : 
? Dig -x 192.168.1.2 : pour tester si le paquet dnsutils est
installer et tester la nouvelle configuration 
  
Figure 3-20 Test de configuration dnsutils 
TFE_AS_ESIS 2018-2019 
CONCEPTION DU SYSTEME Page | 74 
? Ping 
  
Figure 3-21 test Ping dns 
2.  Pour tester apache2 il faut aller dans le
navigateur et taper scjm.vp ou l'adresse 
 IP 
   
 Figure 3-22 Test de connexion web dans le navigateur 
3.  Test HTTPS 
 
#: apache2ctl -M  grep ssl 
  
Figure 3-23 Test Certificat 
CONCEPTION DU SYSTEME Page | 75 
TFE_AS_ESIS 2018-2019 
4. Test du serveur de partage de fichier
Samba 
1.  Systemctl status smbd nmbd 
   
 Figure 3-24 statut serveur Samba 
2.  Dans l'explorateur Windows \\192.168.1.2 ou
\\ftp.scjm.vp 
 
  
Figure 3-25 Partage de fichier 
5. Test du serveur DHCP 
1.  Sur une machine Cliente Windows 
   
 Figure 3-26 test dhcp sous Windows 
2.  Statut de dhcp 
 
  
Figure 3-27 Etat de DHCP 
6.   CONCEPTION DU SYSTEME Page | 76 
Test du serveur Zabbix-server 
   
 Figure 3-28 Etat de Zabbix 
7.  Test du serveur Zabbix-agent 
   
 Figure 3-29 Etat de service de Zabbix sous Windows 
8.  Test de l'outil collaboratif zimbra 
1.  Test de démarrage de Zimbra 
   
 Figure 3-30 démarrage de Zimbra 
2.  Statut de zimbra 
   
 Figure 3-31 Etat de Zimbra 
3.  Test de résolution de nom Dns record 
 
  
Figure 3-32 Test DNS record Zimbra 
TFE_AS_ESIS 2018-2019 
TFE_AS_ESIS 2018-2019 
CONCEPTION DU SYSTEME Page | 77 
9. Test de Active Directory 
1.  Statut de phpldapadmin 
   
 Figure 3-33 Etat de phpldapadmin 
2.  Test du serveur 
 
  
Figure 3-34 test du serveur LDAP 
Evaluation financière 
Pour que notre projet soit réaliste, nous avions fait une
analyse financière qui nous a permis d'évaluer le cout
d'investissement et de fonctionnement du projet. 
Table 3-2 Analyse financière globale de tous les
sites 
 
| 
 Matériels 
 | 
 Quantité total 
 | 
 Coût($) unitaire 
 | 
 Coût($) total 
 | 
 
| 
 Serveur 
 | 
 1 
 | 
 $ 1390.4 
 | 
 $ 1390.4 
 | 
 
| 
 ordinateurs 
 | 
 10 
 | 
 $ 500 
 | 
 $ 5000 
 | 
 
| 
 Modem 
 | 
 16 
 | 
 $ 95 
 | 
 $ 1520 
 | 
 
| 
 Switch 
manageable 
 | 
 16 
 | 
 $ 121.49 
 | 
 $ 1943.84 
 | 
 
| 
 Routeur 
 | 
 1 
 | 
 $ 92,43 
 | 
 $ 92.43 
 | 
 
| 
 Antenne 
 | 
 15 
 | 
 $ 252,8 
 | 
 $ 3792 
 | 
 
| 
 Equipement Vodacom 
 | 
 1 
 | 
 $ 300 
 | 
 $ 300 
 | 
 
  
TFE_AS_ESIS 2018-2019 
CONCEPTION DU SYSTEME Page | 78 
| 
 Pare feu 
 | 
 1 
 | 
 $ 362 
 | 
 $ 362 
 | 
 
| 
 Câbles Ethernet 
 | 
 9 
 | 
 $ 174 
 | 
 $ 1566 
 | 
 
| 
 Connecteur 
 | 
 300 
 | 
 $ 1 
 | 
 $ 300 
 | 
 
| 
 Prise 
 | 
 50 
 | 
 $ 8.34 
 | 
 $ 417 
 | 
 
| 
 Prestation de 
service 
 | 
   | 
   | 
 $ 2 000 
 | 
 
| 
 Total 
 | 
 $ 18683.67 
 | 
 
  
Nous estimons un coût total de 18 683.67 USD + 5% = 19
617.85 USD comme budget prévisionnel pour la réalisation de notre
projet. 
Planning de réalisation du projet 
Table 3-3 Planning project 
| 
 Etapes 
 | 
 Tâches 
 | 
 Durée(se maine) 
 | 
 Livrables 
 | 
 Prédécesseu 
r 
 | 
 
| 
 Etudes 
 | 
 A 
 | 
 3 
 | 
 Dossier d'expression 
de besoin 
 | 
 - 
 | 
 
| 
 Réunion de lancement et cadrage du projet 
 | 
 B 
 | 
 1 
 | 
 Plan de management de projet 
 | 
 A 
 | 
 
| 
 Cahier de charge 
 | 
   | 
 
| 
 Identification des 
risques. 
 | 
 C 
 | 
 1 
 | 
 Tableau de risque 
 | 
 A,B 
 | 
 
| 
 Conception de 
architecture 
 | 
 D 
 | 
 3 
 | 
 Dossier de conception détaillé et
général du projet 
 | 
 A,B,C 
 | 
 
| 
 Déploiement et 
configuration 
 | 
 E 
 | 
 3 
 | 
 Dossier de mise en 
production et 
d'exploitation 
 | 
 B,D 
 | 
 
| 
 Tests 
 | 
 F 
 | 
 2 
 | 
 Cahier de test 
 | 
 D,E 
 | 
 
| 
 Mise en production, 
transfert de compétence 
 | 
 G 
 | 
 1 
 | 
 Bilan du projet 
 | 
 A,D,C,D,E,F 
 | 
 
| 
 Manuel d'exploitation 
 | 
 
  
Nous estimons que pour le déploiement de notre intranet,
trois mois au plus seront suffisant pour sa solution complète avec une
documentation à l'appui. 
CONCEPTION DU SYSTEME Page | 79 
TFE_AS_ESIS 2018-2019 
Diagramme de Gantt. 
Pour nous permettre de suivre notre projet selon notre plan de
travail, le diagramme de gant nous permettra de visualiser dans le temps les
diverses taches de notre projet. 
  
Figure 3-35 3.8 Diagramme de gantt. 
  
Figure 3-36 3.8 Diagramme de PERT 
Conclusion partiel
Dans ce chapitre nous nous somme attelées sur les
différentes fonctionnalités des intrants de notre projet et leur
singularité qui doit intégrer dans le contexte de notre projet
afin à la construction de notre intranet collaborative. 
Le prochain et dernier chapitre consiste à la
matérialisation de la solution dans un système d'exploitation
Linux. 
IMPLEMENTATION DE LA SOLUTION Page | 80 
CHAPITRE 4 : IMPLEMENTATION DE LA SOLUTION
Pour implémenter notre intranet, nous avons d'abord
installer certains serveurs : de fichiers, de bases de données, de
messagerie et web avec différents types de logiciels selon chaque
serveur. Chacune de ces applications peut accéder aux fichiers
stockés sur un serveur physique et les utiliser pour différents
buts. 
Un serveur de fichiers : pour la centralisation et le
partage des données, 
  
TFE_AS_ESIS 2018-2019 
Figure 4-1 Dossier partagé 
Interface de fonctionnement du serveur web 
1. Pour prendre en main l'interface web d'administrateur il
faut se rendre sur l'interface web en https sur le port 7071 : 
https://scjm.vp 
  
Figure 4-2 Interface d'ouverture web 
IMPLEMENTATION DE LA SOLUTION Page | 81 
2. Espace collaboratif 
  
Figure 4-3 interface du portail collaborative Chaque
onglet est un lien vers un service de l'intranet. 
Interface de l'outil collaboratif Zimbra 
1.  Interface client 
   
 Figure 4-4 Boite de réception 
2.  Interface admin 
 
  
TFE_AS_ESIS 2018-2019 
Figure 4-5 1Interface Admin Zimbra 
IMPLEMENTATION DE LA SOLUTION Page | 82 
TFE_AS_ESIS 2018-2019 
3. Ajouts utilisateurs 
1.  Pour ajouter un compte, nous utilisons l'option 3 «
Ajouter des comptes » et « ajouter un compte » 
   
 Figure 4-6 admin consol 
2.  Compléter ensuite les différents champs et
appuyer sur « terminer » : 
   
 Figure 4-7 ajout d'un utilisateur 
3.  Le compte a été créer. 
 
  
Figure 4-8 ouverture du compte 
IMPLEMENTATION DE LA SOLUTION Page | 83 
4.  Créer une réunion 
   
 Figure 4-9 planification d'une réunion 
5.  Cette interface nous permet de visualiser la charge que
représente le nombre de mail envoyés des différents
comptes :: 
 
  
Figure 4-10graphique mail 
1. Page d'ouverture 
  
TFE_AS_ESIS 2018-2019 
Figure 4-11 Page accueil active directory 
TFE_AS_ESIS 2018-2019 
IMPLEMENTATION DE LA SOLUTION Page | 84 
2.  Tableau de bord d'Active Directory 
   
 Figure 4-12 arborescence de Active Directory 
3.  Interface de fonctionnement ajout utilisateur 
 
  
Figure 4-13 Ajout d'un utilisateur dans le domaine
Fonctionnement de monitoring zabbix 
1. Identification au serveur Zabbix 
  
Figure 4-14 login zabbix 
2.   IMPLEMENTATION DE LA SOLUTION Page | 85 
Vue globale du parc informatique. 
   
 Figure 4-15 tableau de bord zabbix 
3.  Graph de la mémoire du serveur 
 
  
Figure 4-16 Graphique mémoire
utilisée 
TFE_AS_ESIS 2018-2019 
  
IMPLEMENTATION DE LA SOLUTION Page | 86 
TFE_AS_ESIS 2018-2019 
Figure 4-17 graphique mémoire CPU 
Conclusion partielle
De manière brève, nous avons
présenté notre implémentation qui sera fonctionnelle dans
notre intranet SCJM. Elle permettra des échanges concrets sur les
évolutions de taches liées à notre organisation. Ainsi,
les taches réalisées et la maquette du site intranet permettront
de démarrer notre projet d'intranet collaboratif. 
CONCLUSION GENERALE Page | 87 
TFE_AS_ESIS 2018-2019 
CONCLUSION GENERALE
Notre projet consistait à la mise en place d'un type
model de configuration d'un portail collaboratif au sein de la
congrégation des SCJM. Nous avons essayé de concevoir une
solution et sa mise en oeuvre. Ainsi, dans sa phase de conception, son premier
développement va résoudre en premier le problème de
communication interne, le partage des fichiers et le travail collaboratif et la
communication en temps réel. 
A cette étape, nous pouvons dire que la première
version de notre intranet « SCJM » est prête à
être utilisée. Le projet effectué s'est basé sur
l'analyse détaillée des besoins de l'organisation des SCJM, et
cela nous a conduit à la conception et à l'élaboration
d'un portail collaboratif qui permettra de manière fiable et efficace la
collaboration de ses membres. Il admettra une nouvelle façon de
travailler, et cela impliquera une formation et une forte sensibilisation de
l'ensemble des membres de l'organisation, ce qui favorisera la réussite
du projet. Nous notons que l'intranet n'est qu'un outil de travail. 
Notre travail en son introduction nous a éclairé
sur les difficultés de communication, de partage des fichiers et de leur
archivage dans l'organisation des soeurs de la charité. En son premier
chapitre nous avons présenté la congrégation et ses
différentes oeuvres, son mode de fonctionnement dans la collecte de
stockage et de partage des informations et cela nous a conduit à la
recherche de solution nous basant sur les exigences fonctionnelles de la
solution à implémenter. Le deuxième chapitre était
consacré à la conception de l'architecture du réseau
adaptée à notre réalité et la spécification
des fonctionnalités nécessaire à implémenter. Le
troisième chapitre, était orienté vers la
présentation du choix de la technologie adaptée à notre
solution et pour finir, le quatrième chapitre, consistait à
l'installation et au déploiement de notre solution dans l'environnement
Linux. 
Notre projet s'est étalé sur la proposition du
modèle type d'architecture, de sa conception et de sa
réalisation. Par contre nous n'avons pas traité le
problème lié à la sécurité du réseau,
qui sera, nous le supposons une brèche pour sujet future car la
sécurité est pour nous un sujet complexe et un domaine
étendu qui sollicite plus de détails techniques pour son
implémentation. 
LIMITE ET PERSPECTIVE Page | 88 
TFE_AS_ESIS 2018-2019 
LIMITES ET PERSPECTIVES 
Limites 
Nous n'avons pas su optimiser la gestion du serveur de partage
de fichier sur notre portail intranet. Le serveur de fichier utilise
l'explorateur des fichiers et le serveur web utilise le navigateur. La
difficulté rencontrée est de faire le lien entre le navigateur
web et l'explorateur des fichiers. 
Perspectives 
Pour enchérir la rentabilité et la
qualité de service, nous ouvrons une brèche sur la
sécurité des donnés véhiculées sur le
réseau. 
BIBLIOGRAPHIE Page | 89 
TFE_AS_ESIS 2018-2019 
BIBLIOGRAPHIE
[1]  «Technologies de l'information et de la
communication,» [En ligne]. Available: 
http://www.wiki-compta.com/technologies_de_l_information_et_de_la_communication.php. 
[2]  c. Triest, constitution et statut des scjm, Bruxel:
harmattan, 1803. 
[3]  scjm, «caritas,» charite, bruxel, 2015. 
[4]  M.d.p.S.-.C.d.S.d.l.Available: 
 
http://www.sistersofcharityofjesusandmary.org/spip.php?rubrique64&lang=fr#. 
[5]  «difference entre OS,» [En ligne]. Available:
https:// 
les-differences.com/difference-ubuntu-debian/. 
[6]  L'a ssociation SNALIS, L' association ALIS44,
«Initiation à l'informatique avec Ubuntu par les associations
S.N.A.L.I.S. - A.L.I.S.-A.P.I.L .-,» [En ligne]. Available: 
https://snalis.org/IMG/pdf/Initation_a_l_informatique_sous_Ubuntu_version_finale_Creati
ve_Common.pdf. 
[7]  «
ubuntu.com,» [En ligne]. Available: 
https://doc.ubuntu-fr.org/ubuntu_distribution. 
[8]  «ubuntu,» [En ligne]. Available: 
 
https://fr.wikipedia.org/wiki/Ubuntu_(syst%C3%A8me_d%27exploitation). 
[9]  «outils de supervision,» [En ligne]. Available: 
https://www.218labs.ma/les-cinq-meilleurs-outils-de-surveillance-reseau-open-source/. 
[10]  Khaled TRABELSI&HaythemAMARA, «RAPPORT DE STAGE DE
PERFECTIONNEMENT,» UNIVERSITE VIRTUELLE DE TUNIS. 
[11]  «[PDF] Cours de management des changements
technologiques et...Compare text,» [En ligne]. Available: 
https://www.cours-gratuit.com/cours-management-du-changement/cours-de-management-deschangements-. 
[12]  «Monitoring - Zabbix : installation de Zabbix sur
Ubuntu 16.04,» [En ligne]. Available: 
https://linux-note.com/installation-de-zabbix-sur-ubuntu-16-04/. 
 
 |