WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude et mise en place d'une plateforme cloud computing securisee au sein d'une institution publique (cas de la DPI)


par Caleb Chris MBUYI TSHIBANGU
Ecole Supérieur d'Informatique SALAMA (ESIS) - Administration Système et Réseaux  2020
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CONCLUSION GENERALE

Nous voici en fin arrivés à terme de notre travail qui marque la fin de notre cursus académique, qui a parlé de l'étude et la mise en place d'une plateforme cloud computing sécurisée au sein d'une institution publique. Nous avons choisi comme cas d'application la Direction Provinciale des Impôts (DPI). Il a été question de mettre en place un système de stockage garantissant une haute disponibilité au sein de la direction Provinciale des Impôts du Katanga.

Nous avons commencé par faire l'étude du système existant qui nous a permis de maitriser le système et les stratégies mises en place en matière de stockage des données. Al'issu de cette étude, l'étape liée à la spécification des besoins était faiteafin de ressortir les différentes fonctionnalités techniques attendues de notre système,traduites sous forme des besoins fonctionnels et non fonctionnels à l'utilisation dusystème et ayant servies de critères de choix des solutions ; ce qui constituent le cahierde charge fonctionnelle de notre système, qui a même fait l'objet du chapitrepremier.

Dans le second chapitre, nous avons fait une étude assez approfondie sur la notion du cloud computing qui constituent même le pilier de notre système, de décrire l'architecture qui permet de déployer notre solution et également de décrire la solution choisie pour pallier aux problèmes posés.

Il a été aussi question dans le chapitre deux de passer par une phase d'analyse et de conception. Ainsi, nous avonsconçu le diagrammed'activité pour comprendre l'interaction des acteurs et le système.

Quant au dernier chapitre, il a été question de montrer pas à pasl'implémentation de ladite solution du début jusqu'à la fin. Et parla suite, nous avons effectué un ensemble des configurations et des testspour cette implémentation du système qui garantit la disponibilité de données même en état de mobilité et sécurise l'accès aux données pour les utilisateurs, ainsi chaque utilisateur a droits seulement aux données qui lui seront assignées soit dans un dossier partagé ou encore dans un canal privé.

Perspectives d'avenir

Comme nous le savons tous, toutes oeuvres humaines n'a jamais de perfection. C'est ainsi qu'après réalisation du travail, nous devons évaluer notre travail et parler de ses limites pour envisager les perspectives d'avenir.

Pour notre système nous nous sommes juste limités sur l'implémentation d'une haute disponibilité de l'espace de stockage utilisant la technologie CentreStack. Ainsi nous laissons la possibilité à toute autre personne de continuer les recherches sur la création des différentes instances d'une manière automatique avec l'outil d'administration PowerShell etl'intégration d'autres systèmes de stockage existants.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Piètre disciple, qui ne surpasse pas son maitre !"   Léonard de Vinci