WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Intelligence économique des solutions logicielles de redondance et d'équilibrage de charge pour une infrastructure d'hébergement : cas de la CamNet.

( Télécharger le fichier original )
par Jean Francois EVOUNA MBIA
Université d'Angers IFTIC ( Institut de Formation aux Techniques de l'Information et de la Communication )  - Master 2 information stratégique et veille technologique 2010
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

_

 
 

Master 2 Technologies Innovantes

Information Stratégique et Veille Technologique

Intelligence Economique des solutions logicielles de redondance et d'équilibrage de charge pour une infrastructure d'hébergement : cas de la CamNet

Mémoire de fin d'études réalisé du 15/05/2010 au 15/09/2010

Par Jean François EVOUNA MBIA

Tuteurs :

M.OUMAROU MOUNPOUBEYI (entreprise)

M. EYEBE TANGA (académique)

Table des matières

TABLE DES MATIÈRES 2

TABLE DES FIGURES 4

TABLE DES TABLEAUX 5

NOTICE BIBLIOGRAPHIQUE 6

ABSTRACT 7

INTRODUCTION 8

DÉDICACE 9

I - PRÉSENTATION DE LA CAMTEL/DCM/CAMNET. 10

I.1. HISTORIQUE 10

I.2. CLASSIFICATION DU CENTRE CAMNET 10

I.3. ATTRIBUTIONS ET ORGANISATION 11

I.4. PRODUITS ET SERVICES DE LA CAMTEL/DCM/CAMNET 12

I.5. ANALYSE ET CRITIQUE DES SOLUTIONS D'HÉBERGEMENT EXISTANT 12

I.5.1. Les Formules mutualisées 12

I.5.1.1. La  formule Présence 12

I.5.1.2. La  formule Standard 13

I.5.1.3. La formule  Confort 13

I.5.1.4. La formule Basic Pack 13

I.5.1.5. La formule Business Pack 14

I.5.2. Formules dédiées 14

I.5.2.1. La formule semi-dédiée 14

I.5.2.2. La formule dédiée Virtuelle 15

I.5.2.3. La formule dédiée Physique 15

I.5.2.4. La formule dédiée Clustérisée 15

I.6. ANALYSE DE LA MATRICE SWOT 16

I.7. PROBLÉMATIQUE POSÉE ET SOLUTION PROPOSÉE 16

I.8. SYNTHÈSE GLOBALE DES CRITIQUES 17

II - DÉVELOPPEMENT DU SYSTÈME DE VEILLE STRATÉGIQUE 19

II.1. LA STRATÉGIE D'INTELLIGENCE ÉCONOMIQUE 19

II.2. DÉFINITIONS ET CONCEPTS DE L'INTELLIGENCE ÉCONOMIQUE 19

II.2.1.Les définitions 19

II.2.2.Les concepts 20

II. 3.L'APPROCHE TRIZ DE LA STRATÉGIE 20

II.3.1. L'Etude 20

II.3.2. L'identification, la formulation et la modélisation 21

II.3.3.La matrice des contradictions 24

II.4. VEILLE TECHNOLOGIQUE 25

II.4.1. Identification et validation des cibles de recherche 25

II.4.2. Validation des mots-clés 26

II.4.3.Stratégie de surveillance 27

II.4.4. Collecte d'informations 28

II.4.5. Etude des brevets 29

II.4.6. Analyse, résultats et synthèse 32

II.5. VEILLE CONCURRENTIELLE 33

II.5.1. Identification des mots-clés et des sources d'information 33

II.5.2. Stratégie de surveillance 34

II.5.3. Analyse, résultats et synthèse 38

II.6. Résultats attendus 43

II.7. PRÉSENTATION DU PROJET 44

II.7.1. Démarche du projet 44

II.7.2. Livrables du projet 44

II.7.3. Risques et contraintes du projet 45

II.7.4. Planning global du projet 45

FIGURE 4:PLANNING GLOBAL DU PROJET. 46

III- MISE EN oeUVRE DE LA CELLULE DE VEILLE 47

III.1. Architecture fonctionnelle 47

III.1.1. Les fonctions 47

III.1.2.Brève description des fonctions 47

III.1.3. Les données 48

III.1.6. Les outils techniques 48

III.2. ORGANISATION DE LA VEILLE. 49

III.2.1 BRÈVE PRÉSENTATION, PARAMÉTRAGE ET BILAN DES OUTILS. 49

III.2.1.1. Outil de surveillance des sources sur Internet: WebSite - Watcher 49

III.2.1.2. Outil de recherche des sources sur Internet : Google Alertes 51

III.2.1.3. Logiciel de CRM : Visual Prospect 52

IV- EVALUATION FINANCIÈRE 55

IV.1. Budget de mise en oeuvre de la veille 55

IV.2. Budget de mise en oeuvre de la plate forme collaborative 55

IV.3. Budget de mise en oeuvre de Visual Prospect 56

IV.4. Budget total du projet 56

CONCLUSION 57

ANNEXES 58

Annexe 1 : Fiches de Veille 58

Annexe 2 : Fiches de réseau humain 59

RÉFÉRENCES BIBLIOGRAPHIQUES 60

Supports de cours 60

Sites Web visités 60

Table des figures

FIGURE 1: LES CONCEPTS DE L'INTELLIGENCE ECONOMIQUE .(DAMIENDEROUET, COURS D'IEC) 3

FIGURE 2: GRAPHE ENTITÉS-RELATIONS DE L'ACTIVITÉ D'UN SERVEUR D'HÉBERGEMENT. 23

FIGURE 3: LA PROPOSITION DE RÉSOLUTION PAR LA MATRICE DES 40 PRINCIPES 24

FIGURE 4:PLANNING GLOBAL DU PROJET. 47

FIGURE 5: PLANNING DU PROJET EN MODE PERT 47

FIGURE 6: WEBSITE-WATCHER - FENÊTRE PRINCIPALE DE PARAMÈTRAGE 51

FIGURE 7: UNE VUE PARTIELLE DE LA FENÊTRE DE COMMUNICATION DE VISUAL PROSPECT 54

Table des tableaux

TABLEAU 1: CLASSIFICATION DU CENTRE CAMNET. 3

TABLEAU 18: MATRICE SWOT 16

TABLEAU 2: LISTE DES MOTS-CLÉS VALIDÉS 27

TABLEAU 3: PLAN DE LA SURVEILLANCE DE LA VEILLE TECHNOLOGIQUE 29

TABLEAU 4: LISTE DES BREVETS POUR LE CLOUD COMPUTING 31

TABLEAU 5: LISTE DES BREVETS POUR LES RÉSEAUX INFINIBAND. 31

TABLEAU 6: LISTE DES BREVETS POUR LA TECHNOLOGIE ISCSI. 32

TABLEAU 7: LA LISTE DES BREVETS POUR LA TECHNOLOGIE WEB HOSTING. 32

TABLEAU 8: ANALYSES ET RÉSULTATS DE LA VEILLE TECHNOLOGIQUE 33

TABLEAU 9: LISTE DES MOTS-CLÉS POUR LA VEILLE CONCURRENTIELLE 35

TABLEAU 10: PLAN DE SURVEILLANCE POUR LA VEILLE CONCURRENTIELLE AU CAMEROUN. 35

TABLEAU 11: PLAN DE SURVEILLANCE POUR LA VEILLE CONCURRENTIELLE EN AFRIQUE. 36

TABLEAU 12: PLAN DE SURVEILLANCE POUR LA VEILLE CONCURRENTIELLE AUX ETATS-UNIS ET LE CANADA. 37

TABLEAU 13: PLAN DE SURVEILLANCE POUR LA VEILLE CONCURRENTIELLE EN FRANCE. 38

TABLEAU 14: ANALYSES ET RÉSULTATS DE LA VEILLE CONCURRENTIELLE AU CAMEROUN 39

TABLEAU 15: ANALYSES ET RÉSULTATS DE LA VEILLE CONCURRENTIELLE EN AFRIQUE. 40

TABLEAU 16: ANALYSES ET RÉSULTATS DE LA VEILLE CONCURRENTIELLE 41

TABLEAU 17: ANALYSES ET RÉSULTATS DE LA VEILLE CONCURRENTIELLE EN FRANCE. 42

TABLEAU 19: RISQUES ET CONTRAINTES DU PROJET 46

TABLEAU 20: BILAN D'UTILISATION DE WEBSITE-WATCHER 52

TABLEAU 21: BILAN D'UTILISATION DES ALERTES-GOOGLES 53

TABLEAU 22:BUDGET DE LA VEILLE 56

TABLEAU 23: BUDGET D'IMPLÉMENTATION DE LA PLATEFORME COLLABORATIVE 56

TABLEAU 24: BUDGET D'IMPLÉMENTATION DE VISUAL PROSPECT 57

Notice bibliographique

ANNÉE : 2009-2010

CENTRE DE RATTACHEMENT DU PJE : Université d'Angers/ISTIA - IFTIC-SUP.

AUTEUR : Jean François EVOUNA MBIA.

TITRE : Intelligence économique pour les solutions logicielles de redondance et de qualité de service pour une Infrastructure d'hébergement au Centre CamNet (CAMTEL)

ENCADREMENT DU PROJET : M. Oumarou Mounpoubéyi (Chef de Centre CamNet) et EYEBE TANGA (IFTIC-SUP).

PARTENAIRE DU PROJET : CamNet

NOMBRE DE PAGES : 58

Résumé : Notre stage effectué au Centre CamNet, intégrateur de contenu web et hébergeur d'applications a eu pour objectif de mettre en place une stratégie de l'Intelligence Economique. Cette stratégie est spécifique aux solutions logicielles qui implémentent des servitudes de redondance et de la qualité de service qui sous-tendent une infrastructure d'hébergement web. Du fait de la concurrence et du rythme sans doute croissant des avancées technologiques, notre travail s'est résumé, à la scrutation des sources numériques disponibles de l'Internet. En conséquence, il s'est agit de l'analyse, de la validation et de la diffusion permanente de l'information pertinente. Ce creuset d'information se doit de constituer un atout favorable dans cet espace hautement concurrentiel. La remise à plat, et sans complaisance des solutions actuelles de l'hébergement dans le centre CamNet, vise à l'amélioration de son efficience et du chiffre d'affaires.

MOTS CLÉS : Redondance - Qualité des services - Relationship Management - Intelligence économique - E-groupWare- Knowledge Management - Veille Web 2.0 - Lobbying-RAID 5-INIFINIBAND - ISIR-ISCSI-IWARP-RDMA, TRIZ-web hosting-cloud computing- Apache- DNS-MySql-FTP.

PARTIE À REMPLIR PAR LE TUTEUR ENTREPRISE

ACCESSIBILITE DE CE RAPPORT (entourer la mention choisie) :

Classe 0 = Accès libre

Classe 1 = Confidentiel jusqu'au _ _ _ _ _ _ _ _ _

Classe 2 = Hautement confidentiel jusqu'au _ _ _ _ _ _ _ _ (date de fin de confidentialité)

Date : Nom du signataire : Signature :

 
 

Abstract

Our training session held in CamNet Centre, web container integrator and application software, had as objective the implementation of a strategy of economic intelligence. This strategy is specific to package solutions which put into implementation redundancy servitude or easement and of quality of service which substain a web hosting infrastructure. From competition and increasing technological advancement rhythm, our work limited itself to the scrutiny of available numeric sources from internet. Consequently, it is a matter of analysis, validation and permanent broadcasting of pertinent information (news). This crucible of information is set as a favorable asset in this highly competitive domain. The resetting and this, without any complacency of the present hosting solutions in CAMNET Centre, aims at its efficiency improvement and that of its turnover of sales figures.

Introduction

A l'heure de la mondialisation libérale, la guerre économique a ouvert un nouveau champ de bataille : celui de l'information. La connaissance et le contrôle de l'univers informationnel dans lequel évoluent les entreprises, de la simple PME à la firme multinationale, a constitué une composante-clé de leur survie.

C'est ainsi qu'à l'opposé de la société européenne, le partage de l'information dans les moeurs en Afrique se présente comme une vraie gageure. Le statut « d'anciens », revendiqué par une certaine frange de la société, ralentie toujours davantage la diffusion de l'information. Le résultat de ce cloisonnement informationnel ne profite guère à l'Afrique.

Notre objectif dans ce projet, répond à une tentative à faire voler en éclat les limites psychologiques, l'inertie mentale et comportementale tant décriés à utilisation des bonnes pratiques à l'exemple des RFC1(*).

Le déploiement de l'Intelligence Economique, dans une société de la place camerounaise répond, à un voeu d'application du changement des mentalités. Dans ce travail, nous balisons notre démarche de manière à créer un nouveau réseau de connaissances avec des acteurs pour une meilleure performance et de résultats probants.

L'intelligence Economique appliquée à des solutions logicielles de redondance et d'équilibrage peut-elle nous guider vers des lendemains meilleurs en matière d'hébergement de site web ?

Ce travail est structuré ainsi qu'il suit :

- Premièrement, un bref historique de l'arrimage du Cameroun au noeud internet mondial ;

- Ensuite, une description du Centre CamNet, ses attributions et rôles ;

- Troisièmement, une analyse sans complaisance de l'offre d'hébergement, par la méthode TRIZ (méthode de résolution des problèmes inventifs) ;

- La mise en oeuvre de la stratégie d'Intelligence Economique meublé par l'utilisation des deux veilles (technologique, concurrentielle) ;

- La diffusion en interne et le suivi de la clientèle sont respectivement gérés par un outil de collaboration et de gestion de la relation client.

Ce projet va se terminer par une conclusion et des perspectives précédées par une évaluation financière.

Dédicace

Je dédie ce rapport de stage à la famille EVOUNA pour le soutien moral qu'elle m'a apporté tout au long de cette formation.

Monsieur Onana Belobo Didier pour les conseils et corrections ;

Julienne Firmine Mfegue Awono pour la patience ;

Marguérite Vanessa, Jeanne Léaticia, Henry-Bertrand et Pierre Grégory.

I - Présentation de la CAMTEL/DCM/CamNet.

I.1. Historique

Le noeud internet est inauguré au Cameroun le 09/02/1998 par le Premier Ministre Peter Mafany Musongue Chef du gouvernement, M. MOUNCHIPOU Seidou alors Ministre des Postes et Télécommunications et Le Directeur Général NGUIAMBA NLOUTSIRI Emmanuel. Cet événement d'envergure nationale et internationale arrime le Cameroun dans la mouvance planétaire de l'économie numérique. A cette époque, l'exploitation et la distribution de l'Internet fut alors dédié au Centre Internet CAMPAC2(*) respectivement de Yaoundé et de Douala. Sept ans plus tard, en 2005, par décision n°693/DG du 22/05/2005 par M. NKOTO EMANE David, Directeur Général de la CAMTEL crée le Centre CamNet.

I.2. Classification du centre CamNet

La décision N° 693/DG portant classification du centre CamNet et du personnel employé est défini ainsi qu'il suit :

Tableau 1: Classification du Centre CamNet.

Désignation de l'Etablissement

zone d'intervention

Classe

Centre CAMNET

Nationale

Hors échelle

Section Projet

 

Hors série

Section Design

 

Hors série

Section Développement et Administration

 

Hors série

Sous-section Administration

 

Classe exceptionnelle

Sous-section Développement

 

Classe exceptionnelle

Section Marketing et Exploitation

 

Hors série

Sous-section Marketing

 

Classe exceptionnelle

Sous-section Exploitation

 

Classe exceptionnelle

Sous-section Bureau d'Ordre

 

Classe exceptionnelle

I.3. Attributions et organisation

Le centre CAMNET est un établissement spécial à caractère national et rattaché à la Direction Commerciale et du Marketing (DCM).

Il est placé sous l'autorité d'un chef de centre éventuellement assisté d'un adjoint. Le Centre CAMNET a pour missions la commercialisation des produits et services Internet de la CAMTEL; l'animation et la gestion des noms de domaine; l'exploitation et la gestion du ccTLD 3(*)(country code Top Level Domain) en « .cm » ; la construction, l'hébergement et la gestion des sites tiers, l'administration, la maintenance et la mise à jour des sites hébergés ; l'assistance à la clientèle; l'exécution de toute autre tâche confiée par la Direction Générale.

A ce titre, le centre CAMNET est chargé :

- de la promotion à travers Internet des produits et services CAMTEL ainsi que ceux des autres entreprises,

- du marketing permanent des produits et services CAMTEL,

- de proposer aux potentielles entreprises et administrations désireuses de se faire connaître à travers Internet une diversité de services ;

- de développer les sites des entreprises basées au Cameroun et dans la sous région,

- d'assurer la veille technologique et concurrentielle ;

- de définir les stratégies marketing des sites hébergés ;

- de fidéliser les internautes et de développer les ventes ;

- de l'application des politiques d'exploitation et de sécurités définies par les services compétents de CAMTEL ;

- de la définition de la démarche qualité au Centre CAMNET et du suivi de son application ;

- de la gestion du personnel du centre (fiches de présences, discipline, notation, congés et permissions, etc) ;

- de la commande du matériel de bureau, d'entretien, du matériel et consommables informatiques ;

- de la confection des rapports périodiques sur le fonctionnement du Centre ;

- des missions spécifiques confiées par la hiérarchie ;

- du développement du commerce électronique ;

- de la messagerie en ligne ;

- de veiller à la confidentialité, à l'intégrité et à la sécurité des systèmes et des données.

I.4. Produits et services de la CAMTEL/DCM/CamNet

Les produits et services proposés par le centre CamNet se déclinent ainsi qu'il suit :

- le conseil auprès des administrations des recettes pour la mise en oeuvre des salles techniques et des infrastructures d'hébergement ;

- la formation de nos clients pour l'exploitation des solutions mises en oeuvre;

- le développement des sites web tiers selon un cahier de spécification arrêté d'accord parti entre le client et la CAMTEL ;

- l'intégration et du relookage des sites web ;

- la mise en oeuvre des solutions d'hébergement des sites selon les spécificités de clients (voir la liste des solutions d'hébergement en Annexe).

I.5. Analyse et critique des solutions d'hébergement existant

I.5.1. Les Formules mutualisées

Le centre CamNet propose les formules mutualisées pour les PME/PMI de moins de 300 employés moins exigeantes en qualité et dont la fréquence des mises à jour est en général hebdomadaire voire même mensuel. Les solutions d'hébergement proposées sont les suivantes :

.- la formule Présence ;

- la formule Standard ;

- le formule Confort ;

- la formule Basic Pack.

I.5.1.1. La  formule Présence 

La formule Présence est destinée aux entreprises qui souhaitent avoir une présence sur la toile pour se faire connaitre à la manière d'une bannière publicitaire fixe.

Cette formule présente des inconvénients tels que :

- le nombre (05) réduit des boîtes e-mail ;

- aucune base de données disponible ;

- l'espace de stockage réduit ;

- aucune garantie en qualité de service (web, FTP, DNS, Webmail, Bdd) ;

- la possibilité de contention des ressources vitales telles que : disque dur, mémoire vive, processeur ;

- les goulots d'étranglement de l'infrastructure du réseau ;

- l'absence de redondance.

I.5.1.2. La  formule Standard

La formule Standard est destinée aux Start-up de petites tailles dont l'activité sur le site se résume en la qualification des services offerts dont elles font l'objet.

Cette formule présente les inconvénients suivants :

- le nombre (15) réduit de boites e-mails ;

- aucune base de données disponible ;

- la capacité de stockage limitée ;

- la mutualité héritée ne garantie pas la qualité de service (web, FTP, DNS, Webmail, Bdd) ;

- l'absence de redondance ;

- le goulot d'étranglement de l'infrastructure du réseau.

.

I.5.1.3. La formule  Confort

La formule Confort  comprend deux fois le nombre d'adresses e-mails que la précédente. Cette formule est destinée aux PME/PMI de petites tailles qui désirent se faire connaitre sur l'Internet.

Cette formule présente des désavantages tels que :

- le nombre (30) réduit des boites e-mails ;

- la capacité de stockage limitée ;

- la mutualité de la formule ne garantie pas la qualité de service (web, FTP, DNS, Webmail, Bdd) ;

- une absence de redondance ;

- le goulot d'étranglement de l'infrastructure du réseau.

I.5.1.4. La formule Basic Pack 

La formule Basic Pack destiné aux entreprises pouvant stocker deux (2) Go de mémoire sur le serveur d'hébergement disposant d'un nom de domaine et de trois (3) sous domaines.

Cette formule présente également des inconvénients tels que :

- la capacité de stockage limitée ;

- une absence de redondance ;

- la mutualité de la formule ne garantie pas de qualité de service (web, FTP, DNS, Webmail, Bdd) ;

- le goulot d'étranglement de l'infrastructure du réseau.

I.5.1.5. La formule Business Pack 

La formule Business Pack est attrayante par son offre en capacité disque dur et le nombre de boites e-mails fournies. Elle offre 300 boîtes e-mails pour 5 Go de stockage global sur le serveur.

Cette formule est la plus onéreuse pour le type d'hébergement mutualisé. On constate une mobilisation encore plus importante des ressources telles :

- plusieurs boites e-mail dont le trafic engendré, ralenti le système ;

- la contention possible des ressources critiques (disque dur, mémoire vive, processeur, PIO) ;

- la mutualité de la formule ne garantie pas la qualité de service (web, FTP, DNS, Webmail, Bdd) ;

- l'absence de redondance.

I.5.2. Formules dédiées

Le centre CamNet propose les formules dédiées pour des entreprises plus exigeantes dont la notoriété avérée impose plus de sureté de fonctionnement. Pour le type hébergement dédié, les formules disponibles sont les suivantes :

- la formule semi-dédiée ;

- la formule dédiée virtuelle ;

- la dédié physique ;

- la dédié clustérisé.

I.5.2.1. La formule semi-dédiée

Cette solution offre au client un accès unique à ses fichiers sur le serveur par le mécanisme dit de « chroot ». Il bénéficie également de l'administration à distance des droits et privilèges des ressources par un tronçon sécurisé de commande par le protocole SSH. L'administrateur responsable de cette solution bénéficie d'un environnement restreint des ressources sur le serveur.

Les limites que présente cette solution sont :

- l'impossible de gérer les ressources matérielles (Disque dur, carte réseau, mémoire vive) ;

- pas de redondance ;

- la mutualité de la formule ne garantie pas la qualité de service (web, FTP, DNS, Webmail, Bdd) ;

- le goulot d'étranglement dans l'infrastructure du réseau.

I.5.2.2. La formule dédiée Virtuelle

A l'image de la précédente, il s'agit également d'un type de serveur mutualisé. Bien que titulaire d'une adresse IP publique, il n'en demeure pas moins dépendant de la même infrastructure physique. Les inconvénients que présente cette formule, à l'image de la précédente sont :

- impossible de gérer les ressources matérielles (Disque dur, carte réseau, mémoire vive) ;

- pas de redondance ;

- la mutualité de la formule ne garantie pas de qualité de service (web, FTP, DNS, Webmail, Bdd) ;

- le goulot d'étranglement dans l'infrastructure de réseau ;

- la stabilité dépend de celle l'hyperviseur logiciel.

I.5.2.3. La formule dédiée Physique 

Il s'agit d'un serveur physique HP DL 120 G5. Il dispose en standard d'un disque dur de 250 Go, 2 Go de RAM, un processeur Intel Xeon bi-coeur, d'une carte réseau PCI-Express.

La technologie du serveur est de type LAMP4(*). Le client a accès à un environnement complet des ressources serveur par l'intermédiaire d'un panel d'administration web pour gérer un ou plusieurs domaines.

La solution « dédiée physique » présente des inconvénients majeurs dûs à la multiplication des services vitaux (WEB, FTP, MySQL, PHP, Webmail, etc) tournant sur un unique serveur. L'arrêt d'un des services cités ci-dessus rend inopérant l'ensemble du site. Le besoin de décloisonnement des services et ou des serveurs étant à venir, nous allons passer à l'analyse de la formule d'hébergement suivante.

I.5.2.4. La formule dédiée Clustérisée

A l'image de la précédente, la formule dédiée clustérisé est composé de :

- 02 serveurs physiques HP DL 120 G5 disposant chacun d'un disque dur de 250 Go, 2 Go de RAM, du processeur Intel Xeon bi-coeur, des cartes réseau PCI-Express.

- La technologie des serveurs est du type LAMP ;

- Le client a accès à un environnement complet des ressources serveur via un panneau d'administration.

Pour cette solution, les serveurs 01 et 02 sont de parfaites copies. A l'arrêt d'un service de ses services, le serveur incriminé donne libre cours au « serveur esclave ». Le basculement se fait après une intervention humaine dans un délai de 30 minutes.

I.6. Analyse de la matrice SWOT

L'analyse des solutions d'hébergement effectuée, nous avons une meilleure lecture des forces et faiblesses du Centre CamNet. La matrice SWOT (Strenghts, Weaknesses, Opportunities, Threats) ainsi généré est un tableau à 2 lignes, deux colonnes, représentant l'environnement interne et externe de l'entreprise en ligne, et les forces, les faiblesses, les opportunités et les menaces en colonnes. Le tableau suivant nous en donne l'illustration :

 

Positif (pour atteindre l'objectif)

Négatif (pour atteindre l'objectif)

Environnement Interne

FORCES

Diversité de l'offre des services.

Lieu du centre technique.

Sécurité des locaux techniques.

Elitisme des recrutements.

Qualité des locaux techniques.

Résilience du centre des données.

Lobbying de fait sur les grands comptes.

Contrats de services négociables pour tous

Environnement Externe

OPPORTUNITES

Fournisseur historique des télécommunications.

Fournisseurs d'Accès Internet par fibre optique.

Bande passante illimitée.

Variété de l'offre produits et services.

Position géographique du centre des données.

Tableau 2: Matrice SWOT

I.7. Problématique posée et solution proposée

Le thème de ce projet pose par lui-même une problématique de terrain, il s'agit de répondre aux problèmes récurrents posés par les clients en ce qui concerne la disponibilité permanente et la qualité de service de l'infrastructure qui garantissent la bonne réputation de tout prestataire de services à valeur ajoutée de l'Internet.

La réponse à cette problématique emprunte une voie qui s'appuie sur les théories et pratiques acquises tout au long des deux années de formation en Master des technologies Innovantes et Informations stratégiques. Notre démarche d'innovation se démarque de toute inertie psychologique due à la psychose de la « tête dans le guidon ». Notre but est de proposer à terme un résultat final approprié, apportant des éléments de réponse à une problématique donnée. D'où le thème de ce mémoire de fin d'études intitulée : Intelligence Economique des solutions logicielles de redondance et de qualité de service pour une infrastructure d'hébergement : cas de la CamNet.

I.8. Synthèse globale des critiques

Nous résumons les critiques de l'hébergement en mettant en évidence les points les récurrents tels que :

- l'espace disque réduit ;

- la contention de l'infrastructure du réseau ;

- le manque de redondance ;

- le goulot d'étranglement induit par la surcharge induite sur l'unique serveur qui implémente les applications critiques ;

Un serveur fut-il dédié, ne peut pas présenter à lui seul toutes les qualités nécessaires pour assurer la haute disponibilité et une qualité des services optimale.

En revanche, la mise en évidence des problèmes récurrents de l'infrastructure souligne l'opportunité du choix de notre thème. A savoir : Intelligence Economique des solutions logicielles de redondance et d'équilibrage de charge pour une infrastructure d'hébergement : cas du Centre CamNet.

II - Développement du système de veille stratégique

II.1. La Stratégie d'intelligence économique

Fort de sa mission première, qui est la prestation des services à valeur ajoutée de l'Internet, le Centre CamNet souhaite préciser son positionnement dans le paysage national, dans la sous région Afrique Centrale et partant, même dans l'international. A travers ce plan stratégique, la direction générale, en créant ce centre, a exprimé ses ambitions pour l'accroissement du chiffre d'affaire global de la CAMTEL.

II.2. Définitions et concepts de l'intelligence économique

II.2.1.Les définitions

Selon le rapport du Commissariat Général au Plan français, l'intelligence économique est « l'ensemble des actions coordonnées de recherche, de traitement, de distribution et de protection de l'information obtenue légalement, utile aux acteurs économiques en vue de la mise en oeuvre de leurs stratégies individuelles et collectives ».

Le rapport Carayon quant à lui définit l'intelligence économique comme « un moyen permettant  d'anticiper l'avenir, de définir ce qu'il est essentiel de promouvoir et de préserver pour maîtriser notre destin,... ».

De ces définitions il en résulte qu'il s'agit d'un moyen de regrouper de la connaissance aux fins de son utilisation pertinente et efficiente en vue de la production des biens et des services.

II.2.2.Les concepts

Figure 1: Les concepts de l'Intelligence Economique .(DamienDerouet, cours d'IEC)

La première brique conceptuelle de cette stratégie repose sur la veille. A s'y méprendre, on pourrait penser qu'amorcer une stratégie de veille aurait pour seul approche, l'intuition d'un homme d'expérience.

Et pourtant, certains auteurs tels que Denis CAVALLUCCI et Philippe LUTZ dans une communication intitulé «  TRIZ, un concept nouveau de résolution de problèmes d'innovation » affirment que : je cite « Parmi les outils sur le marché, TRIZ demeure le seul à aller jusqu'à proposer des idées, des pistes technologiques de recherche. Il permet à l'acteur de sortir d'une certaine torpeur psychologique.

II. 3.L'approche TRIZ de la stratégie

Lors de la conférence de novembre 2002 à l'ENSAM, l'un des documents de synthèse remis aux participants, renvoie à un lien qui a pour titre : « TRIZ, comme outil de l'intelligence économique ».

Selon la méthodologie exposée par Denis CAVALLUCCI et Philippe LUTZ, dans « TRIZ, un est un nouveau concept de résolution de problèmes d'innovation », le problème à résoudre est la non disponibilité ou l'impossibilité d'accès aux services critiques et à la non qualité.

II.3.1. L'Etude

Nous allons utiliser les principes de séparation des conflits technologiques, la matrice des contradictions et les 40 principes d'innovation mis en évidence par Genrich Alltshuller, inventeur de la méthode TRIZ.

.

II.3.2. L'identification, la formulation et la modélisation

Identification

La formulation du problème dans l'approche TRIZ a permis d'identifier les ressources pouvant potentiellement intervenir dans un contexte donné de l'hébergement de sites. Ces ressources sont :

- Alimentation électrique (1) ;

- Disque dur (2) ;

- Bus du contrôleur disque (3) ;

- Mémoire Vive (4) ;

- Carte réseau (5) ;

- CPU (6) ;

- Système d'exploitation (7) ;

- Service web (8) ;

- Service Mail (9) ;

- Service DNS (10) ;

- Service FTP (11) ;

- Service Base de données (12) ;

- Serveur physique (13) ;

- Client (15).

Formulation du problème

En théorie, la formulation du problème est un processus permettant de construire un simple diagramme de type Cause/Effet pour montrer les liens existants entre les différentes ressources du système, que celles-ci soient positives ou négatives. Par ailleurs, les éléments constitutifs de ce graphe ne concernent pas uniquement des composants physiques du système. Il peut tout autant s'agir de valeur subjective que d'informations. Le terme «fonction» peut être défini comme étant «Tout ce que vous voulez que ce soit».

En l'occurrence, une infrastructure d'hébergement a pour préalable une source d'énergie (vert ou classique) redondante. Dans le cadre de ce propos, nous n'analysons pas les problèmes spécifiques liés à l'énergie. Seules les solutions logicielles feront l'objet d'une attention particulière dans cette étude. Nous interprétons ci-dessous les scénari de fonctionnement d'un serveur aux états suivants :

- à l'arrêt :

· aucun service n'est délivré ;

· aucune ressource interne n'est activée ;

· impossible de visiter un site web.

- au démarrage :

· prise en main par le BIOS4(*), de l'électronique du serveur ;

· démarrage des disques durs ;

· prise en charge des périphériques par le système d'exploitation ;

· démarrage des services vitaux (12, 11, 5, 10, 9, 8) ;

.

- en production, à toute demande d'affichage d'une page web par l'internaute (12),

· le serveur DNS traduit le nom en adresse IP, ensuite le service web (8) exécute un script ;

· le script est interprété en donnant un ordre de lecture vers le ou les services suivants :

o Service mail (9);

o Service base de données (12);

o Service FTP (11).

Tous ces services investissent chacun une portion de mémoire vive et consomment du temps processeur.

· Lors d'une requête : le service impacté crée une instance dans une zone de mémoire disponible. Il y a réallocation de manière récurrente de la mémoire, doublée d'un temps processeur.

· En conséquence, les ressources participantes (12, 11, 5, 10, 9, 8) créent de la contention. Il s'ensuit une perte de qualité du service. Le client demandeur stresse, la réponse attendue devient hypothétique. La baisse de la qualité de service est vérifiée, le client va ainsi subir la baisse de performance. Du nombre de requête des services (12, 11, 5, 10, 9, 8) dépendent directement de la performance de la PIO5(*) de l'interface réseau (5).

Modélisation :

Figure 2: Graphe entités-relations de l'activité d'un serveur d'hébergement.

Graphe entités-relations de l'activité d'un serveur d'hébergement

Une alternative pour améliorer les fonctionnalités d'un système présentant des propriétés

bénéfiques et nuisibles est d'isoler (physiquement) la (les) partie(s) du (des) système(s), ou

process, qui présente(nt) des caractéristiques nuisibles. On peut également transférer l'une des contraintes ou caractéristiques à un niveau hiérarchique différent du système, c'est-à-dire la remonter au niveau du super-système ou au contraire l'intégrer dans un sous-système.

Il en ressort, en interprétant le graphe de la figure 2 ci-dessus représenté que la résolution des problèmes de contention sur le réseau résulte des liaisons critiques (12, 11, 5,10, 9, 6, 8) vers les ressources(6) et ; (4) en augmentant de la puissance de la ressource (5).

II.3.3.La matrice des contradictions

Définition

Au cours de son étude des brevets, Altshuller a mis en évidence qu'une large part des

problèmes qu'ont traités les inventeurs, pour la conception ou l'amélioration d'un système

technologique, sont liés à l'existence des contradictions techniques au sein des systèmes.

Ce qu'Altshuller appelle contradiction, désigne une situation dans laquelle la recherche d'optimisation d'une fonction, ou caractéristique, remplie par le système est systématiquement entravée ou dégradée par une autre fonction, ou caractéristique de ce système.

La démarche classique, face à une telle situation, consiste à rechercher un compromis qui ne peut d'aucune façon conduire le système en question à une optimisation globale.

Les travaux d'Altshuller ont permit d'identifier 39 paramètres (annexe) constituant les facteurs le plus souvent sources de conflit et pour lesquels 40 principes (annexe) de concepts de solutions ont pu être mis en regard.

La synthèse de ces informations constitue la matrice des contradictions.

La matrice se présente donc sous la forme d'un tableau de 39*39 avec à chaque intersection de 0 à 4 principes de résolution du conflit.

Nous avons utilisée la matrice des contradictions en ligne à l'adresse. Les paramètres d'entrée sont les suivants :

- améliorer «perte de temps » ;

- diminuer « réparabilité ».

Utilisation de la matrice en ligne à l'adresse www.triz40.com

Figure 3: la proposition de résolution par la matrice des 40 principes

Enoncé des principes

La méthode TRIZ ne nous donne pas de réponses toutes faites, mais engendre des idées forts porteuses de solutions et nous guide dès lors à la recherche des solutions adaptées à l'hébergement.

C'est ainsi qu'elle nous propose les principes suivants pour sortir de l'impasse (cf fig. x)

Améliorer 25 (voir annexe) : Perte de temps sans détériorer 34 : Réparabilité. Principe 32. Changement de couleur

- Modifier la couleur d'un objet ou de son environnement extérieur ;

- Modifier la transparence d'un objet ou de son environnement ;

Principe 1. Segmentation

- Diviser un objet en parties indépendantes ;

- Rendre l'objet démontable ;

- Accroitre le degré de segmentation (fragmentation) de l'objet ;

Principe 10. Action préalable :

- Réaliser à l'avance (entièrement ou partiellement) un changement requis plus tard ;

- Pré-positionner idéalement les objets de façon à ce qu'ils entrent en action efficacement et sans perte de temps.

Principes retenus

Pour la mise en oeuvre de la veille, les principes retenus dans ce contexte sont les suivants :

- La segmentation des ressources logicielles et la mise en oeuvre des environnements dédiés des services.

- Le principe de pré-positionnement évoque pour sa part la mise en oeuvre des ressources dédiées pour tous les services de l'infrastructure.

Il en découle donc que le sourcing des résultats va porter une forte connotation des deux principes ci-dessus cités.

II.4. Veille technologique

Selon la brochure éditée en 2005 par l'Agence de Développement du Val de Marne, lors des conférences sur l'Intelligence économique intitulée « Les Matinales », la veille technologique se donne aussi comme objectif l'identification des évolutions des technologies concurrentes ou de substitution.

II.4.1. Identification et validation des cibles de recherche

Une cible désigne une zone valable. Les noms des cibles et leurs emplacements varient suivant le besoin.

Dans le cadre de ce projet, la cible de recherche désigne un ensemble d'informations que nous cherchons à acquérir par des actions de recherche d'informations, après la segmentation préalable des axes de veille.

Pour l'axe de veille technologique, les cibles de recherche validées sont les suivantes :

- les informations sur les technologies ou les logicielles qui concourent à l'hébergement des sites webs, subdivisées ainsi qu'il suit :

§ les technologies ou solutions logicielles de redondance ;

§ les technologies ou solutions d'équilibrage de charge ;

- les caractéristiques d'implémentation et de fonctionnement des solutions ci-dessus citées ;

- toutes informations jugées utiles sur les technologies émergentes telles :

§ les innovations constatées ou à venir du domaine de l'hébergement ;

§ les innovations constatées ou à venir des solutions logicielles redondantes ;

§ les innovations à venir en termes d'équilibrage de charge ;

- les informations sur les brevets déposés dans les secteurs de l'hébergement web;

II.4.2. Validation des mots-clés

Un mot clé est un mot ou groupe de mots choisi soit dans le titre ou le texte d'un document, soit dans une demande de recherche documentaire, pour en caractériser le contenu et la pertinence (AFNOR 1987).

Ces mots ou ensemble de mots sont inscrits dans un outil de recherche pour signaler l'objet recherché, c'est ainsi qu'ils nous ont permis d'identifier les sources d'informations d'une part et d'autre part de détecter les informations utiles dans ces sources d'informations.

Pour valider ces mots-clés nous avons commencé par sélectionner les expressions qui se rapprochent le plus à des solutions logicielles appliquant la redondance et/ou l'équilibrage de charge. Nous avons par la suite, en fonction des premières sources d'informations et des informations recueillies, procédé à l'ajustement au fur-et-à-mesure de l'axe de veille à l'international. Le tableau ci-contre donne la classification des mots-clés en fonction des logicielles et technologies dans une infrastructure d'hébergement.

Ce tableau constitue une partie du livrable L11 : sources et mots-clés

Type de logiciel

Mots-clés validés

Serveur d'application web

· Serveur web équilibreur de charge

· Serveur web haute disponibilité

· Serveur IIS et équilibrage de charge

· Apache et redondance

· Apache équilibrage de charge

· Apache mod_backhand

· Apache mod_proxy

Serveur de base de données

· Mysql cluster

· PostgreSQL cluster

· Mysql et qualité de service

· MongoDB cluster

· MongoDB High Availability

· CouchDB cluster

· CouchDB High performance

· Redis cluster

· Base de donnée redondante

· Base de donnée et équilibrage de charge

Serveur webmail

· Serveur mail et redondance

· Serveur mail et équilibrage de charge

· Exim équilibreur de charge

· Sendmail redondance

· SendMail équilibrage de charge

· Serveur mail redondant

· Serveur mail et qualité de service

· Citadel scalability and high avalaibility

· Postfix scalability and high avalaibility

· Zimbra scalability and high avalaibility

· Mailman scalability and high avalaibility

· Fetchmail scalability and high avalaibility

Serveur FTP

· Serveur FTP redondant

· Serveur FTP et qualité de service

· Filezilla ! serveur et la redondance

· Filezilla ! serveur et la qualité et qualité de service

Serveur de script

Serveur de script et qualité de service

PHP et redondance

PHP et qaulité de service

Java et qualité de service

Java et redondance

Serveur DNS

Serveur DNS redondant

Serveur DNS qualité de service

Serveur DNS équilibrage de charge

Technologie de cluster

Cloud computing

Grid computing

RAIN (Redundant Array Of Inexpensive Node)

InifiniBand

RDMA (Remote Direct Memory Access)

High Performance Computing

ISER

Grappe d'ordinateur

Grille de calcul

Technologie réseau et stockage

SAN et redondance

GlusterFS

San et équilibrage de charge

NAS et redondance

ISCSI et redondance

ISER et redondance

iWARP et redondance

RDMA et redondance

RAID 10

Tableau 3: Liste des mots-clés validés

II.4.3.Stratégie de surveillance

Pour mettre en place la stratégie de surveillance, il est nécessaire de connaitre au préalable les cibles de recherche, les mots-clés et les sources d'informations à surveiller. Les cibles de recherche et les mots-clés ont été déjà identifiés dans les paragraphes précédants et il ne manque plus qu'à établir la liste des sources d'informations.

Dans le cadre de la veille technologique, la recherche d'informations a été faite exclusivement sur internet. Les sources d'informations retenues ici sont donc des sites web, les blogs, les « alertes google » et la bibliothèque dédié au document de recherche universitaires en ligne scholar.google. Les sites choisis comme sources d'informations remplissent un critère fondamental, celui du type d'information publié suivant les cibles de recherche d'information bien établie.

La stratégie adoptée pour surveiller les sources d'informations est décrite dans le tableau ci-dessous :

L12 : Plan de surveillance et plan de classement

Liens des sites à

Surveiller

Date de début de la surveillance

Mots-clés et expressions

Fréq. de surveillance

Destinataire

Fréq. et mode de diffusion

Serveur d'application web

1

http://www.01net.com : site d'informations les TIC.

01/07/2010

Apache Haute disponibilité

Journalière

Admin. système

Journalière

2

http://www.backhand.org:

Equilibrage de charge et Haute disponibilité.

01/07/2010

Apache High availability

Journalière

Admin. système

Journalière

Serveur de base de données

3

http://www.mysql.fr/products/database/cluster/architecture.html : Mysql.

04/07/2010

Mysql haute disponibilité

Journalière

Admin. système

Journalière

4

http://www.mysql.com/why-mysql/case-studies :

Etude de cas Mysql cluster.

04/07/2010

Mysql cluster

Journalière

Admin. système

Journalière

5

http://developer.postgresql.org/

Le serveur PostGreSQL

04/07/2010

postgreSQL high availability

Journalière

Admin. système

Journalière

6

http://library.linode.com/databases/redis/centos-5

Le serveur Redis.

04/07/2010

Redis charge Répartie

Journalière

Admin. système

Journalière

Serveur de mail

9

http://www.ha-cc.org/

04/07/2010

SendMail High availability

Journalière

Admin. système

Journalière

10

http://sendmail.com/

Solutions de haute disponibilité pour Sendmail

04/07/2010

SendMail haute disponibilité

Journalière

Admin. système

Journalière

Technologie de cluster

11

http://insidehpc.com/2006/03/04/what-is-iwarp/

04/07/2010

Iwarp haute performance

Journalière

Admin. système

Journalière

12

http://www.openfabrics.org/

Consortium pour la technologie RDMA.

04/07/2010

Haute performance

Journalière

Admin. système

Journalière

Tableau 4: Plan de la surveillance de la veille technologique

II.4.4. Collecte d'informations

Après avoir établi la stratégie de surveillance, il s'agit ici de définir la manière par laquelle les informations sont recueillies et traitées.

Lorsque l'outil de veille effectue la surveillance des sites, les alertes sont automatiquement envoyées par mail à la cellule de veille et ce sont les veilleurs qui analysent et traitent les informations qui seront ensuite diffusées vers les décideurs.

II.4.5. Etude des brevets

Le brevet protège une innovation technique, c'est-à-dire un produit ou un procédé qui apporte une solution technique à un problème technique donné. Un brevet est un titre qui confère à l'auteur d'une invention un monopole en vue d'exploiter son oeuvre pendant une durée déterminée (15 à 20 ans suivant le pays). Ces brevets peuvent être à leur tour source d'idées ou de solutions logicielles de redondance et de qualité de service pour une infrastructure d'hébergement. La classification des brevets dans le tableau ci-après donnent les brevets suivants les champs dans les domaines suivants : Cloud Computing6(*), le ISCSI7(*), le RDMA8(*), le iWARP9(*), le ISER10(*), Web hosting.

Les informations sur les brevets sont disponibles dans plusieurs base de données. La source dans laquelle nous avons pu avoir les informations sur les brevets et que nous avons mise sous surveillance est la base de brevets espacenet. Cette source a été mise sous surveillance suivant le plan de surveillance de la veille technologique et organisé en sous-thèmes. Les sous-thèmes traités sont les suivants :

Le Cloud Computing ;

La technologie INFINIBAND ;

La technologie ISCSI ;

La technologie RDMA ;

La technologie iWARP ;

Le web hosting.

La Technologie du Cloud Computing

Titre du brevet

Date

Inventeur(s)

Demandeur(s)

1

Système et procédé pour un accès transparent au nuage

15/09/10

CARTER STEPHEN R [US]; MCCLAIN CAROLYN BENNION [US]; ALLEN JARED PATRICK [US]; OLDS DALE ROBERT [US]; BURCH LLOYD LEON [US]; JOSE JAIMON [IN]

NOVELL INC [US]

2

Système et procédé pour la gestion unifiée du nuage

15/09/10

CARTER STEPHEN R [US]; OLDS DALE ROBERT [US]; ROSEVEAR JEAN-PAUL AUGUSTUS [CA]

NOVELL INC [US]

3

Système et procédé pour une utilisation réduite de l'adresse IP de nuage

15/09/10

CARTER STEPHEN R [US]; MCCLAIN CAROLYN BENNION [US]; OLDS DALE ROBERT [US]; BURCH LLOYD LEON [US]; ALLEN JARED PATRICK [US]

NOVELL INC [US]

4

Procédé pour la transmission de données virtualisées dans un environnement de Cloud Computing

11/08/10

FOK FREDERIC [FR]; BEAUGRAND FABRICE [FR]

NEC CORP [JP]

5

Outil d'évaluation de calcul des nuages

26/05/10

TUNG TERESA S [US]; LEE KEVIN P [US]; RENBERG SARA L [US]

ACCENTURE GLOBAL SERVICES GMBH [CH]

6

Cadre de services et informatique en nuage sécurisé

19/08/10

AURADKAR RAHUL V [US]; D SOUZA ROY PETER [US]

MICROSOFT CORP [US]

Tableau 5: Liste des brevets pour le Cloud Computing

La technologie Infiniband

Titre du brevet

Date

Inventeur(s)

Demandeur(s)

1

Procédé pour l'exécution d'un gestionnaire sous-réseau d'un réseau

02/06/10

GLAESER FRANK [DE]; AUST ANDREAS [DE]; BROCKE JENS [DE]; SIEMENS EDUARD [DE]; KOEHLER RALF [DE]; KUBSCH STEFAN [DE]

THOMSON LICENSING [FR]

2

Adaptation à des normes d'interface dans des systèmes d'ordinateur modulaires

26/02/03

GARNETT PAUL JEFFREY [GB]; KING JAMES E [GB]; MAYHEAD MARTIN P [GB]; HEFFERNAN PETER [GB]

SUN MICROSYSTEMS INC [US]

3

Procédé destiné à étendre la portée physique d'un réseau INFINIBAND

02/04/08

GUNTHORPE JASON GARY [CA]; SOUTHWELL DAVID THOMAS [CA]; JESKE CHRISTOPHER [CA]

OBSIDIAN RES CORP [CA]

4

Dispositif logique programmable avec un circuit d'interface série ultra-rapide

09/10/02

LEE CHONG H [US]; ASAYESH REZA [US]

ALTERA CORP A DELAWARE CORP [US]

Tableau 6: Liste des brevets pour les réseaux INFINIBAND.

La technologie ISCSI

Titre du brevet

Date

Inventeur(s)

Demandeur(s)

1

Gestion de communications d'interface de petits systèmes informatiques sur internet.

12/07/07

HAYNES JR JOHN E [US]; WISER DONALD C [US]; SEARS WILLIAM R [US]; HUTCHINSON ADAM J [US]; PILON MARC [US]

EMC CORP [US]; HAYNES JR JOHN E [US]; WISER DONALD C [US]; SEARS WILLIAM R [US]; HUTCHINSON ADAM J [US]; PILON MARC [US]

2

Dispositif d'accélération de distance d'interface de petits systèmes informatiques pour internet (ISCSI).

12/04/07

DUNBAR J MICHAEL [US]

EMC CORP [US]; DUNBAR J MICHAEL [US]

3

Délestage via RNIC par une cible d'une fonction de mouvement de données ISCSI

27/07/06

MAKHERVAKS VADIM [IL]; BIRAN GIORA [IL]; METH KALMAN ZVI [IL]; RECIO RENATO [US]; MACHULSKY ZORIK [IL]

IBM [US]; IBM UK [GB]; MAKHERVAKS VADIM [IL]; BIRAN GIORA [IL]; METH KALMAN ZVI [IL]; RECIO RENATO [US]; MACHULSKY ZORIK [IL]

Tableau 7: Liste des brevets pour la technologie ISCSI.

La technologie Web hosting

Titre du brevet

Date

Inventeur(s)

Demandeur(s)

1

Système de traitement de liaison repartie afin de distribuer des applications et des contenus multimédia sur l'internet

17/10/02

MUTTON JAMES ANDREW; LINDSAY JEREMIAH BLAKE

PLAYSTREAM L L C [US]

2

Appareils et procédés utilisés dans un ordinateur hébergeant un environnement de services

28/02/02

DAN ASIT; DIAS DANIEL; HELLERSTEIN JOSEPH

IBM [US]; IBM UK [GB]

3

Système d'hébergement d'internet

15/02/01

STANBACH FRANCIS J JR; HOFFMAN DANIEL G; KEISER BRUCE R

IDIRECTIONS COM INC [US]

4

Système d'hébergement global de documents faisant appel a un contenu intégré reparti dans des serveurs fantômes.

27/01/00

LEIGHTON F THOMSON; LEWIN DANIEL M

MASSACHUSETTS INST TECHNOLOGY [US]

Tableau 8: La liste des Brevets pour la technologie Web Hosting.

II.4.6. Analyse, résultats et synthèse

Livrable L13 : les analyses et les résultats.

L'analyse fait suite au « sourcing » des informations issues des liens validés en vue de leur pertinence. Nous avons procédé à un classement des sources par nature telle que représenté par le tableau ci-dessous :

Source

Types d'informations

Niveau de Pertinence

Observation

http://www.01net.com

Informations sur les TIC.

Moyen

Matériel informatique, multimédia

http://envrac.blogdns.net/

Exemple pratique d'une procédure de mise en oeuvre de la répartition de charge web avec un load balancer apache2.

Elevé

Blog d'informations sur les systèmes d'exploitation.

http://blog.mongodb.org/post/434865639/state-of-mongodb-march-2010

Blog d'informations généralistes sur MongoDB

Elevé

Informations technique sur le serveur de base de donnée MongoDB.

http://ephemera.karmi.cz/post/247255194/simple-couchdb-multi-master-clustering-via-nginx

Blog de mise en oeuvre d'un cluster et la répartition de charge avec CouchDB.

Elevé

Informations technique pour le serveur CouchDB.

http://guide.couchdb.org/draft/clustering.html

Story-telling sur les capacités en termes de redondance et de déplacement d'un noeud de serveur CouchDB.

Elevé

Informations techniques pour le serveur de Base de données CouchDB.

http://code.google.com/p/redis/wiki/ReplicationHowto

Concept et technologie de mise en oeuvre de la réplication avec Redis.

Elevé

Informations techniques pour le serveur de B Redis

http://www.loadbalancing.org/

Les concepts du loadbalancing

Elevé

Concepts et technologies appliqués au LoadBalancing.

http://www.linuxjournal.com/article/9804

Story-telling d'une solution de loadbalancing

Elevé

Informations techniques

Tableau 9: Analyses et résultats de la veille technologique

Livrable L14 : la synthèse

Nous avons effectué une veille technologique des concepts et logiciels de redondance et de qualité de service pour l'hébergement dans une infrastructure en mettant l'accent sur la segmentation selon les prédictions de la méthode TRIZ.

L'économie de la connaissance effectuée sur les brevets, organisée, selon la répartition par sous thème technologique, présente chacune en ce qui la concerne un vaste horizon créatif. C'est ainsi que la redondance ou la haute disponibilité emprunte des solutions nouvelles sur les technologies iSCSI et ISER.

La qualité de service dispose maintenant des atouts, technologique de taille tels que :

- RDMA (Remote Direct Memory Access) pour les applications WAN et LAN ;

- iWARP (internet Wide Area RDMA Protocol) pour le réseau Internet ;

- le stockage réseau par la technologie INFINIBAND et IWARP.

II.5. Veille concurrentielle

La veille concurrentielle permet d'établir le positionnement de l'entreprise par rapport à ses concurrents à travers l'analyse de leur situation financière, de leurs produits nouveaux, de leurs acquisitions et de leur marché géographique. Pour les dirigeants, elle permet notamment de comparer les stratégies des concurrents et d'identifier leurs avantages compétitifs. Il convient de surveiller aussi bien les concurrents directs (produits similaires) que l'évolution des acteurs proposant des produits de substitution.

II.5.1. Identification des mots-clés et des sources d'information

L'importance des mots clés n'étant plus à rappeler, nous allons présenter dans le tableau ci-après l'organisation effectuée pour la surveillance des concurrents.

Première partie du livrable L21 : les sources et les mots-clés

Lieu géographique

Mots-clés validés

Cameroun

· Cameroun hébergement web

· Cameroon web hosting

· Cameroun hébergement dédié

Afrique (Sénégal, Côte d'ivoire, Tunisie, Afrique du Sud, etc)

· Sénégal hébergement web

· Senegal web hosting

· Sénégal hébergement dédié

· Côte d'ivoire hébergement web

· Ivory Cote web hosting

· Côte d'Ivoire hébergement dédié

· Tunisie hébergement web

· Tunisia web hosting

· Tunisie hébergement dédié

· Afrique du Sud hébergement web

· South Africa web hosting

· Afrique du Sud hébergement dédié

Amérique (USA, Canada)

· USA hébergement web

· USA the best web hosting

· USA dedicated server

· Canada hébergement web

· Canada the best web hosting

· Canada dedicated server

Asie (Inde, Malaisie, Japon)

· Inde Hébergement web

· Asie meilleurs hébergeurs web

· Malaisie Hébergement web

· Malaisia the best web hosting

· Japon hébergement web

· Japan web hosting

Tableau 10: liste des mots-clés pour la veille concurrentielle

Les sources d'informations à partir desquelles nous avons pu recueillir des informations sur les produits des concurrents de la CamNet ont été effectuées à ce stade par la surveillance des sites par Internet.

II.5.2. Stratégie de surveillance

Livrable L221 : le plan de surveillance et le plan de classement

Cameroun

Sources à

Surveiller

Date début de surveillance

Mots et expressions clés

Fréquence de surveillance

Destinataire

Fréquence et mode de diffusion

1

http://www.prosygma-cm.com/

02-07-2010

Cameroun hébergement web

Journalière

Responsable commercial et marketing

Journalière

2

http://njangihost.com/

02-07-2010

Cameroun Hébergement web

Journalière

Responsable commercial et marketing

Journalière

3

http://www.inteleweb.net/

02-07-2010

Cameroun hébergement web

Journalière

Responsable commercial et marketing

Journalière

4

http://www.combell.com/

02-07-2010

Cameroun hébergement web

Journalière

Responsable commercial et marketing

Journalière

5

http://derpunktgroup.com/

02-07-2010

Cameroun hébergement web

Journalière

Responsable commercial et marketing

Journalière

Tableau 11: Plan de surveillance pour la veille concurrentielle au Cameroun.

Afrique

Sources à

Surveiller

Date début de surveillance

Mots et expressions clés

Fréquence de surveillance

Destinataire

Fréquence et mode de diffusion

1

http://www.cozahost.com/web_hosting/

03-07-2010

South Africa web hosting

Journalière

Responsable commercial et marketing

Journalière

2

http://www.digitalhost.co.za/

03-07-2010

South Africa web hosting

Journalière

Responsable commercial et marketing

Journalière

3

http://www.ehost.co.za/

03-07-2010

South Africa

Journalière

Responsable commercial et marketing

 

4

http://www.cozahost.com/web_hosting//

03-07-2010

South Africa web hosting

Journalière

Responsable commercial et marketing

Journalière

5

http://www.tuninfoforyou.com

03-07-2010

Tunisie hébergement web

Journalière

Responsable commercial et marketing

Journalière

6

http://www.zinaboo.com/

03-07-2010

Sénégal hébergement hosting

Journalière

Responsable commercial et marketing

Journalière

7

http://www.sigata.com/

03-07-2010

Sénégal Hébergement web

Journalière

Responsable commercial et marketing

Journalière

8

https://cp.glbxcom.com/

03-07-2010

Afrique hébergement web

Journalière

Responsable commercial et marketing

Journalière

Tableau 12: Plan de surveillance pour la veille concurrentielle en Afrique.

Etats-Unis et Canada

Sources à

Surveiller

Date début de surveillance

Mots et expressions clés

Fréquence de surveillance

Destinataire

Fréquence et mode de diffusion

1

http://www.superb.net/

10-07-2010

Canada web hosting

Journalière

Responsable commercial et marketing

Journalière

2

http://www.hostpapa.ca/

10-07-2010

Canada web hosting

Journalière

Responsable commercial et marketing

Journalière

3

http://www.top10hebergeurs.com

10-07-2010

USA best web hosting

Journalière

Responsable commercial et marketing

Journalière

4

http://www.fatcow.com/

10-07-2010

USA web hosting

Journalière

Responsable commercial et marketing

 

5

http://www.hostnine.com/

10-07-2010

USA web hosting

Journalière

Responsable commercial et marketing

Journalière

Tableau 13: Plan de surveillance pour la veille concurrentielle aux Etats-Unis et le Canada.

France

Sources à

Surveiller

Date début de surveillance

Mots et expressions clés

Fréquence de surveillance

Destinataire

Fréquence et mode de diffusion

1

www.mavenhosting.com

11-07-2010

France hébergement web

Journalière

Responsable commercial et marketing

Journalière

2

http://www.planethoster.net

11-07-2010

France hébergement web

Journalière

Responsable commercial et marketing

Journalière

3

http://www.infomaniak.fr

10-07-2010

France hébergement web

Journalière

Responsable commercial et marketing

Journalière

4

http://www.hostpapa.eu

10-07-2010

France hébergement web

Journalière

Responsable commercial et marketing

 

Tableau 14: Plan de surveillance pour la veille concurrentielle en France.

II.5.3. Analyse, résultats et synthèse

Livrables L23 : analyses et résultats et L24 : synthèse

- Au Cameroun

Concurrents

Sources

Produits & services

Technologies

Sygma Hosting

http://www.prosygma-cm.com/

Hébergement mutualisé (Pack présence, Pack confort, Pack professionnel)

Serveur dédie (Sygma I, II, III)

Nom du domaine, HTTPS & SSL, SQL Serveur,

Windows (WAMP, ASP, .NET)

Intelligence Electronique du web

http://www.inteleweb.net

Hébergement web mutualisé, Hébergement dédié, Référencement web, Intranet, extranet, portail web, forums, blogues, commerce électronique, SMS, Sauvegarde journalière, Streaming

Linux.

Derpunkt Group SARL

http://derpunktgroup.com

Web content management, web hosting, solution et matériel informatique

Conseil, génie logiciel, Formation

Tableau 15: Analyses et résultats de la veille concurrentielle au Cameroun

- Surveillance des concurrents en Afrique

Concurrents

Sources

Produits & services

Technologies

CozaHost

http://www.cozahost.com

Hébergement web, Installation ADSL .

Développement web

Windows (WAMP, ASP, ASP.NET, PHP, PERL)

Digital Host

http:// www.digitalhost.co.za

Hébergement web( Starter, Business, Elite, Reseller)

Windows, Linux

Ehost Web Services

http://www.ehost.com

Hébergement web (Starting, Business, Corporate, Reseller)

Linux, Unix

Tunisia Hosting

http://www.tunisie-hosting.net

Hébergement pour particuliers (SahGroun,Sway, Tounsi, Vip) Hébergement,...

Windows, Linux, Unix

Tuninfo

http://www.tuninfoforyou.com

Création de site web, Hébergement, Référencement, Développement de site e-commerce

Windows, Linux

Agence web Zinab Interactive

http://www.zinaboo.com

Hébergement (Standard, Premium, Gold), E-commerce.

Linux

Sigata, 1er Portail virtuel de shopping en Afrique

www.sigata.com

Hébergement (Pack PERSO, LIGHT,PRO), Nom de domaine, Conception de site, Web-marketing

Windows, Linux

Tableau 16: Analyses et résultats de la veille concurrentielle en Afrique.

- Surveillance des concurrents aux Etats-Unis et au Canada

Concurrents

Sources

Produits & services

Technologies

Superb Internet Corp.

http://www.superb.net/

Hébergement web, Serveur dédié, Serveur Virtuel, Co-location,

Nom du domaine

Windows (WAMP, ASP, ASP.NET, PHP, PERL)

Digital Host

http:// www.hostpapa.ca

Hébergement web( Starter, Business, Elite, Reseller)

Reservation nom du domaine.

Windows, Linux

Fatcow

http://www.fatcow.com

Hébergement web (Starting, Business, Corporate, Reseller), Web Design, Réservation de nom domaine, Site Builder, Fax2Mail.

Linux, Unix

Tableau 17: Analyses et résultats de la veille concurrentielle

- Surveillance des concurrents en France

Concurrents

Sources

Produits & services

Technologies

mavenhost

http://www.mavenhost.com

Hébergement web, Serveur dédié, Serveur Virtuel, Co-location,

Nom du domaine

Windows (WAMP, ASP, ASP.NET, PHP, PERL)

Planet Hoster

http://www.planethoster.net

Hébergement web( Starter, Business, Elite, Reseller)

Windows, Linux

Info Maniak

http://www.infomaniak.fr

Hébergement web mutualisé (Starting, Business, Corporate, Reseller), Web Design, ...

Linux, Unix

Amen

www.amen.fr

Hébergement web mutualisé Hébergement web dédié,...

Linux, Windows.

Sivit by Nerim

www.sivit.fr

Hébergement web mutualisé, serveur virtuels, serveur dédié, location, ...

 

1And1

www.1and1.fr

Hébergement web mutualisé, Nom du domaine, e-commerce, Serveur dédié, Serveur Cloud dynamique, Serveur virtuel, Certificats SSL dédié,...

Linux, Windows

Tableau 18: Analyses et résultats de la veille concurrentielle en France.

L'hébergement des sites web est une activité internationale. Au vu des résultats, nous nous rendons compte à quel point l'activité de l'hébergeur est répandue. Les concurrents sont situés dans tous les coins du monde. Le Centre CamNet peut en tirer partie, en y mettant un accent sur les points suivants :

· Les prix : revoir la tarification à la baisse des produits classiques ;

· Les services : diversification de l'offre vers le multi média ;

· Communication au niveau mondial : la publicité tous azimuts :

· L'économie de la connaissance : une politique de formation aux technologies de pointe, les partenariats avec les laboratoires de recherche, les grandes écoles, etc.

II.6. Résultats attendus

Les résultats attendus par le chef de Centre CamNet sont les suivants :

- Atteinte du chiffre d'affaire édicté ;

- Devenir une référence technologique des meilleures pratiques pour l'hébergement dans le monde;

- Avoir un meilleur suivi des clients et des prospects ;

- Se doter d'une base de connaissance des concepts, des technologies et services des acteurs connexes (Laboratoire de recherche, fournisseur de service, constructeurs, ).

- Diffuser en continue et améliorer les connaissances vers les acteurs techniques ou collaborateurs de terrain.

II.7. Présentation du projet

II.7.1. Démarche du projet

Le rapport du Commissariat Général au Plan de la République française de 1994 définit l'Intelligence Economique comme étant « l'ensemble des actions coordonnées de recherche, de traitement, de distribution et de protection de l'information obtenue légalement, utile aux acteurs économiques en vue de la mise en oeuvre de leurs stratégies individuelles et collectives ».

Pour conduire à terme ce projet, nous avons suivi une démarche qui consistait à :

- Analyser et critiquer les solutions d'hébergement existant.

- Trouver un axe de résolution innovant par la méthode TRIZ.

- Déterminer les solutions logicielles innovantes.

- Identifier les concurrents potentiels de CamNet.

- Bâtir la matrice SWOT de la structure.

- Réaliser les Analyses fonctionnelles interne et externe *.

- Et enfin établir un plan d'action permettant de transformer ces ambitions en réalité.

II.7.2. Livrables du projet

L1 / Synthèse de la veille technologique

- L11 : les sources et les mots-clés,

- L12 : le plan de surveillance et le plan de classement,

- L13 : les analyses et les résultats,

- L14 : la synthèse.

L2 / Synthèse de la veille concurrentielle

- L21 : les sources et les mots-clés,

- L22 : le plan de surveillance et le plan de classement,

- L23 : les analyses et les résultats,

- L24 : la synthèse.

L4 / L'organisation de la veille

- L41 : Stratégie et reporting de la surveillance,

- L42 : Diffusion et protection avec EgroupWare,

- L43 : Logiciel de CRM pour la fidélisation et le suivi continu des clients

II.7.3. Risques et contraintes du projet

Les risques et les contraintes liées à ce projet ne sont pas à négliger dans la mesure où ils concourent à déterminer les freins relatifs à la mise en place du plan d'action. Ils sont répertoriés dans le tableau suivant :

Tableau 19: Risques et contraintes du projet

II.7.4. Planning global du projet

Le planning global du projet, pour sa mise en place, s'étale sur 10 mois environ. Cependant, le planning de stage est réalisé sur 4 mois. Nous avons surveillé les sources retenues dans le plan de veille des solutions logicielles de redondance et qualité de service, consulté les brevets, les concepts ou projet de recherche qui les sous-tendent. La gestion de la relation client des clients, une base de données des connaissances recueillies au fur-et-à-mesure, au test des solutions logicielles de redondance et d'équilibrage de charge.

Figure 4:Planning global du projet.

Figure 5: Planning du projet en mode PERT

III- Mise en oeuvre de la cellule de veille

III.1. Architecture fonctionnelle

Compte tenu du manque des ressources humaines, la mise en oeuvre de la cellule de veille s'est faite autour d'une équipe restreinte de CamNet. Du fait de l'activité sans doute intense dans ce centre, nous avons adapté notre travail quotidien à celui de l'expert, du collecteur et de l'analyste, nous constituant ainsi conseillers auprès de la hiérarchie pour d' éventuels changements de cap.

Nous avons ainsi mené des activités de veille tant sur le plan technologique que concurrentiel à travers le réseau Internet. Les données collectées au fur et à mesure seront traitées de manière à être efficacement exploitées par la CamNet en tant que de besoin.

III.1.1. Les fonctions

La stratégie mise en place a ouvert un spectre de recherche orientée par la théorie de résolution des problèmes inventifs TRIZ. Les principes qui en sont ressorties nous permettent d'opérer les choix suivants :

- la segmentation et la spécialisation sur les solutions de redondance et qualité de service ;

- l'exploitation des brevets déposés ;

- la veille concurrentielle nous permet de connaitre les concurrents dans un vaste panel selon la localisation géographique. Nous avons axé notre veille concurrentielle sur les concurrents locaux dans un premier temps, suivi de quelques hébergeurs de sites web africains (Sénégal, Côte d'Ivoire, Tunisie et l'Afrique du Sud), américains (Etats-unis et Canada) et européens. Ce déploiement constitue d'ores et déjà un processus de veille permanente et évolutive.

- la mise sous surveillance des mots clés et sites validés ;

- l'analyse permanente des données collectées, jugées utiles, triées et classées dans un logiciel collaboratif ;

- la diffusion en temps opportun de l'information pertinente en direction du top management de CamNet.

III.1.2.Brève description des fonctions

La fonction de surveillance :

Elle est la recherche efficiente et permanente d'informations suivant un axe de veille donné répondant à un problème précis. Il s'agit de la collection de l'information en vue d'une analyse synthétique dans un but de diffusion pour la production des biens et services. Pour atteindre ces objectifs la fonction de surveillance doit contenir une stratégie de surveillance ayant en son sein la définition des mots-clés,la surveillance des sources d'information et les outils logiciels (KBCrawl, Digimind, Website Watcher, ) pour atteindre ce but.

La fonction d'analyse :

Elle est complexe par essence, il s'agit pour celle-ci de trier, de traiter, de classer les informations recueillies, d'en déceler les signaux faibles annonciateurs et les rapports d'étonnement. Il en découle une information qui apporte une valeur ajoutée nécessaire au positionnement de l'entreprise.

La fonction de diffusion

C'est la mise à disposition des responsables ou opérateurs de terrain, des résultats de l'information traitée, prête à l'emploi et protégée vis-à-vis de l'extérieur pour l'entreprise.

III.1.3. Les données

Les données d'entrée :

Les données sont des informations disponibles sur tous types de supports .Les supports peuvent être numériques ou analogiques, scripturaux, sonores ou vidéos. Les formats de données ne doivent pas être limitatifs mais tendre vers l'exhaustivité.

Les données de sortie :

Les données de sortie seront produites sous formes de formats accessibles au système d'information du Centre CamNet. Les rapports papiers, les messages électroniques, les fichiers textes (documents .doc, .xls, ppt, PDF...) pourront être admis.

III.1.6. Les outils techniques

La conjonction des matériels et logiciels constituent généralement les outils techniques.

Le matériel :

Le réseau local, l'Intranet, l'Extranet ou l'Internet sont les supports pour une collaboration entre les acteurs de l'équipe de l'Intelligence économique.

Les logiciels :

Le choix des logiciels de veille (KBCrawl, Digimind, WebSite Watcher, etc) dépend des moyens financiers mis en oeuvre, du type de collaboration (GroupWare, Wiki, Facebook, Twitter, etc. Le centre CamNet pour ce projet utilise des outils en version d'évaluation ou libre.

III.2. Organisation de la veille.

III.2.1 Brève présentation, paramétrage et bilan des outils.

III.2.1.1. Outil de surveillance des sources sur Internet: WebSite - Watcher

Brève présentation

C'est un logiciel qui permet de surveiller les sources d'information (sites web, forum, intranet, fil de syndication, fichier local, dossier local, groupe de discussion) en fonction du paramétrage.

Les fonctionnalités suivantes sont également disponibles :

- L'importation ou l'exportation des signets à partir de la plus part des navigateurs web (Internet Explorer, FireFox, Opéra), des fichiers texte, des fichiers OPML.

- La sauvegarde ou la restauration des signets, la configuration du programme ;

- La recherche d'information dans la base de données ainsi constituée ;

- La production de sauvegarde les rapports selon 10 modèles pré-définis ;

- L'envoi des alertes par email;

Nous pouvons affirmer que l'inconvénient majeur de ce logiciel réside en mode de fonctionnement qui est unique.

Paramétrage

WebSite-Watcher possède une fenêtre de paramétrage constitué des onglets suivants :

- Général,

- Options,

- Mots-clés,

- Vérification automatique[Auto-Watch],

- Actions,

- Avancé,

- Note

Figure 6: WebSite-Watcher - Fenêtre principale de paramètrage

Nous allons présenter de manière pratique le processus de mise en surveillance d'une source.

Pour mettre en surveillance une source d'information sur Internet, à partir d' un navigateur, effectuer les opérations suivantes :

§ Sélectionner l'URL de cette source et lancer le logiciel WebSite-Watcher ;

§ A partir de l'interface du logiciel WebSite-Watcher, cliquer sur le bouton « Nouveau ». Dans le menu vertical choisissez « Nouveau signet». Reportez-vous à l'onglet « Mots-clés» et saisissez les mots-clés pertinents et indiquez s'ils seront surlignés ou s'ils feront l'objet d'une mise à jour dans la base de données local de WebSite-Watcher ;

§ L'onglet « Vérification automatique » permet de régler les options de vérification par délai de temps (minute, heure, jour de la semaine, etc) de la source ;

§ Cliquez sur le bouton « Valider » pour terminer l'opération.

Bilan d'utilisation

Depuis le lancement de ce projet d'Intelligence économique l'activité de surveillance a été organisée ainsi qu'il suit :

Nom du signet

Sous dossiers

Nombre des Sources

Veille technologique

- Serveur d'application web ;

- Serveur de base de données ;

- Serveur webmail ;

- Serveur FTP ;

- Serveur de script ;

- Serveur DNS ;

- Technologie de cluster ;

- Technologie réseau et stockage ;

- les brevets.

85

Veille concurrentielle

Cameroun ;

Afrique (Sénégal, Côte d'Ivoire, Tunisie, Afrique du Sud ;

Amérique (Etats-Unis, Canada)

Europe (France)

32

Tableau 20: bilan d'utilisation de WebSite-Watcher

III.2.1.2. Outil de recherche des sources sur Internet : Google Alertes

Brève présentation

C'est une option embarquée au moteur de recherche google qui permet de surveiller les sources sur l'Internet à partir des mots-clés et d'envoyer le résultat de ces recherches via une adresse email alternative.

Paramétrage

Pour paramétrer une alerte google, connectez-vous à l'Internet à l'aide d'un navigateur de votre choix, tapez http://www.google.cm. Cliquer sur le lien « Autres », choisissez, « Alertes ». Pour créer une « Alerte Google »,

- tapez les mots-clés dans le champ « mot-clé » ;

- donnez ensuite l'adresse email de destination et validez votre opération.

Bilan d'utilisation

Depuis le lancement de ce projet, les statistiques en terme de mails reçus sont les suivants :

Mots-clés

Nombre

Intelligence économique

87

Redondance

82

Equilibrage de charge

40

Serveur de mail

140

Serveur de messagerie

200

Tableau 21: Bilan d'utilisation des alertes-Googles

III.2.1.3. Logiciel de CRM : Visual Prospect

Le CRM (Customer Relationship Management) ou encore Gestion de la Relation Client est un concept technologique qui regroupe plusieurs ingrédients pour cibler, attirer, fidéliser et conserver sa clientèle.

Concepts

Les quatre apports fondamentaux du CRM sont les suivantes :

- maîtrise de la clientèle : La maitrise d'un client est indispensable pour développer une relation durable et lui proposer une offre adaptée. L'historique de ses achats, ses moyens de communication préférés, ses modes de paiement préférés, ses préférences et intérêts en termes de services, ...

- Stratégie relationnelle : la stratégie clé de réussite pour accroître son marché représente un savoir-faire à capitaliser. Il s'agit de conserver toutes les structures

- Communication : La mise en oeuvre des partenariats d'échange de service avec les radios et télévisions, les réseaux sociaux tels que Facebook , Twitter, ... Le multicanal devient de plus en plus prédominant dans la gestion de la relation client. L'objectif est de développer l'interaction avec le client. L'utilisation du traditionnel téléphone ne suffit plus pour baliser les clients disséminés.

- Proposition de valeur individualisée : les dates évènementielles (mariages, anniversaires, etc) sont des canaux pouvant permettre au marketing de créer des liens directs et étroits avec chaque client dans un but de fidélisation.

Brève présentation

Le Customer Relationship Management (CRM) ou Gestion de la Relation Client (GRC) signifie «fidélisation de la clientèle ». Le logiciel de CRM se positionne comme :

- un outil d'échanges entre le vendeur et le client ;

- l'automatisation [d'entreprise] à travers plusieurs points de contacts possibles avec le client en utilisant les canaux de communication multiples et interconnectés ;

- la constitution d'une base de connaissances sur la clientèle, l'élaboration d'une relation client et l'amélioration de l'image de l'entreprise et de ses produits auprès du client ;

- un outil d'augmentation des bénéfices de l'entreprise et de croissance de la consommation ;

- une réponse adaptée aux attentes du client ou du prospect, par l'intervenant compétent, au moment opportun et à travers le bon canal

Le logiciel Visual Prospect V. 1.4 présente entre autres des fonctions pratiques telles que :

- la catégorisation des clients et prospects par un filtre élaborée de recherche incrémentale (par région, contact, société, catégorie) ;

- la planification des actions dans le temps (hebdomadaire, mensuelle, etc)

- la communication par l'envoi de courriels en nombre, l'édition des courriers postaux, le support d'appel téléphonique, la gestion des campagnes ;

- la prospection par la capture des prospects sur Internet ;

- la mesure de la performance et les statistiques détaillées :

· nombre de nouveaux clients ;

· nombre de nouveaux prospects ;

· nombre de factures émises ;

· montant des propositions commerciales émises ;

· nombre des propositions commerciales émises ;

· moyenne des montants des propositions émises ;

· durée moyenne de passage de prospect à client ;

· top produits ;

·  top clients ;

Figure 7: Une vue partielle de la fenêtre de communication de Visual Prospect

Paramétrage

Le paramétrage se résout à la création des prospects ou clients. A partir de ce moment, l'utilisateur peut ajouter les documents scannés, saisir d'autres documents (Devis, Bon de commande, proposition commerciale, facture, avoirs.

Bilan d'utilisation

Le centre CamNet comprend un nombre important de clients, le chiffre d'affaire annuel est estimé à plus de quatre cents millions de francs CFA.

IV- Evaluation financière

IV.1. Budget de mise en oeuvre de la veille

Coût de l'étude du projet

Nombre de veilleur

Coût/ingénieur/jour

Nombres de jours

TOTAL

02

75 000

30

4 500 000 FCFA

Sous-total 1

4 500 000 FCFA

Coût des prestations

 

Nbre de participants

Nbre de jours

Coût/participant/jour

Total

Installation et paramétrage

01

1

250 000

250 000 FCFA

Formation du personnel

08

10

100 000

8 000 000 FCFA

Achat des Logiciels WebSite Watcher+Local WebSite Archive

/

/

/

1 696 450FCFA

Sous-total 2

9 946 450 FCFA

Coût total

14 446 450 FCFA

Tableau 22:Budget de la veille

IV.2. Budget de mise en oeuvre de la plate forme collaborative

Coût de l'étude du projet

Nombre de stagiaires

Coût/stagiaire/jour

Nombres de jours

TOTAL

02

75 000

02

300 000 FCFA

Sous-total 1

300 000 FCFA

Coût des prestations

 

Nombre de participants

Nombre de jours

Coût/participant/jour

Total

Installation et paramétrage

02

01

75 000

150 000 FCFA

Formation du personnel

08

10

75 000

6 000 000 FCFA

Sous-total 2

6 150 000 FCFA

Coût total

6 450 000 FCFA

Tableau 23: Budget d'implémentation de la plateforme collaborative

IV.3. Budget de mise en oeuvre de Visual Prospect

Coût de l'étude du projet

Nombre de stagiaires

Coût/stagiaire/jour

Nombres de jours

TOTAL

02

75 000

02

300 000 FCFA

Sous-total 1

300 000 FCFA

Coût des prestations

 

Nombre de participants/Licence

Nombre de jours

Coût/participant/jour

Total

Installation et paramétrage

02

01

75 000

150 000 FCFA

Formation du personnel

08

10

75 000

6 000 000 FCFA

Achat de Visual Prospect

01

3

75 000

225 000 FCFA

Sous-total 2

6 375 000 FCFA

Coût total

6 675 000 FCFA

Tableau 24: Budget d'implémentation de Visual Prospect

IV.4. Budget total du projet

Intitulé

Montant TTC

Mise en oeuvre de la veille

17 227 391

Mise en oeuvre de la plate forme collaborative

7 691 625

Mise en oeuvre de la CRM

7 959 937

Total TTC

32 878 953

Le présent projet est évaluer à la somme de 32 878 953 (trente deux millions huit cents soixante dix huit mille neuf cents cinquante trois) F.CFA.

Conclusion

Les NTIC lancent à nos entreprises un défi majeur: La puissance de la révolution qu'elles portent tient principalement au fait qu'elles sont l'outil technique qui correspond aux mutations de nos économies et de nos sociétés.

Finalement, si les nouvelles technologies offrent de nombreuses opportunités, tant économiques que stratégiques, il faut néanmoins percevoir l'importance des ruptures qu'elles sont susceptibles de provoquer au niveau des pratiques de travail, des modes de raisonnement, des formes de coopération et des jeux organisationnels. Le changement technique n'est donc pas neutre. Il est porteur de transformations profondes, par essence déstabilisantes, qui font peur car il est difficile pour l'individu de rompre avec un passé qu'il connaît et maîtrise bien. Le centre CamNet sera t-il capable de braver les manoeuvres à contre-courant pour devenir la tête de prou de l'économie numérique pour l'hébergement dans la sous région Afrique par le mérite technologique ?

Références bibliographiques

Supports de cours

PASCAL CRUBLEAU, LES METHODES DE L'INNOVATION 1, Université d'Angers, 2009-2010.

Jérôme BONDU, Mise en place et gestion d'un système d'Intelligence économique et de veille, Université d'Angers, 2009-2010.

Christophe COURTOIS, Gestion des crises- Intelligence économique territoriale, Université d'Angers, 2009-2010.

Sylvie LEBARS, Knowledge Management- Web 2.0, Université d'Angers, 2009-2010.

Emmanuel TONYE, E-consumer et CRM, Université d'Angers, 2009-2010.

Damien DEROUET, Veille stratégique et veille Internet, Université d'Angers, 2009-2010.

Hervé CRISTOFOL, Analyse fonctionnelle et Analyse de la valeur, Université d'Angers, 2009-2010.

Simon ESSOMBA ABANDA, Gestion des projets, Université d'Angers, 2009-2010.

Sites Web visités

www.facebook.fr

www.actebis.fr

www.insa-strasbourg.fr/

www.jinnove.com/

http://library.linode.com

www.lemagit.fr/

http://philippe.scoffoni.net/

http://gigaom.com/

www.howtoforge.com/

http://fr.wikipedia.org/wiki/Grappe_de_serveurs

www.silicon.fr

http://cc.in2p3.fr/

www.valdemarne.com/

www.ege.fr/

* 1 RFC : Request For Comment.

* 2 CAMPAC : CAMeroun PACket messages.

* 3 ccTLD : country code Top Level Domain

* 4 BIOS : Basic Input Output System.

* 5 PIO : Programmable Input Output

* 6 Cloud Computing : Mise en collaboration des ressources d'un groupe de serveur desservants des services.

* 7 ISCSI : Internet SCSI

* 8 RDMA : Remote Direct Memory Access.

* 9IWARP : Internet Wide Area RDMA Protocol.

* 10 iSER : Internet SCSI RDMA






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faut répondre au mal par la rectitude, au bien par le bien."   Confucius