Etude du système informatique de BIG

Informatique et conseils en gestion

   Ce service est chargé d’assurer l’assistance comptable chez les clients sous contrat d’assistance comptable, de produire les déclarations fiscales pour les clients sous contrat d’assistance fiscale, de produire les états financiers de fin d’exercice pour les clients sous contrat d’assistance comptable et pour les clients occasionnels, de défendre les clients devant le service des impôts, d’effectuer le diagnostic flash et organisationnel des PME, d’ les diagnostics financiers des PME, de concevoir et mettre en place à la demande des systèmes comptables, de concevoir des modules de formation pour la tenue de la comptabilité des associations, des groupements d’intérêt économique, des coopératives et des P.M.E, de commercialiser et installer les logiciels de gestion, de commercialiser les matériels et consommables informatiques et enfin de concevoir et commercialiser les logiciels et solution informatiques.

Le placement de personnel

   Pour les entreprises et organisations souhaitant recruter une compétence précise pour occuper temporairement ou durablement un poste, BIG offre un lot de candidatures couplés d’une technique de choix collégiale éprouvée permettant de minimiser les risques de déception de l’après recrutement. Son excellente maîtrise de la législation du travail au Burkina garantit à ceux qui leur font appel un allègement de leurs structures, un gain de productivité et la diminution considérables de risques de conflits sociaux et de leurs corollaires.

Définition de l’informatique

   L’informatique est la technique du traitement logique et automatique du support des connaissances et des communications humaines : l’information. Elle comprend donc, d’une manière indissociable, les méthodes et les moyens de ce traitement, ainsi que l’étude de leur domaine d’application. Mais en fait, plus qu’une simple technique, l’informatique constitue une discipline, une science carrefour, qui couvre un secteur large et disparate, tant technique que scientifique ; c’est aussi une attitude de l’esprit dans l’approche des problèmes.

Les technologies d’interconnexion des réseaux

  Il existe un nombre élevé de moyen d’interconnexion des réseaux. Nous retenons ici quelques technologies courantes.
Le VPN (Virtual Private Network): Un réseau privé virtuel (VPN) est l’extension d’un réseau privé qui inclut les liaisons avec des réseaux partagés ou publics tels qu’Internet. Avec un réseau VPN, on peut transmettre des données entre deux ordinateurs par le biais d’un réseau partagé ou public en émulant une liaison privée point à point. L’échange des données se fait de façon cryptée.
La LS (Liaison Spécialisée) : La LS est un moyen d’interconnexion dédiée entre un opérateur ou fournisseur d’accès à Internet (FAI) et un client. Ce moyen permet d’avoir le débit que l’on souhaite et reste évolutif sans limites si ce n’est celui du fournisseur. Il est plus adapté à un usage professionnel.
L’ADSL (Asymetric Digital Suscriber Line) : L’ADSL ou réseau de raccordement numérique asymétrique en français est un service d’accès à l’Internet utilisant les lignes téléphoniques classiques, en utilisant une bande de fréquence plus élevé que celles utilisée pour la téléphonie. Le débit descendant est plus élevé que le débit ascendant. Les débits proposés actuellement peuvent atteindre 2Mbit/s
La BLR (Boucle Locale Radio) : elle est normalisée sous la référence IEEE 802.15. La BLR est une technologie de connexion sans fil, fixe et bidirectionnelle : Sans fil : utilise les ondes radio comme moyen de transmission. Fixe : le récepteur doit être fixe, il ne peut être mobile comme dans le cas du GSM. Bidirectionnelle : la liaison se fait dans les deux sens.
Le WIMAX (Worldwide Interoperability for Microwave Access) : il s’agit d’un standard de réseau sans fil métropolitain créé par les sociétés Intel et Alvarion en 2002 et ratifié par l’IEEE sous le nom IEEE-802.16. Le WIMAX, définit les connexions à haut débit par voie hertzienne. Il opère dans la zone de fréquence de 2 à 11GHz pour une portée est de 50km généralement.
Le Wifi (Wireless Fidelity) : c’est une technologie réseau sans fil, répondant à la norme 802.11. Sa spécificité permet à un utilisateur de rester connecté tout en se déplaçant dans un périmètre géographique plus ou moins étendu. En plus de la possibilité d’échange de données entre plusieurs postes, il permet le partage de la connexion Internet. La technologie Wifi est basée sur une liaison utilisant les ondes radios électriques (Radio et Infrarouge) en lieu et place des câbles habituels.

Web

   Le Web est, de manière simple, un réseau composé de l’ensemble des sites Internet disponibles publiquement. Ils sont reliés entre eux par des hyperliens. Un site Internet (ou site web) est quant à lui un ensemble de pages Web, liées entre elles. Un site web a une adresse, comme celle du site Ubuntu-fr: http://ubuntu-fr.org. La page Web principale de ce site propose des liens hypertextes vers d’autres pages et d’autres sites, par exemple : http://ubuntu-fr.org/telechargement. Pour accéder à un site web, il vous faut utiliser un client Web, appelé communément Navigateur, par exemple : firefox, lynx, opera, konqueror, w3m… Vous devez spécifier en plus du nom ou de l’adresse IP, le protocole utilisé. Celui qui nous intéresse est HTTP. Un document Hypertexte est un document contenant des hyperliens. Ceux-ci permettent de lier les pages les unes avec les autres. Ainsi, vous pouvez naviguer grâce à des liens sur les pages. L’ordinateur auquel vous vous connectez pour lire vos documentations, héberge un logiciel qui fournit les pages demandées. Le serveur Web désigne donc:
• Un ordinateur sur lequel fonctionne un logiciel serveur HTTP.
• Le logiciel serveur HTTP lui-même.
• Un ensemble de serveurs permettant le fonctionnement d’applications Web.
A priori, un serveur Web permet de mettre des pages Web à la disposition des autres ordinateurs du réseau. Cependant, dans une implémentation plus avancée, il facilite l’utilisation de certains services (messagerie électronique par exemple). Il peut permettre également d’administrer les ressources serveurs grâce à l’interface Web (base de données par exemple).

Mise en place d’une politique de sécurité

   La sécurité des systèmes informatiques se cantonne généralement à garantir les droits d’accès aux données et ressources d’un système en mettant en place des mécanismes d’authentification et de contrôle permettant d’assurer que les utilisateurs des dites ressources possèdent uniquement les droits qui leur ont été octroyés. Les mécanismes de sécurité mis en place peuvent néanmoins provoquer une gêne au niveau des utilisateurs et les consignes et règles deviennent de plus en plus compliquées au fur et à mesure que le réseau s’étend. Ainsi, la sécurité informatique doit être étudiée de telle manière à ne pas empêcher les utilisateurs de développer les usages qui leur sont nécessaires, et de faire en sorte qu’ils puissent utiliser le système d’information en toute confiance. C’est la raison pour laquelle il est nécessaire de définir dans un premier temps une politique de sécurité, dont la mise en œuvre se fait selon les quatre étapes suivantes :
• Identifier les besoins en termes de sécurité, les risques informatiques pesant sur l’entreprise et leurs éventuelles conséquences ;
• Elaborer des règles et des procédures à mettre en œuvre dans les différents services de l’organisation pour les risques identifiés ;
• Surveiller et détecter les vulnérabilités du système d’information et se tenir informé des failles sur les applications et matériels utilisés ;
• Définir les actions à entreprendre et les personnes à contacter en cas de détection d’une menace ;
La politique de sécurité est donc l’ensemble des orientations suivies par une organisation (à prendre au sens large) en termes de sécurité. A ce titre elle se doit d’être élaborée au niveau de la direction de l’organisation concernée, car elle concerne tous les utilisateurs du système. A cet égard, il ne revient pas aux seuls administrateurs informatiques de définir les droits d’accès des utilisateurs mais aux responsables hiérarchiques de ces derniers. Le rôle de l’administrateur informatique est donc de s’assurer que les ressources informatiques et les droits d’accès à celles-ci sont en cohérence avec la politique de sécurité définie par l’organisation. De plus, étant donné qu’il est le seul à connaître parfaitement le système, il lui revient de faire remonter les informations concernant la sécurité à sa direction, éventuellement de conseiller les décideurs sur les stratégies à mettre en œuvre, ainsi que d’être le point d’entrée concernant la communication à destination des utilisateurs sur les problèmes et recommandations en termes de sécurité. La sécurité informatique de l’entreprise repose sur une bonne connaissance des règles par les employés, grâce à des actions de formation et de sensibilisation auprès des utilisateurs, mais elle doit aller au-delà et notamment couvrir les champs suivants :
• Un dispositif de sécurité physique et logique, adapté aux besoins de l’entreprise et aux usages des utilisateurs ;
• Une procédure de management des mises à jour ;
• Une stratégie de sauvegarde correctement planifiée ;
• Un plan de reprise après incident ;
• Un système documenté à jour ;
Pour mettre en place un nouveau système informatique et une stratégie de sécurité plus adaptés aux besoins de communication de BIG, il est nécessaire de faire au préalable une étude détaillée du système informatique déjà existant de l’entreprise.

Les limites du système actuel

   Avec le système informatique actuel de BIG, il est clair qu’il sera impossible de répondre aux besoins de communication et d’optimisation des travaux de façon optimale. Ainsi nous avons pu relever :
L’isolement du service de comptabilité et gestion, ce qui fait que ce service n’a pas accès aux fichiers et ressources partagés ainsi qu’à la connexion internet.
L’architecture du réseau actuel rend difficile la gestion des utilisateurs (qui sont totalement maitres de leurs postes) et des ressources réseaux diminuant ainsi la sécurité des données.
Un débit internet faible et par conséquent insuffisant pour une entreprise et l’exploitation optimale du futur système.

Compétences humaines

   La mise en place et le suivi d’un système informatique, nécessite un minimum de compétence. Cela est d’autant plus important que si on envisage d’utiliser les logiciels libres (GNU/Linux) auxquels on reconnaît quand même la non facilité d’utilisation. Il est donc primordial que nous possédions de bonnes connaissances du système. Les bases de ces compétences peuvent être acquises par des formations académiques continues. Cela n’est guère une inquiétude dans le cas de notre étude si nous considérons le fait que l’UPB compte parmi ses instituts et écoles, une structure de formation en informatique qui intègre dans ses programmes de formations, des modules liés aux logiciels libres notamment GNU/Linux. De plus, pour le suivi de son système informatique existant, BIG dispose d’un personnel technique qui n’est pas étranger aux systèmes de la famille UNIX. Aussi, il est indispensable que nous apprécions le système d’exploitation choisi et que nous le pratiquions régulièrement. En somme, l’inquiétude liée à la difficulté de déploiement et d’utilisation des systèmes UNIX pour la mise en place du système informatique de BIG ne serait pas justifiée.

Le firewall

   Dans le domaine de la protection du réseau nous pourrons remplir des pages avec une liste des pare-feu. Mais parmi ceux-ci, iptables est celui qui offre le plus de flexibilité dans la configuration; c’est l’interface utilisateur de Netfilter qui est en fait un puissant outil réseau qui permet le déploiement d’une très bonne politique de sécurité sur un réseau. En somme, l’étude préalable au choix du système d’exploitation et des applications serveurs pour la mise en place de notre système informatique nous a permis dans un premier temps de faire la comparaison entre les principaux systèmes serveurs existants. Ensuite, en tenant compte du contexte de notre entreprise et des services à mettre en place, nous avons passé en revue les différentes applications serveurs disponibles pour chaque type de service. En définitive, nous proposons Ubuntu, un système d’exploitation GNU/Linux qui pourra gérer l’ensemble des services dans la stabilité, la fiabilité, et la sécurité. De plus nous choisissons des applications parmi les meilleures qui ont l’avantage de s’intégrer parfaitement à Ubuntu GNU/Linux

Logiciels

Ubuntu fait les bons choix par défaut. Vous n’aurez même pas à vous soucier de choisir les logiciels qui s’intègrent le mieux à votre environnement préféré, ni même à les configurer pour que l’utilisation des différentes applications soit harmonieuse. Il n’y a pas de travail d’intégration à faire manuellement. (Contrairement à Debian).
Ubuntu est construite sur la base solide et reconnue qu’est Debian. Tous les 6 mois, Ubuntu est une ‘dérivée périodique’, à partir de Debian unstable à laquelle Ubuntu applique ses propres patches, choix de paquets et configurations par défaut.
Ubuntu a choisi de maintenir un dépôt main réduit et un dépôt universe très large. Ce choix assure un très bon support des paquets essentiels tout en ayant la disponibilité de très nombreuses applications. Il est rare d’avoir besoin de dépôt externe (qui est source de dépendances cassées).
La bibliothèque de logiciels disponibles pour Ubuntu est grande mais reste cohérente. Ainsi on retrouve j2re, mplayer dans universe/multiverse alors qu’ils ne sont pas intégrés à Debian (par exemple).

Concept d’un serveur web

   Un serveur Web dans le sens des réseaux actuels, notamment dans l’environnement Linux, ne se limite pas au simple serveur HTTP mais inclut de nombreuses autres applications lui apportant diverses fonctionnalités. Une combinaison très implémentée est LAMP (Linux, Apache, MySQL,PHP) qui combine sous Linux le serveur HTTP Apache avec le SGBD (Système de Gestion de Base de Données) MySQL et la plate-forme PHP pour générer des pages web dynamiques. Pour héberger les sites web de BIG, nous avons opté pour la mise en place d’un LAMP.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

INTRODUCTION GENERALE
CHAPITRE 1: PRESENTATION DE LA STRUCTURE D’ACCUEIL
1.1 PRESENTATION DE BIG
1.2 STRUCTURATION
1.3 DESCRIPTION
1.3.1 Secrétariat de Direction
1.3.2 Bureautique et formation
1.3.3 Maintenance
1.3.4 Administration Comptabilité
1.3.5 Informatique et conseils en gestion
1.4 LES PRODUITS ET SERVICES
1.4.1 Les produits
1.4.2 Les services
1.4.2.1 La maintenance
1.4.2.2 Le conseil en gestion
1.4.2.3 La bureautique
1.4.2.4 La formation
1.4.2.5 Le placement de personnel
1.5 LA CLIENTELE DE BIG
1.6 LE PERSONNEL DE BIG
CHAPITRE 2 : GENERALITES SUR LE RESEAU ET LA SECURITE INFORMATIQUES 
2.1 Définition de l’informatique
2.2 Le réseau informatique : les concepts et principes de base
2.2.1 Classification des réseaux selon la taille
2.2.2 Les différentes topologies
2.2.3 Modèles et protocoles
2.2.4 Les médias de transmission
2.2.5 Les équipements d’interconnexion
2.2.6 Les technologies d’interconnexion des réseaux
2.2.7 Les services réseaux
2.3 La sécurité informatique
2.3.1 Principes de la sécurité
2.3.2 Objectifs de la sécurité informatique
2.3.3 Mise en place d’une politique de sécurité
CHAPITRE 3: ANALYSE DU SYSTEME INFORMATIQUE EXISTANT
3.1 ÉTUDE DE L’EXISTANT
3.1.1 Le patrimoine en Technologie de l’Information et de la Communication (TIC) de BIG
3.1.1.1 Le matériel informatique
3.1.1.2 Les infrastructures réseaux
3.1.2 Les logiciels et les services réseaux
3.1.2.1 Les systèmes d’exploitation
3.1.2.2 Les logiciels d’application
3.1.2.3 Les services réseaux
a) La connexion internet
b) Le partage de fichiers et de ressources
c) Le site web
3.2 CRITIQUE DE L’EXISTANT ET PERSPECTIVES
3.2.1 Les limites du système actuel
3.2.2 Proposition de solutions
3.2.3 Choix d’une architecture centralisée
3.2.3.1 Le DNS avec adresse internet fixe
3.2.3.2 Le DNS dynamique
3.2.3.3 Choix d’une solution
CHAPITRE 4: ÉTUDE DE LA MISE EN PLACE DES SOLUTIONS PROPOSÉES
4.1 DÉFINITION DE L’ARCHITECTURE DU FUTUR SYSTÈME INFORMATIQUE
4.1.1 Architecture physique
4.1.1.1 Les médias utilisés au sein des bâtiments
a) Les supports filaires
b) Les supports sans fil
4.1.1.2 Les équipements réseaux et leur disposition
4.1.2 Architecture logique
4.2 ÉTUDE DES SERVICES À METTRE EN PLACE
4.2.1 Choix du système d’exploitation et des applications serveurs
4.2.2 Le système d’exploitation Ubuntu et son déploiement
4.2.2.1 Étude de Ubuntu
4.2.2.2 Déploiement de Ubuntu serveur
4.2.3 Étude des applications serveurs, de leur mise en œuvre et leur sécurisation
4.2.3.1 Serveur Web
a) Concept d’un serveur web
b) L’installation des applications pour le serveur Web
4.2.3.2 Les services internes du réseau
a) Serveur DHCP
b) Serveur SAMBA
c) Serveur NFS
4.2.3.3 Les services à l’entrée du réseau
a) Le serveur DNS
b) Le firewall (pare-feu)
4.2.4 Estimations
4.2.4.1 Durée
4.2.4.2 Coûts
CONCLUSION GENERALE
BIBLIOGRAPHIE

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.