0% ont trouvé ce document utile (0 vote)
129 vues69 pages

Etude Et Mise en Place D'une Solution Cloud Computing Public Au Sein de Caisse de Garantie Des Marchés Publics

Ce mémoire de master présente une étude et la mise en place d'une solution de cloud computing public pour la Caisse de Garantie des Marchés Publics en Algérie. Il aborde les généralités sur le cloud computing et la virtualisation, l'architecture existante de l'organisation, ainsi que les solutions proposées et les coûts associés. Les auteurs, Soudani Brahim et Bougoffa Imad Eddine, remercient leurs encadrants et examinateurs pour leur soutien tout au long de ce projet.

Transféré par

ismail ouali
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
129 vues69 pages

Etude Et Mise en Place D'une Solution Cloud Computing Public Au Sein de Caisse de Garantie Des Marchés Publics

Ce mémoire de master présente une étude et la mise en place d'une solution de cloud computing public pour la Caisse de Garantie des Marchés Publics en Algérie. Il aborde les généralités sur le cloud computing et la virtualisation, l'architecture existante de l'organisation, ainsi que les solutions proposées et les coûts associés. Les auteurs, Soudani Brahim et Bougoffa Imad Eddine, remercient leurs encadrants et examinateurs pour leur soutien tout au long de ce projet.

Transféré par

ismail ouali
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

République Algérienne Démocratique et Populaire

UNIVERSITE KASDI MERBAH OUARGLA


Faculté des Sciences et de La Technologie et Sciences de La
Matière Département Mathématique Et Informatique

Mémoire MASTER ACADEMIQUE


Domaine : Mathématique et Informatique Filière : Informatique Académique Spécialité : Informatique

Présenté par : SOUDANI Brahim


BOUGOFFA Imad Eddine
Thème

Etude et mise en place d’une solution cloud


Computing Public au sein de Caisse de
Garantie des Marchés Publics
Devant le jury:

M. Benmir Abdelkader MA. Président UKM Ouargla


M. KORICHI Ahmed Prof. Encadreur UKM Ouargla
M. MA. Examinateur UKM Ouargla

Année Universities: 2019 /2020


Remerciements

On remercie Dieu le tout puissant de nous avoir donné la santé et la volonté


d’entamer et de terminer ce mémoire. Tout d’abord, ce travail ne serait pas
aussi riche et n’aurait pas pu voir le jour sans l’aide et l’encadrement de
Mr Professeur KORICHI Ahmed qui nous a aidées tout au long
du travail. Nos remerciements les plus vifs s'adressent aussi à messieurs le
président et les membres de jury d'avoir accepté d'examiner et d'évaluer
notre travail. Nous exprimons également notre gratitude à tous les
enseignants qui ont collaboré à notre formation depuis notre premier cycle
d'étude jusqu'à à la fin de Notre cycle universitaire. Un grand merci
également à nos familles et nos amis pour leurs aides considérables.
Table des matières
I. Généralités sur le Cloud Computing et Virtualisation .......................................................................... 9
I.1 Cloud Computing ........................................................................................................................ 10
I.1.1 Introduction ............................................................................................................................. 10
I.1.2 Définitions de Cloud Computing ............................................................................................ 10
I.1.3 Historique du cloud Computing : ............................................................................................ 11
I.1.4 Les services de cloud Computing. .......................................................................................... 12
I.1.5 Les caractéristiques du cloud .................................................................................................. 14
I.1.6 Modèles de déploiement ......................................................................................................... 15
I.1.7 Les composants essentiels d’un contrat de Cloud ................................................................... 20
I.1.8 Classification........................................................................................................................... 22
I.1.9 Sécurité dans le Cloud Computing .......................................................................................... 23
I.1.10 Les avantages du cloud ....................................................................................................... 24
I.2 La Virtualisation ......................................................................................................................... 25
I.2.1 Définitions : ............................................................................................................................ 25
I.2.2 Les avantages de la virtualisation ........................................................................................... 27
I.2.3 Les différents domaines d’application de la virtualisation...................................................... 27
I.3 Conclusion .................................................................................................................................. 29
II. Parte 2 : Architecture Existant ............................................................................................................ 30
II.1 Introduction ................................................................................................................................ 31
II.2 Présentation Caisse de Garantie des marches Publics ............................................................... 31
II.3 Organisation: ............................................................................................................................... 31
II.4 Mission du la CGMP .................................................................................................................... 32
II.5 Description de l’existent ............................................................................................................. 33
II.6 La Virtualisation du CGMP .......................................................................................................... 33
II.7 Inventaires de Serveurs :............................................................................................................. 35
II.7.1 Alger: ................................................................................................................................... 35
II.7.2 Constantine : ....................................................................................................................... 37
II.7.3 Ouargla et Oran : ................................................................................................................. 39
II.8 Les solutions existantes: ............................................................................................................. 39
II.8.1 Actives Directory : ............................................................................................................... 39
II.8.2 Solution DNS : ..................................................................................................................... 41
II.8.3 Solution Mailing : ................................................................................................................ 42
II.8.4 Solution d’interconnexion VPN : ......................................................................................... 43
II.8.5 Solution de virtualisation d’application Citrix XenApp : ..................................................... 46
II.9 Calcul les couts d’investissement informatique et DATA Center du CGMP: .............................. 48
II.9.1 Couts des serveurs : ............................................................................................................ 48
II.9.2 Couts du solution sécurité .................................................................................................. 48
II.9.3 Couts des licences : ............................................................................................................. 49
II.10 Conclusion : ................................................................................................................................. 50
III. Partie 3 : les Solutions proposée..................................................................................................... 51
III.1 Introduction ................................................................................................................................ 52
III.2 Le Cloud Computing et Acteurs .................................................................................................. 52
III.2.1 Editeurs: .............................................................................................................................. 52
III.2.2 Fournisseurs: ....................................................................................................................... 52
III.2.3 SALESFORCE : ...................................................................................................................... 52
III.2.4 Amazon: .............................................................................................................................. 53
III.2.5 Google ................................................................................................................................. 54
III.2.6 Microsoft : ........................................................................................................................... 55
III.3 Les couts et la tarification dans les Clouds : ............................................................................... 56
III.3.1 Tableau comparatif de prix de stockage : ........................................................................... 56
III.3.2 Tableau comparatif des prix de traitement : ...................................................................... 57
III.3.3 Comparaison des coûts : ..................................................................................................... 57
III.4 Architecture proposée : .............................................................................................................. 58
III.4.1 Coût: .................................................................................................................................... 58
III.4.2 Complexité : ........................................................................................................................ 58
III.4.3 Vitesse : ............................................................................................................................... 58
III.4.4 Portabilité du cloud :........................................................................................................... 58
III.4.5 Sécurité : ............................................................................................................................. 59
III.5 Exemples de diagrammes de référence : .................................................................................... 59
III.5.1 Serveur unique «all in One» :.............................................................................................. 59
III.5.2 Architectures de site cloud unique: .................................................................................... 59
III.5.3 Architecture à 3 niveaux non redondante: ......................................................................... 60
III.5.4 Architecture à 3 niveaux redondante: ................................................................................ 60
III.5.5 Architecture multi-centres de données: ............................................................................. 61
III.5.6 Architecture d'autoscaling .................................................................................................. 62
III.5.7 Architecture évolutive avec Membase: .............................................................................. 63
III.5.8 Architecture multi-niveaux évolutive avec Memcached .................................................... 64
III.5.9 Architectures de site cloud hybride: ................................................................................... 65
III.5.10 Architecture MultiCloud évolutive:..................................................................................... 65
III.5.11 Architecture MultiCloud de basculement (Failover)........................................................... 66
Bibliographie

[1] M. F. M. Karima, Confidentialit´e Des Utilisateurs Dans Le Cloud Computing, Université A/Mira de
Béjaia, 2017.

[2] Z. m. Akbi khalil, Etude et mise en place d’une solution cloud computing privé au sein de
l'université de Ouargla, UNIVERSITE KASDI MERBAH OUARGLA, 2012-2013.

[3] «cloud-entreprise,» 2020. [En ligne]. Available: [Link] [Accès le


07/2020 2020].

[4] «Salesforce,» 2020. [En ligne]. Available: http ://[Link]/fr/.

[5] E. France, L'évolution maitrisée vers le IaaS/PaaS, novembre 2011.

[6] R. GADHGADHI, OPENICRA : VERS UN MODÈLE GÉNÉRIQUE DE DÉPLOIEMENT AUTOMATISÉ DES


APPLICATIONS DANS LE NUAGE INFORMATIQUE, UNIVERSITÉ DU QUÉBEC, 2013.

[7] A. Merizig, Web service composition approach in Cloud Computing based on agent’s cooperation,
University of Mohamed Khider – BISKRA, 2018.

[8] S. D. BOUDIA Ghania, Mise en place d’une infrastructure réseau sécurisé par Cloud Computing,
UNIVERSITE MOULOUD MAMMERI – TIZI-OUZOU, 2015.

[9] K. I. BAMBA, LES FONDAMENTAUX DU CLOUD COMPUTING.

[10] A. A. Nacer, Contributions au déploiement sécurisé de processus métiers dans le cloud, Université
de LORRAINE, 2019.

[11] K. AOUICHE, Techniques de fouille de données pour l’optimisation automatique des performances
des entrepots de données, thèse, Université Lumière Lyon 2, décembre 2005.

[12] Caisse de Garantie des Marchies Publics, «[Link],» 02 2020. [En ligne]. Available:
[Link]

[13] «Amazon web srrvice.,» 2020. [En ligne]. Available: http ://[Link]/fr/.

[14] K. BAHLOUL, Optimisation combinée des coûts de transport et de stockage dans un réseau
logistique dyadique, multi-produits avec demande probabiliste, 2011.

[15] « Microsoft. Windows azure,» 08/2020 2020. [En ligne]. Available: http
://[Link]/windowsazure/.
Listes des Figures
Figure 1: Cloud Computing ........................................................................................................................ 11
Figure 2: les services du Cloud .................................................................................................................... 13
Figure 3: Modèles de déploiement ............................................................................................................. 16
Figure 4: Nuage public ............................................................................................................................... 17
Figure 5 : Nuage privé ................................................................................................................................ 18
Figure 6: Nuage communautaire ............................................................................................................... 19
Figure 7: Nuage hybride ............................................................................................................................. 20
Figure 8: Type 1 ........................................................................................................................................... 26
Figure 9: Type 2 ........................................................................................................................................... 27
Figure 10: Organisation CGMP .................................................................................................................... 32
Figure 11: Le schémas d'architecture globale............................................................................................. 33
Figure 12: hyper-v isolation ........................................................................................................................ 34
Figure 13: Le schéma global Alger .............................................................................................................. 37
Figure 14: Le schéma global Constantine ................................................................................................... 38
Figure 15: Architecture AD.......................................................................................................................... 40
Figure 16: DNS............................................................................................................................................. 41
Figure 17: Réplication DNS.......................................................................................................................... 42
Figure 18: Mailing CGMP ............................................................................................................................ 43
Figure 19: interconexion ............................................................................................................................. 46
Figure 20: Les Serveurs Citrix ...................................................................................................................... 47
Figure 21: Serveur Unique all in One .......................................................................................................... 59
Figure 22: Architecture a 3 niveaux non redondante ................................................................................. 60
Figure 23: Architecture a 3 niveaux redondante ....................................................................................... 61
Figure 24:Architecture multi-centres de données ...................................................................................... 62
Figure 25: Architecture d'autoscaling ......................................................................................................... 63
Figure 26:Architecture évolutive avec Membase ....................................................................................... 64
Figure 27: Architecture multi-niveaux évolutive avec Memcached ........................................................... 65
Figure 28: Architecture MultiCloud évolutive............................................................................................. 66
Figure 29: Architecture MultiCloud de basculement (Failover) ................................................................. 67
Listes des Tableaux
Tableau 1: Les serveurs physique Alger ...................................................................................................... 35
Tableau 2: les VMs Alger ............................................................................................................................ 35
Tableau 3: Les Serveurs physique Constantine........................................................................................... 37
Tableau 4: Les VMs Constantine ................................................................................................................. 38
Tableau 5: Les Serveurs OGX et ORN .......................................................................................................... 39
Tableau 6: Les VMS OGX / ORN .................................................................................................................. 39
Tableau 7: Les Régles .................................................................................................................................. 44
Tableau 8: les Régles VPN PRA.................................................................................................................... 45
Tableau 9: Les prix du Serveurs .................................................................................................................. 48
Tableau 10: Les Prix Fortigate ..................................................................................................................... 48
Tableau 11: couts des Licences ................................................................................................................... 49
Tableau 12: comparative de couts de stockages ........................................................................................ 56
Tableau 13: Comparatif des prix de traitement.......................................................................................... 57
I. Généralités sur le Cloud Computing
et Virtualisation

9
I.1 Cloud Computing
I.1.1 Introduction

Indéniablement, la technologie de l’Internet se d´enveloppe de manière exponentielle depuis


sa création. Actuellement, et avec le cout élevé des serveurs, le volume de données, le Cloud
Computing est émergé dans les dernières années comme une solution universelle utilisée par
différents types d’utilisateurs, Bien que l’idée de virtualisation était la première caractéristique
reliée à un espace de stockage très important et un moyen de calcul puissant. Qui est un
paradigme assez récent consistant en une communication entre des serveurs et un ensemble de
machines virtuelles ou physiques qui hébergent une ou plusieurs applications.
Cloud Computing offre des occasions aux sociétés de réduire les couts d’exploitation des logiciels
par leurs utilisations directement en ligne, en effet, plusieurs acteurs du secteur informatique
parmi lesquels de grands noms comme ”Microsoft”, ”Google”, ”Amazon” d´enveloppent et
proposent des technologies orientées Cloud au public.

Le Cloud Computing, s’agit de la dématérialisation de l’informatique c’est-à-dire déporter toutes


les opérations normalement effectuer sur nos ordinateurs sur des serveurs à distance autrement
dit sur internet, L’ensemble de ses serveurs constituent le Cloud.

I.1.2 Définitions de Cloud Computing

Il existe diverses définitions et interprétations de cloud Computing. Nous allons essayer de donner
un ensemble représentatif de ces définitions.
Le NIST américain (National over Institute of Standards and Technology) [1] a élaboré une
quinzaine de versions de sa définition pour finalement ne retenir que la suivante : "Le cloud
Computing est un modèle qui permet d’offrir, à la demande, un accès réseau commode un
ensemble de ressources informatiques configurables partagées (par exemple :des réseaux, des
serveurs, des systèmes de stockage, des applications et des services) qui peuvent être rapidement
mises à disposition et libérer avec un effort minimal."
Jeffery et Neidecker [1] ont défini le cloud Computing comme la plate-forme ou l’infrastructure
dans laquelle les ressources dynamiquement évolutives (élastiques) sont fournies comme un
service via internet, permettant aux utilisateurs de traiter les données à l’extérieur des frontières de
l’entreprise, fournissant ainsi des avantages économiques par l’infrastructure virtualisée et partagée sans
le besoin d’expertise, ni connaissance sur la technologie sous-jacente.

CISCO définit aussi le Cloud Computing : « Le Cloud Computing est une plateforme de
mutualisation informatique fournissant aux entreprises des services à la demande avec l'illusion
d'une infinité des ressources ». [2]

10
Après toutes ces définitions, nous remarquons un consensus sur le fait que le cloud Computing
est une modèle ou plateforme complète de services et ressources Informatiques qui sont fournis
à la demande des entreprises.

D'autre part, nous notons que le cloud Computing fera des services technologiques un produit que
les entreprises exigent des entreprises qui produisent ce produit, ainsi que de l'eau, de l'électricité,
du gaz, du téléphone et d'autres services.

Figure 1: Cloud Computing

I.1.3 Historique du cloud Computing :


La bulle Internet atteint son apogée le 10 mars 2000, puis éclate progressivement au cours des
semaines suivantes, avec la vente massive d'actions par des grands noms de la technologie de
pointe, tels que Dell et Cisco.

Pour continuer à survivre, les entreprises doivent repenser ou ajuster leur modèle commercial et
leurs offres destinés aux clients. Parmi les plus récentes, nombreuses sont celles qui décident de
proposer des services basés sur Internet, plutôt que de l'utiliser comme moyen de passer
commande ou de communiquer avec les clients.
La fin des années 1990 et le début des années 2000 représentent une période propice pour créer
une entreprise en ligne ou investir dans une telle activité. Avec le développement des
architectures multi-tenants, l'omniprésence du haut débit et la mise en place de normes
d'interopérabilité universelles entre les logiciels, c'est le cadre idéal pour permettre au Cloud

11
Computing de décoller. [Link] est lancé en 1999. Il est le premier site à proposer des
applications d'entreprise à partir d'un simple site Web standard, accessible via un navigateur Web
: c'est ce qu'on appelle aujourd'hui le Cloud Computing [3].

[Link] lance Amazon Web Services en 2002. Ce nouveau service permet aux utilisateurs de
stocker des données et tire profit des compétences d'un très grand nombre de personnes pour de
très petites tâches. Facebook est fondé en 2004 et révolutionne la façon dont les utilisateurs
communiquent et stockent leurs propres données (photos et vidéos), en faisant involontairement
du Cloud un service personnel.

En 2006, Amazon développe ses services Cloud. Le premier à voir le jour est Elastic Compute
Cloud(EC2), qui permet aux utilisateurs d'accéder à des ordinateurs et d'y exécuter leurs propres
applications, le tout sur le Cloud. Le deuxième service lancé est Simple Storage Service(S3). Il
permet d'introduire le modèle de paiement à l'utilisation auprès des clients et du secteur en
général, modèle qui représente désormais une pratique courante [2].

[Link] lance ensuite [Link] en 2007. Cette plate-forme en tant que service(PaaS)
permet aux développeurs de concevoir, de stocker et d'exécuter toutes les applications et tous les
sites Web nécessaires à leurs activités sur le Cloud.

GoogleApps arrive en 2009 et permet à ses utilisateurs de créer et de stocker des documents
entièrement sur le Cloud. Plus récemment, les entreprises de Cloud Computing ont cherché à
accroître davantage l'intégration de leurs produits.

En 2010, [Link] lance sa base de données Cloud avec [Link] pour les
développeurs, marquant ainsi le développement des services de Cloud Computing utilisables sur
n'importe quel terminal, exécutables sur n'importe quelle plate-forme et écrits dans n'importe
quel langage de programmation. [4]

I.1.4 Les services de cloud Computing.

Le cloud Computing peut être décomposé en trois couches :


 Application (SaaS, Software as a Service).
 Platform (PaaS, Platform as a Service).
 Infrastructure (IaaS, Infrastructure as à Service).

12
Figure 2: les services du Cloud

I.1.4.1 Infrastructure en tant que service :

Les services d’infrastructures (Infrastructure as a Service : IaaS) offrent des plateformes de


virtualisation qui représentent l’évolution de virtualisation des serveurs privés ultérieurs.
Les clients de services achètent des ressources au lieu de configurer un ensemble de serveurs,
logiciels, ou d’espaces dans les data center eux-mêmes. De plus, les utilisateurs de ce type de
service doivent être facturés en fonction des ressources consommées. Ce modèle de service
permet aux fournisseurs de services de déployer leurs applications dans des machines virtuelles
configurables. Ainsi, selon les besoins des utilisateurs, le nombre de machines virtuelles louées
peuvent augmenter ou diminuer selon les ressources demandées et les exigences des applications
et selon leurs bon fonctionnement. De plus les fournisseurs de services infrastructure offrent des
interfaces graphiques afin de faciliter la tâche de la configuration [5].

I.1.4.2 Plateforme en tant que service :

Les fournisseurs de service PaaS (Platform as a service : PaaS) proposent une infrastructure
logicielle gérée de niveau supérieur, où les clients peuvent construire et déployer des classes
d’applications particulières et de services en utilisant des outils, environnements et langages de
15 Cloud Computing programmation qui sont pris en charge par le fournisseur. En outre, cette
couche offre l’utilisation des ressources infrastructurelles tels que les serveurs, réseaux, l’espace

13
du stockage ou les systèmes d’exploitations. Mais les clients n’ont aucun moyen de les contrôler
car elles sont abstraites. De plus, les services plateformes sont destinés à des domaines
spécifiques, tel que le développement d’applications web dépendant du langage de
programmation. Les clients disposent un environnement séparé pour tester et développer ou
déployer de façon permanente leurs applications [2].

I.1.4.3 Application en tant que service:

Les services Applications (Software as a Service : SaaS) offrent des applications déjà créées
qui s’exécutent dans une infrastructure Cloud. La plupart des services Cloud Computing en tant
que logiciels sont des applications web qui peuvent accéder à travers différents périphériques
clients via une interface client légère comme un navigateur web afin d’envoyer des données et
de recevoir des résultats. De plus, les clients qui utilisent ces services n’ont pas le droit
de gérer ou de contrôler l’infrastructure sous-jacente du Cloud ou la plateforme d’application
sauf quelques configurations bien spécifiques. D’après l’utilisation de différents types de services
et les différents besoins de consommateurs, les fournisseurs pensent à définir de nouveaux
services à la demande. Ces derniers sont déterminés à base des trois types de services de base
définis par NIST et présentés précédemment. De plus, ces services sont connus sous le nom
"everything as service" (XaaS) qui comporte les services de réseaux, données, bureau, sécurité [6].

I.1.5 Les caractéristiques du cloud


Le Cloud Computing se caractéristique par:

I.1.5.1 Accès réseau universel :


Un environnement de type Cloud Computing s’appuie obligatoirement sur le réseau (Internet) et
est accessible via ce dernier, quel que soit le périphérique (PC (Personnel Computer), Mac, TV,
Tablette, Smartphone).

I.1.5.2 Mise en commun de ressources :


Dans un environnement de type Cloud le nombre de serveurs, la taille de disques ou nombre de
processeurs n’est pas important alors que la puissance de calcul, la capacité totale de stockage,
ainsi que la bande passante disponible sont les plus importants [7].

I.1.5.3 Elasticité :
Est l’une des propriétés essentielles du Cloud, il s’agit de la capacité à monter et à descendre à
l´échelle de manière dynamique sans entrainer réinitialisation ni perte de performance afin de
pouvoir garantir la stabilité et la continuité du service utilisant le cloud [8].

14
I.1.5.4 Libre-Service :
Dans un environnement de type Cloud Computing, il est possible a un utilisateur de consommer
les services ou les ressources sans pour autant devoir faire une demande d’intervention auprès de
son fournisseur (´équipe IT ou fournisseur externe). (Ex : un d´enveloppeur qui souhaite tester son
application sur une machine virtuelle représentative d’un poste standardisé de son entreprise
peut, seul et au travers d’un portail web, provisionner et utiliser une machine sans devoir solliciter
l’´équipe IT) [2].

I.1.5.5 Service mesurable et facturable :


Dans un environnement de type Cloud le fournisseur de la solution de Cloud est capable de
mesurer de façon précise la consommation des différentes ressources (CPU, Stockage, bande
passante. . .), cette mesure lui permet ensuite de facturer le client selon l’usage [1].

I.1.6 Modèles de déploiement

Il y a plusieurs facteurs à prendre en considération lors de la migration d'applications d'entreprise


vers un environnement de nuage. Par exemple, certains fournisseurs de services sont souvent
intéressés à baisser les coûts de fonctionnement, tandis que les consommateurs peuvent préférer
ceux qui offrent un niveau élevé de sécurité, de fiabilité et de performance à des prix variés. Par
conséquent, il existe différents types de nuage, chacun ayant ses propres avantages et
inconvénients. La figure suivant montre ces différents types [6].

15
Figure 3: Modèles de déploiement

I.1.6.1 Nuage public :


L'infrastructure du nuage est mise à la disposition du public en général ou d’un grand groupe
d’entreprises via le réseau. Le fournisseur gère l’infrastructure et il peut partager les ressources
entre plusieurs entités clientes. Ce type de nuage offre plusieurs avantages aux clients, y compris
la réduction d’investissement initial avec une évolutivité pratiquement infinie, l’optimisation des
coûts d’exploitation et le transfert des risques technologiques vers le fournisseur d'infrastructure.
Toutefois, le nuage public n’offre pas une disponibilité permanente ou un contrôle précis sur les
données, le réseau et les paramètres de sécurité, ce qui laisse la majorité des entreprises préférant
le nuage privé [8].

16
Figure 4: Nuage public

I.1.6.2 Nuage privé :


L’infrastructure est conçue pour une utilisation exclusive par une seule organisation. Le nuage
privé peut être hébergé et géré par l’organisation ou par un tiers.
Dans le cas d'un fournisseur tiers, l’organisation peut utiliser des réseaux sécurisés de types VPN
pour accéder à l'infrastructure. Ce modèle de nuage offre le plus haut degré de contrôle sur les
performances, la fiabilité et la sécurité. Cependant, le directeur des technologies d'Amazon
(Amazon, 2012b) Werner Vogels reproche au nuage privé son manque d'élasticité et ses coûts
cachés (Bouzereau, 2010). En effet, l’infrastructure du nuage privé est souvent similaire aux
serveurs propriétaires traditionnels et ne fournit pas les bienfaits du nuage recensés tels que la
réduction des coûts des investissements initiaux [3].

17
Figure 5 : Nuage privé

I.1.6.3 Nuage communautaire :


Il consiste à partager l'infrastructure informatique entre des organismes d'une même
communauté qui ont des intérêts communs. Par exemple, tous les organismes gouvernementaux
dans la province de Québec peuvent partager une même infrastructure informatique sur le nuage
pour gérer les données relatives aux résidants du Québec. Également, la solution du nuage
communautaire peut être adaptée pour résoudre la complexité de gestion des processus de
réservations utilisés non seulement pour le trafic aérien, mais aussi pour les hôtels et les locations
de voitures. Ce nuage peut être géré par un tiers ou par les organisations elles-mêmes par
l’intermédiaire d’Internet ou de réseaux privés. En outre, les coûts peuvent être répartis sur un
nombre moindre d’utilisateurs ce qui permet de réaliser des économies plus importantes que le
nuage privé, tout en offrant certaines de ses caractéristiques de sécurité [9].

18
Figure 6: Nuage communautaire

I.1.6.4 Nuage hybride :


Le nuage hybride est une combinaison de deux ou plusieurs modèles de nuage (privé,
communautaire ou public) qui tente de remédier aux limitations de chaque approche et permettre
la portabilité des données et des applications entre les nuages. Ces nuages sont liés par l’entremise
des technologies normalisées ou propriétaires permettant la portabilité des données et des
applications, mais demeurent des entités indépendantes. Dans un nuage hybride, une partie de
l'infrastructure de service peut tourner dans un nuage privé tandis que l’autre partie s’exécute
dans un nuage public. Le nuage hybride offre plus de flexibilité que les nuages publics et privés.
Spécifiquement, il fournit des meilleurs contrôles et sécurités sur les données d'application par
rapport au nuage public, tout en offrant la flexibilité et la mise à l’échelle des services par
l’augmentation ou la diminution des capacités de calcul selon les modifications des besoins.
Cependant, la conception d'un nuage hybride nécessite de déterminer soigneusement la meilleure
répartition entre les composantes de nuage public et privé. [6]

19
Figure 7: Nuage hybride

I.1.7 Les composants essentiels d’un contrat de Cloud

La définition d’un contrat de Cloud (SLA). Il s’agit d’un document entre le fournisseur et le client.
Afin de bien comprendre ce concept, dans cette section, nous allons présenter les composants
essentiels de ce dernier. Le contenu typique d’un SLA est présenté dans le travail de, et est
présenté comme suit :

I.1.7.1 Définition de service :


La première chose très importante dans un contrat est de décrire les besoins de l’utilisateur pour
fournir un service qui répond au ses besoins. La définition des informations d’un service est une
tâche sensible. Pour cela, le contrat doit prendre des spécifications détaillées de service à délivré.

I.1.7.2 La gestion du rendement :


Un point très important dans un contrat SLA est : assurer un moyen efficace pour mesurer le
rendement. De plus, chaque service doit être mesuré et les résultats doivent être analysés et
rapportés. Afin de garantir le niveau de performance du service, ce contrat doit être régulièrement
examiné par les deux parties (fournisseur et le client).

20
I.1.7.3 La gestion des problèmes :
Le but de ce point est de minimiser l’impact négatif des incidents et des problèmes. En effet, les
problèmes consistent en ceux du type imprévu et les propositions ou le plan à suivre pour les
résoudre.

I.1.7.4 Les responsabilités et les obligations du client :


Le client doit connaitre qu’il peut prendre des responsabilités sur l’opération de livraison du
service, dans lequel il doit faciliter les opérations d’accès, d’installation et de fournir des ressources
nécessaires pour les employés du fournisseur.

I.1.7.5 Garanties et remèdes :


Ce point comporte trois sujets : indemnités de qualité du service, réclamations de la troisième
partie, remèdes pour infractions, exclusions, et la force majeure.

I.1.7.6 Sécurité :
La sécurité dans n’importe quel domaine représente une caractéristique critique. Chaque client
doit fournir un accès physique et logique contrôlé à ses informations. De même façon, le
fournisseur doit respecter les politiques de sécurité du client [1].

I.1.7.7 Résiliation :
Ce composant, dans un contrat SLA, comporte les points suivants :

– Résiliation à la fin de la période initiale.


– Résiliation pour plus de commodité.
– Résiliation pour cause.

21
I.1.8 Classification
L'utilisation du cloud computing ne se limite pas uniquement aux entreprises à caractère
commercial. En fonction des raisons de sa mise en place, nous distinguons quatre catégories
de plateformes de Cloud Computing à savoir [10]:

I.1.8.1 Cloud d'Entreprises :


Dans cette catégorie, nous retrouvons des entreprises de petites et de moyennes tailles disposant
chacune de peu de ressources et de moyens de maintenance de leurs infrastructures. Elles se
regroupent donc autour d'un projet de cloud afin de mutualiser leurs capacités. La plateforme qui
en découle est privée, c'est à dire accessible uniquement par les entités des différentes
entreprises. Cette plateforme à l'avantage d'être de petite taille et d'accès restreint à des
utilisateurs connus. Ainsi, les problèmes de sécurité sont réduits et l'administration peut être
spécialisée. [7]

I.1.8.2 Cloud Gouvernemental et Recherche Scientifique :


Pour des raisons de recherche et de développement, des instituts de recherche mettent sur pied
des environnements de cloud. Leur développement est encouragé et financé par des
gouvernements. L'accès est exclusivement réservé aux personnes exerçant dans le même
domaine de recherche, ou appartenant aux instituts de recherche associés, ou ayant une
dérogation précise. Ces plateformes sont pour la plupart orientées projets. [2]

I.1.8.3 Cloud pour Réseaux Sociaux et Jeux :


Le développement des réseaux sociaux et des jeux en ligne nécessite de plus en plus de grandes
quantités de ressources. Cette nécessité est due à la croissance presque exponentielle
d'utilisateurs. De plus, l'essence de ces environnements est la mise en commun d'un certain
nombre de données et de connaissances (donc de ressources). Dans ce contexte, le
développement d'une plateforme similaire au cloud devient une évidence pour optimiser
l'utilisation des ressources et faciliter le partage de données. [8]

I.1.8.4 Cloud pour Fournisseurs de Services :


C'est le modèle le plus répandu. Une entreprise, appelée fournisseur, met à la disposition d'autres
(appelées clients) une plateforme d'exécution d'applications et assure le service informatique
inhérent. Il s'agit d'un modèle ouvert à tout public et à caractère commercial. La plateforme
héberge tous types d'applications et l'accès à ces applications est ouvert aux utilisateurs externes.
Les défis de sécurité et d'administration sont importants dans ce modèle. La plateforme de cloud
computing Amazon Elastic Compute Cloud fait partie de cette catégorie. Sachant que cette
catégorie peut regrouper les autres. [2]

22
I.1.9 Sécurité dans le Cloud Computing
La sécurité et la conformité émergent systématiquement comme les principales préoccupations
des responsables informatiques lorsqu'il est question de Cloud Computing, des préoccupations
encore plus accentuées lorsqu'il s'agit d’un Cloud public. La sécurité permet de garantir la
confidentialité, l'intégrité, l'authenticité et la disponibilité des informations. Certaines questions
légitimes reviennent sans cesse [11]:

 Mes données sont-elles sures dans le Cloud ?


 Où sont stockées mes données ?
 Qui va avoir accès à mes données ?
 Aurais-je accès à mes données à n'importe quel moment ?
 Que deviendrons mes données s'il y a interruption du service ?

La mise sur pied d'une solution de Cloud Computing comporte des problèmes de sécurité
inhérents à la solution elle -même. Le fait de centraliser toutes les informations sur un site pose
un grand nombre de problèmes. On peut citer comme problème potentiel :

 Une possible interruption massive du service.


 Une cible de choix pour les hackers
 Interface et API non sécurisé

Ce point de vulnérabilité du Cloud Computing fait l'objet depuis quelques années l'objet de
recherches avancées. Il a été créé un organisme chargé de mettre sur pied des normes en matière
de sécurité dans le Cloud Computing. Cet organisme s'appelle CSA (Cloud Security
Alliance). Du travail de cet organisme, il en est ressorti certaines techniques utilisées de nos jours
pour améliorer la sécurité du Cloud Computing. Parmi ces techniques on peut citer :

 La multi-location : cette technique permet de créer des instances d'une même donnée
sur plusieurs sites différents. Elle permet une récupération facile en cas de désastre.

 Le chiffrement : le chiffrement de l'accès à l'interface de contrôle, le chiffrement des


données dans le Cloud.

 L'isolation des machines virtuelles.

La sécurité absolue n'existe pas, donc le problème de sécurité reste le plus souvent un
problème de confiance entre le fournisseur de service et le consommateur de service.
23
Cette confiance se traduit par la signature d'un contrat nommé SLA. Ce contrat Précise les taux
de disponibilité du service. En règle générale, et pour la plupart des fournisseurs, ce taux est
supérieur à 99 %.

I.1.10 Les avantages du cloud


L’un des grands avantages du cloud est sa flexibilité. En effet, il est possible de faire évoluer une
infrastructure cloud en fonction des besoins de l’entreprise. Les capacités souscrites dans le cadre
de son abonnement sont ajustables pour faire face aux pics d’activités. Le cloud permet
d’accompagner le développement d’une activité. L’entreprise est libérée des contraintes liées à
son parc informatique, notamment en termes de puissance de calcul, d’espace de stockage ou
encore de nombre d’utilisateurs.

I.1.10.1 Agilité et accessibilité :


Parmi les avantages du cloud, il est important également de citer l’agilité et l’accessibilité. Les
solutions cloud sont accessibles à tout moment, depuis n’importe quel support, via une simple
connexion internet. Le cloud est un véritable plus pour accroitre l’agilité et la mobilité de ses
collaborateurs. L’accès constant aux services permet d’améliorer la collaboration avec ses
collègues ou des interlocuteurs externes à l’entreprise. Dans la même logique, le travail nomade
et à distance est également facilité par le déploiement du cloud. Le partage de données en temps
réel permet de véritables gains de productivité.

I.1.10.2 Rapidité et simplicité :


Parmi les avantages du cloud, il ne faut pas oublier le déploiement rapide et la simplicité
d’intégration. En effet, la mise en fonctionnement d’une solution cloud se fait en peu de temps.
Le service est disponible rapidement. Une fois l’installation finalisée, les applications cloud sont
généralement faciles à adopter pour les collaborateurs.

24
I.2 La Virtualisation
I.2.1 Définitions :
La virtualisation est la principale technologie dans le cloud, c’est une manière pour partitionner
une ressource physique en plusieurs ressources virtuelles, par exemple : un serveur, un espace de
stockage ou un réseau lors de la création des machines virtuelles. Elle permet d’intégrer différents
serveurs de façons plus flexibles pour faciliter l’utilisation [10].
La virtualisation est une technique qui permet de partager et d’utiliser les ressources à partir d’un
seul système informatique composé de plusieurs machines virtuelles. Chaque machine virtuelle
fournit un système informatique complet très semblable à une machine physique. Ainsi, chaque
machine virtuelle peut avoir son propre système d’exploitation, applications et services réseau.
La virtualisation des serveurs permet aussi une bien plus grande modularité dans la répartition des
charges et la reconfiguration des serveurs en cas d'évolution ou de défaillance momentanée.
Les intérêts de la virtualisation sont multiples. On peut citer :

 L'utilisation optimale des ressources d'un parc de machines (répartition des machines
virtuelles sur les machines physiques en fonction des charges respectives).

 L'économie sur le matériel (consommation électrique, entretien physique, surveillance).

 L'installation, tests, développements sans endommager le système hôte.

I.2.1.1 La paravirtualisation (virtualisation type 1) :


La paravirtualisation est une technique de virtualisation qui présente à la machine invitée une
interface logicielle similaire mais non identique au matériel réel. Ainsi, elle permet aux systèmes

25
d'exploitation invités d'interagir directement avec le système d'exploitation hôte et donc ils seront
conscients de la virtualisation. Exemples de ce type sont VMware ESX/ESXi, XenServer et KVM.

Figure 8: Type 1

I.2.1.2 La virtualisation complète (virtualisation type 2) :


La virtualisation complète (en anglais full-virtualization) est une technique de virtualisation qui
permet de créer un environnement virtuel complet. En utilisant cette technique, le système
d'exploitation invité n'interagit pas directement avec le système d'exploitation hôte et donc il croit
s'exécuter sur une véritable machine physique. La facilité d’utilisation de ce type de virtualisation
représente un grand avantage.

26
Figure 9: Type 2

Cette technique de virtualisation ne permet de virtualiser que des Système d’Exploitation de


même architecture matérielle que l'hôte Dans certaines architectures matérielles, le support de
virtualisation est intégré avec le processeur. Les exemples les plus connus du marché sont : Virtual
Box, VMware Server et VMware Workstation.

I.2.2 Les avantages de la virtualisation


 La sécurité et la fiabilité: isoler les services sur des serveurs différents.
 La réduction des coûts.
 Disponibilité : Si l’un deux tombe en panne, les autres sont présents afin d’assurer une
haute disponibilité

I.2.3 Les différents domaines d’application de la virtualisation

I.2.3.1 La virtualisation de serveur


La virtualisation de serveur s’appuie sur une couche logicielle fine, ou hyperviseur pour créer des
« machines virtuelles », c'est-à-dire des conteneurs logiciels isolés qui comprennent un système
d’exploitation et des applications. Considérée comme une machine invitée, une machine virtuelle

27
est totalement indépendante. Il est possible de ce fait d’exécuter plusieurs machines virtuelles sur
une même machine physique « hôte ».
I.2.3.2 La virtualisation du stockage
La virtualisation de stockage peut prendre différentes formes. Elle valable aussi bien pour les blocs
et les fichiers que pour les disques ou les bandes. Le stockage physique est masqué et se présente
sous forme de volumes logiques, voire de supports différents. Ainsi, un système sur bande peut
devenir un disque. La virtualisation du stockage permet de rassembler les périphériques dans un
pool et de provisionner de la capacité pour les utilisateurs via des lecteurs logiques. Dans les
solutions avancées, les baies peuvent être gérées comme une seule et même unité logique et la
capacité peut être provisionnée depuis un même pool logique.

I.2.3.3 La virtualisation d’application


La virtualisation d’application consiste à virtualiser les applications mais pas l’ensemble du
système d’exploitation ; l’utilisateur visualise et utilise sur son poste une image des applications
réellement exécutées sur un serveur distant, le système d’exploitation, lui tourne toujours sur le
poste client.
Les variantes de la virtualisation sont la virtualisation d’applications, streaming d’OS.
I.2.3.4 La virtualisation de poste de travail
La virtualisation des postes de travail est l’évolution logique de la virtualisation des serveurs.
Puisque les serveurs sont puissants, qu’ils sont capables de faire tourner des environnements
isolés (Machines Virtuelles) les uns des autres et qu’il est très facile d’en créer rapidement,
pourquoi ne pas déployer les postes de travail sur les serveurs et visualiser ce qui se passe dans
une machine virtuelle grâce de simples terminaux légers ?
Les avantages sont les suivants :

 Rien n’est fait en local. La charge est répartie sur les serveurs (puissance assurée).
 Les postes de travail ne sont plus dépendants du matériel (finis les réparations, les
changements de PC, les mises à jour hardware etc.…)
 Le risque de fuite d’informations est mieux maitrisé (aucune donnée n’est stockée
en local).
 Il est possible d’éviter le vandalisme ou le vol (le terminal ne fait que se connecter).
Seul, il ne sert rien et ne vaut pas très cher.
 La consommation électrique est réduite Il n’est pas nécessaire de racheter ou de
faire évoluer le matériel

28
I.3 Conclusion
Dans cette première partie, nous avons traité des concepts généraux sur le cloud Computing et la
virtualisation, ainsi que la relation étroite entre les deux termes dans notre solution a proposée
dans cette thèse.

Dans le chapitre suivant, nous allons présenter l’architecture existant et l’organigramme du la


CGMP.

29
II. Parte 2 : Architecture Existant

30
II.1 Introduction
Dans ce chapitre, Nous allons présenter le système informatique, l'architectures et
d'infrastructure du la CGMP. Pour nous voudrions faire des remarques sur les couts
d’investissement et méthode d’installation local .

II.2 Présentation Caisse de Garantie des marches Publics


La Caisse de Garantie des Marchés Publics, par abréviation CGMP, est un établissement public à
caractère industriel et commercial - EPIC-. Elle a été créée par le décret exécutif n°98-67 du 21
février 1998, dans le cadre du programme des réformes économiques engagées par l'État, en vue
de palier aux difficultés rencontrées par les opérateurs économiques détenteurs de marchés
publics. Sa mission principale consiste donc à faciliter la réalisation des projets d'équipements
publics [12].

II.3 Organisation:
La CGMP est administrée par un Conseil d'Administration et dirigée par un Directeur Général. Son
organisation interne est constituée de structures de management général et de structures
opérationnelles.

31
Figure 10: Organisation CGMP

II.4 Mission du la CGMP

En tant qu'instrument de l'État, la CGMP a pour mission d'assurer l'équilibre entre l'évolution
physique et financière des projets d'équipements publics en :
 Accordant sous toutes formes, sa garantie ou caution aux fins de faciliter la réalisation
financière des marchés et commandes publics;
 Accompagnant les entreprises de droit algérien, pendant tout le processus de leur
participation à la réalisation de la commande publique, depuis l'expression de leur
souhait de réaliser un projet jusqu'à la libération de leur engagement.

32
II.5 Description de l’existent
La CGMP consiste une infrastructure centralisée à Alger comme un site principale et site de
secours sur Constantine, ainsi que des sites sur sud Ouargla et oust Oran. Les sites sont
interconnectés via la technologie VPN SSL assurée par solution FORTINET.
 Le schémas d'architecture globale de la solution existe sur la CGMP comme suit :

Figure 11: Le schémas d'architecture globale

II.6 La Virtualisation du CGMP


Le système de virtualisation de CGMP (Caisse de Garantie des Marches Publics) basé sur un
hyperviseur 64 bits de la version de Windows Server 2012 et Server 2016. Hyper-V utilise le
concept des partitions pour isoler les machines virtuelles. Une partition est une unité logique
d’isolation, supportée par l’hyperviseur, dans laquelle s’exécute un système d'exploitation.
L’instance de l’hyperviseur requiert la présence d’au moins une partition parente qui exécute
Windows Server. La couche de virtualisation s’exécute dans la partition parente et dispose d’un
accès direct aux périphériques matériels. La partition parente crée ensuite des partitions enfants
dans lesquelles s’exécutent les systèmes d’exploitation. Elle appelle pour cela l’API Hypercall, qui
est l’interface de programmation exposée par Hyper-V. (hyper-v isolation)

33
Figure 12: hyper-v isolation

L’efficacité opérationnelle offerte par la virtualisation permet à l’entreprise CGMP de réduire de


façon importante la consommation électrique et les tâches d’exploitation, ainsi que la réduction
des couts, il existe aussi une possibilité de prendre des clichés d'une machine virtuelle en cours
d'exécution qui permet facilement de revenir à un état antérieur. Pour la CGMP, l’environnement
de virtualisation est une exigence qui s’est imposé d’elle même, en effet Hyper V permet de
réduire les couts, en évitant d’investir sur du matériel onéreux, et le remplacer par des serveurs
virtuels, surtout pour les services de moindre importance, il permet aussi la Migration à chaud, qui
a comme objectif d’offrir la possibilité aux administrateurs de déplacer une machine virtuelle d’un
serveur physique à un autre sans déconnexion des clients de la machine virtuelle, et permet une
Continuité de service pendant les phases de maintenance des serveurs physiques.

34
II.7 Inventaires de Serveurs :
II.7.1 Alger:

IL existe 09 Serveurs physiques inventorié dans le tableau suivant :


Tableau 1: Les serveurs physique Alger

Serveur RAM OS Model Espace Disque


Serveur 01 32 GO WIN SRV 2008 R2 IBM SYS X3650 01.50 TO

Serveur 02 32 GO WIN SERV 2012 R2 IBM SYS X3550 M2 01.50 TO

Serveur 05 100 GO WIN SRV 2016 DELLinc power edge R730 02.00 TO

Serveur 06 100 GO WIN SERV 2016 DELLinc power edge R730 02.00 TO

Serveur 07 100 GO WIN SRV 2012 R2 DELLinc power edge R730 01.50 TO

Serveur 08 100 GO WIN SRV 2016 DELLinc power edge R730 02.00 TO

Serveur 09 128 GO WIN SRV 2016 HP PRO DL380 G10 01.80 TO

Serveur 10 80 GO WIN SRV 2016 LENOVO x3650 M5 01.80 TO

Serveur 11 80 GO WIN SRV 2016 HP PRO DL380 G9 00.90 TO

Chaque serveur physique hébergée des serveurs Virtuel que jouer propre rôle sur l’infrastructure
de la CGMP. L’inventaire des serveurs virtuels dans le tableau suivant :
Tableau 2: les VMs Alger

Machines physique Machines Virtuel Rôle et contenu


SRV-CRM_RF CRM4.0 recette
SRV-CRM1-RF CRM1 4.0 recette
Serveur 01 SRV-DC_1 Active directory_1 Recette
SRV-DEV-RF developement recette
SRV-SQL_RF SQL 2008 recette
WEB-CRM-RF1 Portail web Recette (services web CRM )
Serveur 02
WEB-SQL-RF1 Portail web Recette (Sqlserver )
SRV-CRM-02 CRM 2
SRV-MAIL-02 serveur MAIL2
Serveur 03
SRV-NAV-02 NAV 2
SRV-SQL-02_replicat SQL Répliqué via veeam
Serveur 04 SRV-CRM-01_restored CRM1 restoré via veeam

35
SRV-MAIL-01_replicat MAIL1 repliqué via veeam
SRV-NAV-01_restored NAV1 restoré via veeam
SRV-CTX-01 Serveur citrix 1
SRV-CAT-01 serveur catalogue citrix
SRV-WIT-01 serveur témoin (HA mail)
WRV-VBR-01 veeam buckup et replication
SRV-KAS-01 serveur kaspersky
Serveur 05
SRV-DC-01 Active Directory 2
SRV-Adminbaie1 Console admin baie
SRV-SVM-07 kaspersky pour virtualisation
SRV-SQL-WEB Portail web PROD (Sql server )
WEB-SQL01-RF serveur web dynamique
Serveur 06
WEB-SRV-01 sevreur web statique
WEB-SRV-02 serveur web dynamique recette
WEB-SRV01-RF solution WAF (fortiweb)
WEB-WAF-01 CRM 1
SRV-CRM-01 Mail 1
SRV-MAIL-01 NAV1
Serveur 07
SRV-NAV-01 SQL
SRV-SQL-01 CRM RECETTE
SRV-CRM365-RF NAV RECETTE
SRV11-NAV2018-RF serveur RDS2016
Serveur 08
SRV-RDS20—01 SQL Server recette
SRV-SQL20—RF catalogue2 CITRIX
SRV-CAT-02 serveur CITRIX 2
Serveur 09 SRV-CTX-02 licence CITRIX 1
SRV-LIC-01 serveur de sauvegarde DPM

36
Le schéma global des serveurs physique et virtuel sur site principal (Alger) :

Figure 13: Le schéma globalAlger

II.7.2 Constantine :

IL existe 03 Serveurs physiques inventorié dans le tableau suivant :


Tableau 3: Les Serveurs physique Constantine

Espace
Serveur RAM OS MODEL
Disque
SERVEUR 01 128 GO WIN SRV 2016 DELLinc power edge R730 01.60 TO

SERVEUR 02 128 GO WIN SRV 2016 HP PRO DL380 G9 01.60 TO

SERVEUR 03 128 GO WIN SRV 2016 HP PRO DL380 G9 01.60 TO

37
Chaque serveur physique hébergée des serveurs Virtuel que jouer propre rôle sur l’infrastructure
de la CGMP. L’inventaire des serveurs virtuels dans le tableau suivant :
Tableau 4: Les VMs Constantine

Machines Nom VM Rôle et contenu


physique
SRV-DC-01 ACTIVE DIRECTORY-1

SRV-CRM-01 SERVEUR CRM-1

Serveur 01 SRV-NAV-01 SERVEUR NAV-1

SRV-SQL-01 SERVEUR SQL-1

SRV-MAIL-01 SERVEUR MAI-1

SRV-DC-02 ACTIVE DIRECTORY-2


SRV-AdminBaie Console admin baie
Serveur 02
SRV-KAS-01 SERVEUR Kaspersky
KAS-SVM-02 Virtual Kaspersky
SRV-CTX-01 SERVEUR citrix -1
Serveur 03
SRV-CAT-01 Catalogue-1 citrix

Le schéma global des serveurs physique et virtuel sur site secours (Constantine) :

Figure 14: Le schéma global Constantine

38
II.7.3 Ouargla et Oran :
IL existe un Serveur physique pour chaque site inventorié dans le tableau suivant :
Tableau 5: Les Serveurs OGX et ORN

Espace
RAM OS
SERVEURS MODEL Disque
SRV OUARGLA 42 GO WIN SERV 2016 IBM SYS X3650 1.50 TO
SRV ORAN 42 GO WIN SERV 2016 IBM SYS X3650 1.50 TO

Chaque serveur physique hébergée des serveurs Virtuel que jouer propre rôle sur l’infrastructure
de la CGMP. L’inventaire des serveurs virtuels dans le tableau suivant :
Tableau 6: Les VMS OGX / ORN

Machines
Machines virtuel Rôle et contenu
Physique
SRV-DC-01 ACTIVE DIRECTORY
SRV Ouargla SRV-FILE-01 FILE SERVER
SRV-KAS-01 Kasspersky server

SRV-DC-01 Active directory + DNS

SRV Oran
SRV-File-01 Système d’exploitation non installer

SRV-KAS-01 Kaspersky système Center

II.8 Les solutions existantes:


II.8.1 Actives Directory :

Le service d’annuaire de Microsoft, Active directory, contrôle la sécurité d’un environnement


réseau Microsoft. Ce service est responsable de l’authentification des utilisateurs et des comptes
ordinateurs appartenant à la structure Active directory. Aussi, le service d’annuaire fournit un
mécanisme de centralisation et de délégation de l’administration des ressources d’une forêt.

39
Active Directory Fournir un service centralisé d’identification et d’authentification Pour les
ressources et services déployés sur le réseau de la CGMP (Applications, Messagerie, dossiers de
partages, …)

 Centralisation de la gestion du réseau informatique de la CGMP qui s’étend sur plusieurs


sites, notamment l’important parc de postes de travail.
 Accélérer le processus d’authentification et d’accès aux ressources en installant des
contrôleurs de domaine sur les différents sites (AD principal, et AD de secours).
 Assurer une disponibilité maximale par la mise en place d’un deuxième contrôleur de
domaine sur le site principal.
 Fournir des interfaces ouvertes basées sur des normes inter opérant avec d'autres services
d'annuaire et d'autres applications, telles que les applications de messagerie électronique.
Le réseau informatique au sein de la CGMP de deux serveurs contrôleur de domaine pour assurer
une disponibilité maximale au niveau du site central, trois contrôleurs de domaines au niveau des
Directions régionales de la CGMP (sites distants) pour assurer une authentification sur Site.

Figure 15: Architecture AD

Il existe 160 Personnes qui travaillent quotidiennement avec leurs postes de travail (PC, Laptop),
pour cela ils doivent avoir chacun, une compte d’utilisateur Active directory, parmi ces comptes,
il faudrait prendre en considération les comptes, invités, des comptes qui seront affecté a des
emplacement géographiques (Bureau, salle de réunion…Etc.), ainsi qu’a des Equipement des
Moyens généraux (Voitures, Projecteurs, …Etc.), en plus des comptes utilisés par des application

40
spécifiques (NAV, CRM, Messagerie Exchange…Etc.). Un ou un ensemble de comptes utilisateurs
seront membre d’un groupe de sécurité donné, selon la stratégie implémentée.
Tous les Sites Active Directory, sont reliés directement ou indirectement par des liens télécoms
(WiMax et Fibre Optique), via un tunnel VPN SSL sécurisé. A cet effet, la Réplication se fait dans
tous les sites distants à temps réel (Temps théorique de 15 secondes), donc tous les Contrôleurs
de domaine contiennent les mêmes données à n’importe quel instant.

II.8.2 Solution DNS :

DNS (Domain Name System) est un système d’appellation d’ordinateurs et de services réseau
organisé selon une hiérarchie de domaines. L’attribution de noms DNS est utilisée sur les réseaux
TCP/IP tels qu’Internet (ou dans un réseau Local) afin de localiser les ordinateurs et les services au
moyen de noms conviviaux. Lorsqu’un utilisateur entre un nom DNS dans une application, les
services DNS peuvent résoudre ce nom en une autre information qui lui est associée, par exemple
une adresse IP. Le rôle Serveur DNS dans Windows Server 2016 allie la prise en charge des
protocoles DNS standard aux avantages offerts par l’intégration aux services de domaine Active
Directory (AD DS) et autres fonctionnalités de sécurité et de mise en réseau de Windows, y compris
des capacités avancées telles que la mise à jour dynamique sécurisée des enregistrements de
ressources DNS.

Figure 16: DNS

41
Figure 17: Réplication DNS

II.8.3 Solution Mailing :

CGMP dépliée la messagerie professionnelle Exchange server 2016 sur une machine virtuelle
hébergée dans le serveur de virtualisation N°7. Ce serveur installé sur un OS Windows Server 2016,
pour un nom de domaine [Link], et se chargée de réceptionner et d’envoyer l’ensemble des
messages électroniques de la CGMP.

Au niveau du site central d'Alger, deux serveurs assurée cette fonctionnalité pour partage de
charge sur le site principal. Au niveau du site de secours Constantine, un serveur Exchange déployé
et servir de réplique à froid. L’ensemble des données du serveur Exchange du site principal,
répliquée vers le serveur Exchange de secours, et cela en temps réel grâce à l’outil de réplication
des données VEEAM.

Dans le cas de sinistre majeur sur le site central, l’ensemble des comptes de messagerie et des
messages électroniques sauvegardés, seront récupérés ; il suffira alors de modifier les MX dans le
serveur de DNS, pour que les messages soient routés vers le serveur de secours.

42
Figure 18: Mailing CGMP

II.8.4 Solution d’interconnexion VPN :

Deux types de connexions vpn sont déployés sur CGMP, le VPN IPSec (site to site) et le VPN SSL
(client to site).

II.8.4.1 VPN IPSec :

L’interconnexion du réseau de la CGMP, consiste en la création d’un réseau privé virtuel, reliant
l’ensemble des sites de la CGMP au site central d’Alger, afin d’accéder aux serveurs de l’entreprise.

La liaison VPN entre le site principal et le site de secours, utilisée afin de répliquer les données des
serveurs. Cette liaison redondée afin d’assuré sa haute disponibilité, vu la criticité des données
échangées. De plus, la liaison VPN permettre aux utilisateurs de la Direction Régional de
Constantine d’accéder aux serveurs sur le site central.

43
Les directions régionales et les antennes, accèdent aux serveurs sur le site central à travers une
liaison VPN, dans le cas de rupture du site central, les sites distants accèdent automatiquement
vers les serveurs hébergés sur le site de secours, en basculant les liaisons VPN, et cela d’une
manière transparente pour l’utilisateur.

Les flux VPN :


- Synchronisation Active Directory site central > Directions Régionales
- Flux de réplication VEEAM
- Flux Citrix (Navision, CRM, OWA)

II.8.4.2 Identification des VPN à configurer

Constantine > Alger : IPSec, redondant sur les différentes liaisons,


Oran > Alger : IPSec, redondant sur les différentes liaisons,
Ouargla > Alger : IPSec, redondant sur les différentes liaisons,
Saïda > Alger : IPSec, redondance partielle (une seule connexion sur les antennes)
Sétif > Alger : IPSec, redondance partielle (une seule connexion sur les antennes)
Chlef > Alger : IPSec, redondance partielle (une seule connexion sur les antennes)
Tableau 7: Les Régles

Sites Accès
Constantine >
SRV <> SRV
Alger
DMZ <> DMZ connexion de la seconde zone (secours) vers la data store du site central
LAN > DMZ Accès des utilisateurs de la DR Constantine aux serveurs Citrix d’Alger
Oran > Alger LAN > DMZ
SRV <> SRV Réplication des sites du domaine Active directory
Ouargla > Alger LAN > DMZ
SRV <> SRV Réplication des sites du domaine Active directory
Saïda > Alger LAN > DMZ
Chlef > Alger LAN > DMZ

44
Sétif > Alger LAN > DMZ

II.8.4.3 VPN PRA :

En cas de rupture du site principal, l’ensemble des sites distants basculeront automatiquement
vers le VPN du site de secours. Le basculement se fait de manière manuelle.

Les routes VPN à destination des serveurs sont créées manuellement après rupture du site
principal.
Règles VPN d’accès
Tableau 8: les Régles VPN PRA

Sites Accès
Oran > Constantine LAN > DMZ
Ouargla > Constantine LAN > DMZ
Saïda > Constantine LAN > DMZ
Chlef > Constantine LAN > DMZ
Sétif > Constantine LAN > DMZ

45
Figure 19: interconexion

II.8.5 Solution de virtualisation d’application Citrix XenApp :

Citrix XenApp est la solution de mise à disposition des applications à la demande qui permet de
virtualiser, de centraliser et de gérer toute application Windows au sein du DataCenter, pour
ensuite la délivrer instantanément aux utilisateurs sous forme de service, en tout lieu et sur tout
périphérique.

- Simplification de l’informatique grâce à la gestion centralisée et à la virtualisation des


applications.
- Optimisation de la mise à disposition des applications virtuelles en tout lieu et sur tout
périphérique en assurant à chaque utilisateur une meilleure expérience possible.
- Accélération de l’activité grâce à une infrastructure efficace de mise à disposition des applications
à la demande.

46
La CGMP préparé deux serveurs XenApp en haute disponibilité sur le site principal, et un serveur
XenApp sur le site de secours.
Le but du l’installation Citrix est :

a. Présentation des applications aux utilisateurs de la CGMP. (CRM et NAVISION)


b. Optimisation du débit de la bande passante et réduction de la latence lors des accès aux
applications.
c. Haute disponibilité par la redondance des serveurs.
d. Facilité d’exploitation par la réduction du nombre de clients à installer.
e. Redondance à froid du serveur Citrix.

Figure 20: Les Serveurs Citrix

Architecture d’interconnexion :
- Architecture en mode mono ferme, à deux zones.
- La zone principale regroupé les fermes les deux serveurs Citrix du site principal.
- La zone secondaire regroupé le serveur Citrix du site de secours.
- L’avantage de l’utilisation de ce type d’architecture est de fournir une séparation logique
des serveurs Citrix de la CGMP, tout en leur garantissant l’utilisation de ressources
communes.

47
II.9 Calcul les couts d’investissement informatique et DATA Center du
CGMP:
II.9.1 Couts des serveurs :

En calculant les prix des serveurs du data center Alger seulement et les serveur active. On trouve
le prix total dans le tableau suivant :
Tableau 9: Les prix du Serveurs

Désignation Montant
SERVEUR IBM SYSTEM X3550 422,010.33
Serveur DELL power R730 Server 772,716.00
Serveur DELL power R730 Server 772,716.00
Serveur DELL Power Edge R730, 988,078.00
Serveur DELL Power Edge R730, 988,078.00
Serveur HP DL380 G9 650,500.00
Serveur x3650M5 899,900.00
Serveur HP DL380 G10 1,321,000.00
Serveur HP DL380 G10 1,405,000.00
Serveur HP DL380 G10 1,405,000.00
Montant TOTAL 9,624,998.33 DZD

II.9.2 Couts du solution sécurité

Le prix de la solution sécurité est également inclut dans les couts d'investissement informatique
du la CGMP. Le montant total est dans le tableau suivant :

Tableau 10: Les Prix Fortigate

Désignation PRIX
FortiGate 50B 315,143.48
FortiGate 310B 2,365,024.38
FortiGate 310B 2,365,024.38
FortiAnalyzer 400B 1,400,476.78
FortiManager 400B 1,400,476.78
FortiMail 400B 1,909,688.40
Montant TOTAL 9,755,834.20 DZD

48
II.9.3 Couts des licences :
Tableau 11: couts des Licences

Designations PRIX
Microsoft - License Sys Ctr Es 954,066.69
Microsoft - Sys Ctr Data Prten 254,893.60
Microsoft - Sys Ctr Data Prten 254,893.60
Microsoft - Sys Ctr Data Prten 254,893.60
Microsoft - Sys Ctr Essentials 356,934.43
Microsoft - Sys Ctr Essentials 356,934.43
Microsoft - Sys Ctr VMM wkgrp 522,384.41
Microsoft - Windows Server Ent 2,789,392.67
Microsoft - Windows Server Sta 1,746,528.89
Microsoft - Exchange Standard 1,449,640.42
Microsoft - Exchange Server St 721,557.56
Microsoft - Windows profession 1,259,268.19
Microsoft - SQL CAL Single 2,572,976.33
Microsoft - Windows Server CAL 630,931.58
Microsoft - Office Professional 860,207.28
Microsoft - SQL Server Standard 1,146,154.57
Citrix XenApp (Presentation Se 4,123,101.62
FORTINET 6,474,815.85
CITRIX 6,786,439.24
OPEN VALUE 16,269,746.50
Licenses Microsoft Nav 779,330.00
Licenses CRM 3,446,400.00
Montant TOTAL 54,011,491.46

Les dépenses totales du système informatique du la Caisse (sans compter la consommation


d'énergie électrique, l'effort des ingénieurs et prix des services (installation et configuration)) est
73,392,323.99 DZD. Ce signifie que, la CGMP beaucoup investi en système informatique.
Cependant, ce n’est pas l’objectif principal de l’entreprise qui travaillent dans le domaine les
marchies publics.

En plus, les taux d'amortissement des serveurs et les solutions installé est entre 3 et 7 ans selon
les progrès technologiques. C'est ce qui nécessite plus de dépenses à chaque fois.

49
II.10 Conclusion :

Dans ce chapitre nous avons voir l’organigramme de l’entreprise, les architectures et


infrastructures existantes au niveau la CGMP. En plus les montantes à investie sur les systèmes
informatiques de l’entreprise.

Dans le chapitre suivant nous allons proposer des solutions sur cloud Computing a CGMP.

50
III. Partie 3 : les Solutions proposée

51
III.1 Introduction
Depuis ces dernières années, plusieurs projets et fournisseurs du cloud Computing ont vu le jour
et donnée naissance à autant de plateforme d'administration dans le cloud. Dans ce chapitre, nous
étudions des comparaisons entre ces solutions pour les grandes entreprises comme Google,
Microsoft, Amazon ...

III.2 Le Cloud Computing et Acteurs


Le marché du cloud Computing est partagé entre acteurs : les éditeurs, les fournisseurs

III.2.1 Editeurs:

Les éditeurs sont les sociétés proposant des solutions Cloud. Un éditeur n'est pas forcément
un fournisseur de services, autrement dit son périmètre n'est pas de fournir un service Cloud, mais
plutôt de fournir une technologie capable d'héberger une solution Cloud.

III.2.2 Fournisseurs:

Les fournisseurs de services de Cloud Computing sont des hébergeurs, Ils mettent à
disposition des infrastructures physiques proposant une plate-forme de Cloud. Il serait bien
trop conséquent d’analyser tous les acteurs du Cloud Computing présents sur le marché
actuel. Nous survolerons les principaux acteurs: [Link], Amazon, Google, VMware et
Microsoft

III.2.3 SALESFORCE :

[Link] est une société créée en 1999 par Marc Benioff. Elle est devenue l'une des
pionnières du modèle SaaS notamment grâce à son outil historique de CRM intitulé
Salesforce [4].

Salesforce est la plateforme de gestion de la relation client (CRM), Les applications CRM basées
sur le cloud pour la vente, le service et le marketing. Le cas de la CGMP est service.
Cette plateforme client permet aussi de :

 Créer rapidement des applications personnalisées, par clics ou par code.


 Connecter tout grâce à de puissantes API.
 Déployer n’importe quelle application et y accéder depuis Salesforce.
 Démarrer avec plus de 2000 applications sur l’AppExchange.

52
Les différents services offerts par Salesforce sont les suivants :
Services mobiles :
Les services mobiles vous offrent tout ce dont vous avez besoin pour développer

 Les applications mobiles plus rapidement. Avec ce service vous étendez la puissance de la
Salesforce à tous les terminaux. Les développeurs et analystes conçoivent rapidement des
applications mobiles interactives pour connecter vos clients, vos employés, vos partenaires
et vos produits, à tout moment, ou qu’ils soient sur tout type de terminaux.
 Identité de l’utilisateur permet aux développeurs et analystes de concevoir rapidement
des applications mobiles interactives pour connecter vos clients, vos employés, vos
partenaires et vos produits, à tout moment, ou qu’ils soient et sur tout type de terminaux.
 Chatter permet d’ajouter des flux d’informations de type « réseaux sociaux » à chacune
des vos applications pour interagir avec vos clients et connecter vos employés. Avec
chatter au cœur de la Salesforce Plateforme, non seulement tous vos utilisateurs sont
connectés, mais aussi chaque objet métier, chaque page et chaque application.
 Développer en quelques clics permet de concevoir des applications par un simple glisser-
déposer, elle permet de créer des schémas de base de données, automatiser des
workflows, des processus métiers, etc… Développement multi-langue offre une large
gamme de logiciels de programmation en accès illimité

III.2.4 Amazon:

Amazon, au travers d’ « Amazon Web Services » (AWS) met à disposition un Cloud public
depuis 2006. Au départ, il s'agissait de rentabiliser leurs énormes infrastructures en place pour
absorber les pics de charge lors des fêtes de Noël sur leur boutique en ligne. Aujourd'hui, Amazon
propose un service d’IaaS avec « EC2 » (Elastic Compute Cloud) et différents PaaS liés ou non à
leur boutique.
AWS donne accès à une plateforme technologique fiable sécurisée. Les avantages de l’utilisation
de cette plateforme sont les suivants :

 Paiement à l’utilisation : Au-delà du niveau d’utilisation gratuit d’AWS, on paye seulement


pour les ressources utilisées ; il n’y a pas de contrat à long terme ou d’engagement initial
 Évolutif : utilisation des ressources en fonction du besoin
 Flexible : augmentation du parc informatique sans avoir recours à l’achat d’infrastructure
 Simplicité d’utilisation

53
Les différents services proposés par la plateforme amazone sont les suivants :

 Amazon Elastic Compute Cloud (EC2) fournit des serveurs virtuels évolutifs utilisant Xen
 Amazon Elastic Block Store (EBS) fournit un niveau de blocs persistants pour les volumes
de stockage EC2
 Amazon Simple Storage Service (S3) fournit un stockage basé sur les services web
 Amazon Glacier fournit un stockage basé sur les services web. Ce service est moins
dispendieux qu’Amazon S3 et est destiné aux données auxquelles on accède rarement.
 Amazon Simple Queue Service (SQZ), fourni une file de messages hébergé pour les
applications web.
 Amazon Simple Email Service (SES), service d’envoi en nombre et transactionnel d’emails
 Amazon Mechanical Turk (MTURK), gérant des petites unités de travail distribué
à de nombreuse
 Alexa Web Services, fourni des données de trafic, des vignettes et d’autres informations à
propos des sites web
 Amazon Associates Web Service, fourni un accès aux données produit d’Amazon et des
données de commerce électronique.
 Amazon Simple DB permet aux développeurs d’exécuter des requêtes sur des données
structurées, il fonctionne de pair avec AC2 et S3 pour finir les fonctionnalités d’un noyau
de base de données.
 Amazon AWS Authentication est un service implicite, l’infrastructure d’authentification
utilisé pour authentifier l’accès aux différents services.
 Amazon CloudFront fourni un Content Delivery Network (CDN) pour distribuer des objets
stockés sur S3 vers un emplacement proche de l’appelant AWS Management Console
(AWS Console), est une interface point and clik basé sur le web pour gérer et surveiller les
infrastructures Amazon, incluant EC2, EBS S3, SQS [13]

III.2.5 Google

En 2008, Google a lancé son Cloud public orienté pour les services Web offrant une plate -
forme (PaaS) nommée « Google App Engine » et permettant l'hébergement d'applications
Python ou Java, ainsi que des applications SaaS regroupées dans la gamme « Google App ».
Les différents services sont :

 Memcache : correspond à cache au-dessus de la base de données


 URL Fetch : permet de faire des requêtes http/HTTPS sur un autre serveur
 Email : permet d’envoyer et de recevoir des emails
 Images : permet de manipuler des images (rotation, dimension etc…)

54
 Google Accounts : permet d’utiliser les comptes Google pour des identifications au sein
d’une application
 XMPP : Permet d’envoyer et recevoir des messages au format XMPP (utilisé dans Google
Talk)
Task Queues : permet de mettre des taches de fond en file d’attente.
 Cron : il est possible de planifier des taches à exécuter de manière récurrente pour, par
exemple envoyer une newsletter chaque mois.
 Channel API : permet de créer une communication entre navigateur et serveur.
 Backends: permet de créer des instances permanentes d'une application avec un accès à
plus de mémoire (nouveauté de la version 1.5.0)
 Pull Queues: Comme les Task Queues mais l'application choisit des tâches dans la
queue pour les exécuter (au lieu d'être servie) (nouveauté de la version 1.5.0)
 Les services Google App Engine de base sont gratuits, mais est soumis à des quotas. Il est
possible d’acheter un quota plus large pour chaque service.

III.2.6 Microsoft :

Microsoft annonçait l'arrivée de sa propre solution de Cloud Computing nommée Windows Azure.
Cette dernière a été rendue commerciale en janvier 2010, Le Cloud de Microsoft s'est aussi des
applications SaaS de la gamme Live et Online Service
Microsoft Azure est une plateforme Cloud ouverte et flexible qui permet de créer, déployer et
gérer rapidement des applications, données et des services (Workflow, stockage et
synchronisation des données, bus de message, contact etc.…) à travers un réseau mondial de
centre de données administrer par Microsoft.

Aussi Azure offre un contrat SLA mensuel assurant une connectivité pendant au moins 99,95 % du
temps, et vous permet de créer et d'exécuter des applications hautement disponibles sans que
vous ayez à vous préoccuper de l'infrastructure. Il fournit une mise à jour corrective automatique
du système d'exploitation et des services, un équilibrage de la charge réseau intégré et une
résilience aux défaillances matérielles. Il prend en charge un modèle de déploiement qui vous
permet de mettre à niveau votre application sans coupure de service.
Les différents services offerts par Microsoft Azure :

 Service de calcul qui permet la création de machines virtuelles, sites web, services mobiles,
services de Cloud Computing
 Service de données qui permet de faire du stockage de données, crée des bases de
données SQL, HDInsight, cache, sauvegarde, récupération de site.

55
 Services d’application qui offre les services de média, bus, concentrateur de notification,
planificateur, services Biztalk, visual studio online, Active Directory, Authentification
multifacteur, Automatisation, CDN, gestion des API, RemoteAPP d’Azure.
 Services réseaux qui sont express Route, réseau virtuel, trafic manager.

III.3 Les couts et la tarification dans les Clouds :


Amazon, Google et Microsoft, entre autres, se livrent une guerre de prix sur le stockage
et le traitement dans le Cloud c’est pour cela il est très difficile de dire quel service est le
moins cher que l’autre, alors nous avons fait une comparaison des prix mensuels de stockage
et de traitement, qui se limite à trois (03) plates-formes : Microsoft Windows Azure, Google
BigQuery, et Amazon S3.

III.3.1 Tableau comparatif de prix de stockage :

Les couts de stockages des données dans le Cloud diffèrent d’un acteur à un autre selon les critères
d’offres, pour cela nous avons fait un tableau comparatif qui regroupe les différents prix mensuels
des principaux fournisseurs.
Tableau 12: comparative de couts de stockages

56
III.3.2 Tableau comparatif des prix de traitement :

Les coûts de traitement des données dans le Cloud diffèrent d’un acteur a un autre selon les
critères d’offres, pour cela nous avons fait un tableau. Comparatif qui regroupe les différents prix
mensuels des principaux fournisseurs.
Tableau 13: Comparatif des prix de traitement

III.3.3 Comparaison des coûts :

Étant donné le nombre d'options de VM différentes offertes par chacun des trois fournisseurs de
cloud, il est difficile de dire lequel d’entre eux propose les machines virtuelles les moins chères.
Cependant, si les clients utilisent un disque SSD, Microsoft Azure offre l'option la plus rentable ; si
le client n’a pas besoin de disques SSD, alors l’offre de Google est en général la mieux placée. Enfin,
parmi les trois fournisseurs, l’offre d’AWS se situe souvent dans la moyenne en terme de tarif.
Mais, dès que l’on s’intéresse aux remises des contrats à plus long terme, comme les instances
réservées, les instances à usage soutenu et l’accord entreprise, la différence devient encore plus
difficile à établir. En général, Google propose le tarif plus bas pour les VM à la demande, et le tarif
de l’offre à la demande d’Azure est généralement équivalent ou moins élevé que celui d’AWS.

De nombreuses variables peuvent avoir une incidence sur la tarification, notamment la localisation
géographique du client quand il utilise ses ressources. Généralement, chez la plupart des
fournisseurs, les opérations locales coûtent moins cher que les opérations internationales. Si le
client a la possibilité de fragmenter ses charges de travail, Google et Microsoft offrent des prix par
minute, alors que AWS ne propose que des tarifs à l’heure. Les clients peuvent également payer
un supplément quand ils utilisent une machine virtuelle sous Windows au lieu d’un OS open
source, même sous Azure. Pour certains clients, le coût n'est peut-être pas la principale

57
préoccupation. Les petites différences de prix entre fournisseurs sont moins importantes que
l'affinité du développeur avec une plate-forme ou encore si les outils spécifiques du fournisseur
répondent mieux aux besoins du client.

III.4 Architecture proposée :


Nous devons prendre en compte plusieurs facteurs avant de concevoir notre propre architecture
de systèmes basés sur le cloud, en particulier si nous envisagez une architecture multi-cloud /
région.

III.4.1 Coût:
Avant de concevoir notre site / application et de commencer à lancer des serveurs, nous devons
clairement comprendre le SLA et les modèles de tarification associés à notre infrastructure cloud.
Il existe différents coûts associés aux clouds privés et publics. Comme nous l'avons vu dans les
points précédents.

III.4.2 Complexité :
Avant de construire une architecture de solution cloud hybride hautement personnalisée, Nous
nous assurons de bien comprendre les exigences réelles de notre application, SLA, etc. Les
architectures simplifiées seront toujours plus faciles à concevoir et à gérer. Une solution plus
complexe ne doit être utilisée que si une version plus simple ne suffit pas. Par exemple, une
architecture système du la CGMP est distribuée sur un seul clouds (régions).

III.4.3 Vitesse :
Le cloud nous offre plus de flexibilité pour contrôler la vitesse ou la latence de notre site /
application. Par exemple, nous pouvez lancer différents types d'instances en fonction des besoins
de notre application.

III.4.4 Portabilité du cloud :


Bien qu'il puisse être plus facile d'utiliser l'un des outils ou services du fournisseur de cloud,
comme un équilibrage de charge ou un service de base de données, il est important de
comprendre que si et quand nous devons déplacer ce niveau particulier de notre architecture vers
un autre fournisseur de cloud.

58
III.4.5 Sécurité :
Pour les architectures système Multi Cloud, il est important de réaliser que la communication
inter-cloud / région est effectuée sur l'Internet public et peut introduire des problèmes de sécurité
qui devront être résolus à l'aide d'un type de cryptage de données ou d'une technologie VPN.

III.5 Exemples de diagrammes de référence :

Les schémas d'architecture ci-dessous montrent une progression des architectures de référence
simples aux architectures de référence plus complexes.

III.5.1 Serveur unique «all in One» :

Utilisons l'un des ServerTemplates "All-in-One", tel que le ServerTemplate LAMP.

Figure 21: Serveur Unique all in One

III.5.2 Architectures de site cloud unique:

Dans une architecture de site Web standard à trois niveaux, il existe au moins un serveur dédié
dans chaque niveau de l'architecture système. (Serveur d'équilibrage de charge, serveur
d'applications, serveur de base de données).

59
III.5.3 Architecture à 3 niveaux non redondante:

Si nous testons uniquement l'interactivité entre chaque niveau de notre architecture, nous
souhaiterons peut-être utiliser une architecture système non redondante pour économiser sur les
coûts et les ressources. Puisqu'il s'agit d'une architecture système non redondante, elle est
principalement utilisée à des fins de test et de développement de base.

Figure 22: Architecture a 3 niveaux non redondante

III.5.4 Architecture à 3 niveaux redondante:

Tout environnement de production lancé dans le cloud doit également disposer d'une architecture
redondante à des fins de basculement et de récupération. En règle générale, nous utiliserons un
groupe de serveurs pour notre niveau d'application afin de tirer parti de l'autoscaling dans le cloud,
mais il peut y avoir des scénarios où notre application n'est pas conçue pour l'autoscaling. Dans ce
cas, nous pouvons toujours créer une architecture multiniveau redondante dans laquelle nous
disposons d'une redondance à chaque niveau de notre architecture de référence.

60
Figure 23: Architecture a 3 niveaux redondante

III.5.5 Architecture multi-centres de données:

Dans infrastructure cloud prend en charge plusieurs centres de données (ou zones), il est
recommandé de répartir l’architecture système sur plusieurs centres de données pour ajouter une
autre couche de redondance et de protection. Chaque centre de données d'un cloud est conçu
pour être un segment isolé à l'intérieur du même cloud géographique. Ainsi, si une panne de
courant se produit dans un centre de données, les autres centres de données ne seront pas
affectés.

Pour meilleure pratique, nous devons toujours tirer parti de plusieurs centres de données dans
l’architecture de référence s'ils sont pris en charge par l'infrastructure cloud. Dans les autres
diagrammes d'architecture de référence ci-dessous, il est également recommandé d'utiliser
plusieurs centres de données même si cela n'est pas explicitement indiqué dans les diagrammes.

61
Figure 24:Architecture multi-centres de données

III.5.6 Architecture d'autoscaling

L'un des principaux avantages du cloud est sa capacité à évoluer horizontalement (c'est-à-dire à
augmenter ou réduire le nombre de ressources serveur en cours d'exécution) à mesure que les
demandes des applications / site changent avec le temps. Nous pouvons utiliser des baies de
serveurs pour configurer un niveau particulier de l’architecture à l'échelle automatique en
fonction de conditions d'alerte prédéfinies. L'autoscaling est le plus couramment utilisé pour le
niveau application de votre architecture de référence cloud.

62
Figure 25: Architecture d'autoscaling

III.5.7 Architecture évolutive avec Membase:

Nous pouvons également utiliser des nœuds Membase (Couchbase) pour notre niveau de base de
données, qui est une base de données MySQL distribuée, qui réplique les données sur tous les
nœuds Membase. Si nous utilisons l'édition Enterprise, nous pouvons attacher des volumes à
chaque nœud (illustré ci-dessous), mais l'édition Community ne prend pas en charge l'utilisation
de volumes.

63
Figure 26:Architecture évolutive avec Membase

III.5.8 Architecture multi-niveaux évolutive avec Memcached

Pour les applications / sites qui nécessitent beaucoup de lectures à partir de la base de données
et servent beaucoup de contenu statique, nous pouvons ajouter une couche Memcached à notre
architecture de système cloud pour décharger une base de données à lecture intensive.
Memcached est un système de mise en cache d'objets à mémoire distribuée open source idéal
pour accélérer les applications Web dynamiques en allégeant la charge de la base de données.

64
Figure 27: Architecture multi-niveaux évolutive avec Memcached

III.5.9 Architectures de site cloud hybride:

Une autre façon de protéger nos applications dans le cloud consiste à concevoir une architecture
de site cloud hybride qui exploite plusieurs infrastructures cloud public ou des serveurs hébergés
dédiés. L'un des principaux avantages de la plate-forme est la portabilité du cloud, où nous
pouvons utiliser les mêmes actifs (Server Template, etc.) pour lancer des serveurs fonctionnant de
manière identique dans plusieurs clouds publics.

III.5.10 Architecture MultiCloud évolutive:

Dans l'exemple ci-dessous, nous peut utilisons une infrastructure cloud pour héberger nos
applications, mais nous avons également configuré une matrice de serveurs pour l'autoscaling de
notre niveau d'application dans une infrastructure cloud différente. Par exemple, nous peut
pouvons utiliser nos propres serveurs de cloud privé avant d'engager les coûts associés au
lancement de serveurs dans des infrastructures de cloud public. Le diagramme d'architecture
MultiCloud ci-dessous vous offre la flexibilité d'héberger principalement nos applications dans
notre infrastructure de cloud privé, mais également de la faire évoluer automatiquement vers un
cloud public pour une capacité de serveur supplémentaire, si nécessaire.

65
Figure 28: Architecture MultiCloud évolutive

III.5.11 Architecture MultiCloud de basculement (Failover)

Dans l'exemple de diagramme ci-dessous, les mêmes modèles de serveur et scripts sont utilisés
pour configurer et lancer des serveurs fonctionnels dans Cloud X ou Y. Lorsque vous concevez
notre architecture de système cloud sur plusieurs clouds, nous devrons prendre en compte
plusieurs facteurs. Dans l'exemple ci-dessous, il existe un serveur Slave-DB en cours d'exécution
qui sert de sauvegarde « à chaud », mais il réplique les données avec le Master-DB sur l'adresse IP
publique et non privée. N'oubliez pas que seuls les serveurs de la même infrastructure cloud
peuvent communiquer via une adresse IP privée. Cependant, en cas de problème ou de panne qui
nous obligerait à changer de cloud, une architecture MultiCloud nous permettrait de migrer
facilement nos applications. Notez que les autres niveaux de l'architecture de référence ont déjà
été configurés et sont prêts à être lancés si nous devons migrer notre environnement de
production de Cloud X vers Cloud Y.

66
Figure 29: Architecture MultiCloud de basculement (Failover)

Si nous souhaitons envoyer / recevoir des données de manière sécurisée entre des serveurs dans
deux clouds différents, nous pouvons utiliser le cryptage des données ou un VPN enroulé autour
de l'adresse IP publique puisque toutes les données sont transmises entre différentes
infrastructures cloud est envoyé sur l'adresse IP publique. Dans le diagramme ci-dessous, la
réplication des données sur l'Internet public est envoyée entre les serveurs de deux clouds
différents via un tunnel VPN sécurisé.

67
III.6 Conclusion
Le cloud Computing est une grande évolution technologique dans le domaine informatique. C’est
un paradigme dans lequel les entreprises peuvent stocker leurs données à distance et accéder aux
services partout là où ils en ont besoin et à moindres couts. Toutefois, externaliser ses ressources
informatiques apporte aussi son lot de risques notamment en termes de sécurité des informations
sensibles.
Dans ce mémoire nous avons étudiés la mise en place d’une solution Cloud Computing public au
sein de CGMP et nous avons proposons les architectures possibles que nous pouvons appliquer.

68
Résumé

Le cloud Computing est une grande évolution technologique dans le domaine informatique qui
permet des entreprises de sécuriser et stocker leurs données. Le cloud Computing est la fourniture
de services informatiques via Internet dans le but d’offrir une innovation plus rapide, des
ressources flexibles et des économies d’échelle.
Dans notre travail, Nous proposons des fournisseurs afin de réduire le temps et le cout de mise en
place la solution de Cloud Computing au sien de la Caisse de marché publics. Ainsi nous avons fait
une comparaison de tarification dans le Cloud Computing
Mot clé : Cloud Computing, Virtualisation, Nuage public, Nuage privé

ABSTRACT
Cloud Computing is a major technological development in the IT field that allows companies to
secure and store their data. Cloud computing is the provision of IT services over the Internet with
the goal of delivering faster innovation, flexible resources and economies of scale.

In our work, we offer suppliers in order to reduce the time and cost of setting up the Cloud
Computing solution at the Public Market Fund. Therefore, we did a pricing comparison in Cloud
Computing.
Keywords: Cloud Computing, Virtualization, Public Cloud, Private Cloud

:‫ﻣلخص‬
‫ حيث ﺗسمح لعديد من الشركات الكبرى والصغرى من ﺗخزين‬،‫ﺗعرف الحوسبة السحابية ﺗطور كبير في مجال المعلوماﺗية‬
.‫ وهي خدمات ﺗقدمها شركات عن طريق اﻻنﺗرنت بهدف ﺗنصيب سهل وأسرع للموارد وحجم المعطيات‬.‫وﺗﺄمين بياناﺗهم‬
‫ وﻗمنا‬.‫ ﻗدمنا موردين من أجل ربح الوﻗت والﺗكلفة ﻹعداد حل الحوسبة السحابية لصندوق ضمان الصفقات العمومية‬،‫في عملنا‬
.‫بمقارنة اﻷسعار في الحوسبة السحابية العامة‬
.‫ الحوسبة الخاصة‬،‫ الحوسبة العامة‬،‫ الﺗمثيل اﻻفﺗراضي‬،‫ حوسبة السحابية‬:‫ال لمات المفتاح ة‬

69

Vous aimerez peut-être aussi