Nothing Special   »   [go: up one dir, main page]

Memoire Master 2 Mise A Jour de Linfrast

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 191

UNIVERSITÉ DE FIANARANTSOA

ÉCOLE NATIONALE D’INFORMATIQUE


MÉMOIRE DE FIN D’ÉTUDES POUR L’OBTENTION DU DIPLÔME
DE MASTER PROFESSIONNEL
Mention : Informatique
Parcours : Informatique Générale
Intitulé :

Mise à jour de l'infrastructure informatique


d'InnovaCall en matière de haute disponibilité
et de sécurité

Présenté le 06 novembre 2021


Par RAMANANTSALAMA Nanah Fidélis
Membres du Jury :
▪ Président : Monsieur RAZAFINDRANDRIATSIMANIRY Dieu Donné Marie
Michel, Maître de Conférences.

▪ Examinateur : Monsieur RAZAFINDRAIBE Marolahy Alix, Assistant


d’Enseignement Supérieur et de Recherche.

▪ Rapporteurs :

• Monsieur RAFAMANTANANTSOA Fontaine, Professeur à l’Université de


Fianarantsoa.

• Monsieur TSITOHAINA Edinard Antonick, Manager.

Année universitaire 2019-2020


CURRICULUM VITAE
RAMANANTSALAMA Nanah Fidélis
Lot 176 Ambohinambo Talatamaty Ambohidratrimo
Tel : +261 34 28 477 59/ Adresse courriel : fidelis@in-nova.ca
I. FORMATIONS ET DIPLOMES

2019-2020 : Deuxième année en formation de master professionnel en informatique à l’Ecole


Nationale d’Informatique de l’université de Fianarantsoa.

2018-2019 : Première année en formation de master professionnel en informatique à l’Ecole


Nationale d’Informatique de l’université de Fianarantsoa.

2016-2017 : Troisième année en formation de licence professionnelle en informatique l’Ecole


Nationale d’Informatique de l’université de Fianarantsoa.

Obtention du diplôme de LICENCE PROFESSIONNELLE EN


INFORMATIQUE de l’Université de Fianarantsoa, avec Mention Bien

2015-2016 : Deuxième année en formation de licence professionnelle en informatique


l’Ecole Nationale d’Informatique de l’université de Fianarantsoa.

2014-2015 : Première année en formation de licence professionnelle en informatique l’Ecole


Nationale d’Informatique de l’université de Fianarantsoa.

2013-2014 : Première année en formation de licence professionnelle en informatique au


Centre Universitaire de Formation Professionnalisante de l’université de Fianarantsoa.

2013-2012 : Classe terminale au lycée Arcade Talatamaty Antananarivo.


Obtention du diplôme de BACCALAUREAT, série D avec mention Assez Bien.
Juin-Août 2010 : Formation en diagnostic matériel et système d’exploitation, Installation,
réparation et configuration d’un système d’exploitation Windows, Installation et
désinstallation de logiciel Windows.
Obtention du certificat en Maintenance Informatique par l’association MADVISION
Mai-Juin 2010 : Formation en Initiation à l’informatique, Dactylo, Microsoft Office Word et
Excel, Virus et Antivirus, Scan et Impression de document, Installation et Désinstallation de
logiciel et utilisation d’Internet.
Obtention du certificat en Informatique Bureautique et Bureautique Plus par
l’association MADVISION.
Février-Mai 2010 : Formation en Microsoft Office Powerpoint, sur utilisation d’un appareil
de projection et en techniques des présentations assistée par ordinateur.

I
Obtention du certificat en Publication Assistée par Ordinateur et Informatique
Bureautique par l’association MADVISION.
II. STAGES ET EXPERIENCES PROFESSIONNELLES

Mars 2021-Aout 2021 : Stage au sein de l’entreprise InnovaCall ayant comme thème « Mise
à jour de l'infrastructure informatique d'InnovaCall en matière de haute disponibilité et de
sécurité ».

Durée : 6 Mois

Poste occupé : Stagiaire en Administration système et réseau

Juin 2020-A ce jour : Administrateur de réseau et système et développeur web du centre


d’appel InnovaCall

Durée : 14 Mois

Poste occupé : Support informatique et développeur d’application

Juillet 2018-Mars 2019 : Administrateur réseau et système du centre d’appel


EXASERVMADA.

Durée : 8 mois

Poste occupé : Responsable Informatique

Décembre 2017-Avril 2018 : Stage au sein de l’entreprise KAM’E-COM ayant comme


thème « Analyse et réalisation des solutions informatiques pour la mise en place de
« Hento’Ah » ».
Durée : 4 mois.

Poste occupé : Stagiaire en Développement d’application.

Janvier 2017-Avril 2017 : Stage au sein de la société QTE ayant comme thème
« surveillance de bande passante et du trafic de paquet avec PRTG ».
Durée : 3 mois.
Poste occupé : Stagiaire en Administration de système et réseau.
Septembre 2010-Août 2011 : Responsable en maintenance informatique au sein de la société
PRESCOI SARL.
Durée : 12 mois
Poste occupé : Responsable Informatique
III. COMPETENCES EN INFORMATIQUE

- Administration de Systèmes et Réseaux :

II
o Windows Serveur (Active Directory, DHCP, DNS).
o Linux (Famille Debian et Redhat) ;
o Switch/Routeur/Pare-feu (PfSense, SonicWall, Mikrotik, Prolink,
Cisco, Netgear).
o Audit et Surveillance (Zabbix, PRTG, Nagios, Cacti, Glpi) ;
o Système Téléphonique (Asterisk avec Vicidial et 3CX Licence
Entreprise) ;
o Office 365 (Exchange, Team Microsoft, SharePoint, Outlook)
o Outils d’administration (Wireshark, Advanced Port Scanner, Any
desk, PuTTY, PowerShell, SonicWall Net Extender, DBeaver)
o Technologies réseau (VLAN, Routage, NAT, Pare-feu, QoS, VPN,
Failover, Load Balancing, Synchronisation, Sauvegarde)

• Génie logiciel et Base de données


- Conception et réalisation d’un système d’information dans une entreprise :
Conception avec MERISE et Modélisation avec UML
- Programmation d’application orientée ou non orientée objet :

• Langage de programmation : C, C++, C#, Visual Basic, Java, R,


PHP, Python, JavaScript.

• Technologie web : jQuery, Ajax, JSON, Angular, Node.js, JSP,


JSTL, ASP.NET.

• Framework: CodeIgniter, Symfony, Entity Framework.


- Administration de base de données :

• MySQL (5.0-8.0)

• PostgreSQL (9.4-13.2)
IV. CONNAISSANCES LINGUISTIQUES

Langue Compréhension Expression orale Expression écrit

P AB B TB P AB B TB P AB B TB

Français X X X

Anglais X X X

P : Passable, AB : Assez Bien, B : Bien, TB : Très Bien.

III
REMERCIEMENTS
Ce stage de fin d’études a pu être réalisé, grâce à la bonne volonté des différentes
personnalités auxquelles nous ne manquerons pas d’adresser nos plus profondes et sincères
reconnaissances, en particulier à :

- Monsieur RAFAMANTANANTSOA Fontaine, Professeur à l’Université de


Fianarantsoa, Président de l’Université de Fianarantsoa, de m’avoir accepté au sein de
l’Université de Fianarantsoa, de son encadrement, ainsi d’avoir accepté de faire partie
de membre du jury.

- Monsieur RAMAMONJISOA Bertin Olivier, Professeur Titulaire, Directeur de


l’Ecole Nationale d’Informatique, de m’avoir accepté à l’Ecole Nationale
d’Informatique ;

- Monsieur RAZAFINDRANDRIATSIMANIRY Dieu Donné Michel, Maitre de


Conférences, de présider la présentation de ce présent mémoire ;

- Monsieur RAZAFINDRAIBE Marolahy Alix, Assistant d’Enseignement et de


Recherche, d’avoir accepté d’examiner cet ouvrage.

- Toute l’équipe pédagogique de l’ENI et les intervenants professionnels responsables


de la formation en deuxième année de master, pour avoir assuré la partie théorique.

- Monsieur SONG KUNE JEAN Michael, de m’avoir pris au sein de son équipe, et
surtout de m’avoir transmis ces connaissances et expérience en administration
système et réseau.

- Monsieur TSITOHAINA Edinard Antonick, pour son encadrement durant ma période


de stage.

- Toute l’équipe d’InnovaCall, de m’avoir bien accueilli et aidé tout le long de mon
stage.

Ces remerciements sont adressés également à ma famille et mes amis qui m’ont toujours
soutenu financièrement et moralement et enfin à tous ceux qui ont contribué de près ou de
loin à la réalisation de ce projet. Toutes mes vives reconnaissances.

IV
SOMMAIRE
CURRICULUM VITAE ............................................................................................................ I

REMERCIEMENTS ................................................................................................................IV

SOMMAIRE ............................................................................................................................. V

LISTE DES ABRÉVIATIONS................................................................................................IX

LISTE DES TABLEAUX..................................................................................................... XIV

LISTE DES FIGURES ......................................................................................................... XVI

INTRODUCTION GÉNÉRALE ............................................................................................... 1

PARTIE I : PRESENTATION GENERALE ............................................................................ 3

Chapitre 1 : Présentation de l’École ....................................................................................... 4

1.1. Information d’ordre générale ................................................................................... 4

1.2. Mission et historique ............................................................................................... 4

1.3. Organigramme institutionnel de l’ENI .................................................................... 6

1.4. Domaine de spécialisation ....................................................................................... 7

1.5. Architecture des formations pédagogiques.............................................................. 8

1.6. Relation de l’ENI avec les entreprises et les organismes ...................................... 11

1.7. Partenariat au niveau international ........................................................................ 12

1.8. Déboucher professionnels des diplômes................................................................ 14

1.9. Ressources humaines ............................................................................................. 16

Chapitre 2 : Présentation de InnovaCall ............................................................................... 17

2.1. Localisation ........................................................................................................... 17

2.2. Mission et historique ............................................................................................. 17

2.3. Organigramme institutionnel ................................................................................. 17

2.4. Services .................................................................................................................. 18

Chapitre 3 : Descriptif du projet ........................................................................................... 19

3.1. Formulation ........................................................................................................... 19

3.2. Objectif .................................................................................................................. 19

V
3.3. Moyens nécessaires à la réalisation du projet ........................................................ 20

3.4. Résultats attendus .................................................................................................. 24

3.5. Chronogramme du stage ........................................................................................ 24

PARTIE II : ANALYSE DE L’EXISTANT ........................................................................... 25

Chapitre 4 : Analyse de l’existant ........................................................................................ 26

4.1. Topologie ............................................................................................................... 26

4.2. Type de réseau ....................................................................................................... 27

4.3. Equipement d’interconnexion................................................................................ 28

4.4. Les postes de travails ............................................................................................. 28

4.5. Serveurs ................................................................................................................. 30

4.6. Gateway ................................................................................................................. 30

4.7. Partage ................................................................................................................... 31

4.8. Routage .................................................................................................................. 31

4.9. Disponibilité .......................................................................................................... 31

4.10. Surveillance........................................................................................................ 32

4.11. Analyse trafics réseaux ...................................................................................... 32

Chapitre 5 : Proposition de solution ..................................................................................... 43

5.1. Compte tenu de l’analyse de l’existant .................................................................. 43

5.2. Compte tenu de l’analyse de trafics ....................................................................... 48

PARTIE III : CHOIX DES OUTILS ET TECHNOLOGIES .................................................. 50

Chapitre 6 : Comparaison et choix des outils ....................................................................... 51

6.1. Plateforme Workspace cloud ................................................................................. 51

6.2. Plateforme gestion de ticketing cloud ................................................................... 53

6.3. Système téléphonique d’affaire sur le cloud.......................................................... 54

6.4. Anti-virus ............................................................................................................... 58

6.5. Surveillance ........................................................................................................... 61

6.6. Analyse de trafic .................................................................................................... 62

VI
6.7. Gestionnaire de mot de passe ................................................................................ 65

6.8. SSL VPN Client..................................................................................................... 69

Chapitre 7 : Présentation des outils choisis .......................................................................... 72

7.1. Office 365 .............................................................................................................. 72

7.2. ngDesk ................................................................................................................... 76

7.3. 3CX........................................................................................................................ 78

7.4. Kaspersky Endpoint Security ................................................................................ 82

7.5. Zabbix .................................................................................................................... 84

7.6. PRTG ..................................................................................................................... 87

7.7. Bitwarden............................................................................................................... 93

7.8. SonicWall SSL VPN client.................................................................................... 96

PARTIE IV : MISE EN OEUVRE ........................................................................................ 100

Chapitre 8 : Mise en œuvre proprement dit........................................................................ 101

8.1. Windows Server .................................................................................................. 102

8.2. Office 365 ............................................................................................................ 106

8.3. ngDesk ................................................................................................................. 108

8.4. 3CX...................................................................................................................... 110

8.5. Kaspersky ............................................................................................................ 114

8.6. Zabbix .................................................................................................................. 116

8.7. PRTG ................................................................................................................... 122

8.8. Bitwarden............................................................................................................. 124

8.9. SonicWall Global VPN client.............................................................................. 124

8.10. Sauvegarde et synchronisation de données ...................................................... 125

8.11. Configuration de routeur .................................................................................. 127

Chapitre 9 : Validation avec des contres analyses et perspectives ..................................... 130

9.1. Validation avec des contre analyses de la haute disponibilité ............................. 130

9.2. Validation avec des contre analyses de la sécurité .............................................. 137

VII
9.3. Perspectives ......................................................................................................... 141

CONCLUSION GÉNÉRALE ................................................................................................ 142

RÉFÉRENCES BIBLIOGRAPHIQUES .............................................................................. XIX

RÉFÉRENCES WEBOGRAPHIQUES ................................................................................ XX

GLOSSAIRE......................................................................................................................... XXI

ANNEXES ...................................................................................................................... XXXIV

Annexe 1 : Plan du local ............................................................................................. XXXIV

Annexe 2 : UPS d’InnovaCall ..................................................................................... XXXVI

Annexe 3 : L’équipe InnovaCall ................................................................................XXXVII

Annexe 4 : Facture JIRAMA ................................................................................... XXXVIII

TABLE DES MATIÈRES .............................................................................................. XXXIX

RÉSUME .............................................................................................................................. XIX

ABSTRACT.......................................................................................................................... XIX

VIII
LISTE DES ABRÉVIATIONS
AD DS : Active Directory Domain Service
API : Application Programming Interface
ASP : Active Server Pages
AUF : Agence Universitaire de la Francophonie
BIANCO : Bureau Indépendant Anti-Corruption
BLF : Busy Lamp Field
BNGRC : Bureau national de gestion des Risques et des catastrophes
CARI : Colloque Africain sur la Recherche en Informatique
CCNA : Cisco Certified Network Administrator
: Centre d'Echanges, de Documentation et d'Information Inter-
CEDII
Institutionnelles
CENI-T : Commission Electorale Nationale Indépendante pour la Transition
CHU : Centre Hôspitalière Universitaire
CIE : Commission électrotechnique internationale
: Conférence Internationale des Écoles de formation d’Ingénieurs et :
CITEF
Technicien d’Expression Française
CNH : Commission Nationale d’Habilitation
CNRE : Centre National de Recherches sur l'Environnement
CNRIT : Centre National de Recherche Industrielle et Technologique
COFAV : Corridor forestier de Fandriana jusqu’à Vondrozo
CRM : Customer Relationship Management
CRUD : Create, read, update, delete
CUR : Centre Universitaire Régional
CWI : Crystal Water Investments
DDI : Direct Inward Dialing
DEA : Diplôme d’Etudes Approfondies
DLC : Development Learning Center
DNS : Domain Name System
EIGRP : Enhanced Interior Gateway Routing Protocol
ENI : École Nationale d’Informatique
ERP : Enterprise Resource Planning
ESIROI : École Supérieure d'Ingénieurs Réunion Océan Indien

IX
ESPA : École Supérieure Polytechnique d’Antananarivo
FAQ : Frequently Asked Questions
FID : Fonds d'Intervention pour le Développement
FPPSM : Forêts, Parcs et Pauvreté dans le Sud de Madagascar
FTM : Foiben-Taosarintanin'i Madagasikara
GED : Gestion Électronique des Documents
GLPI : Gestion libre de parc informatique
GNU : General Public License ou licence publique générale
GPS : Global Positioning System
GSM : Global System for Mobile
GUI : Graphical user interface
HTML : HyperText Markup Language
HTTP : Hypertext Transfer Protocol
HTTPS : HyperText Transfer Protocol Secure
IAX : Inter-Asterisk eXchange
ID : Identifiant Informatique
IDS : Intrusion Detection System
IIS : Internet Information Services
ILBC : Internet Low Bitrate Codec
IMAP : Internet Message Access Protocol
IN : InnovaCall
INPG : Institut National Polytechnique de Grenoble
INSTAT : Institut National de la Statistique
IOGA : Institut et Observatoire Géophysique d'Antananarivo
IP : Internet Protocol
IRD : Institut de Recherche pour le Développement
IREMIA : Institut de Recherche en Mathématiques et Informatique Appliquées
ISO : International Organization for Standardization
IT : Information Technology
ITSP : Internet Telephony Service Provider
IVR : Interactive Voice Response
JIRAMA : JirosyRano Malagasy
JSP : JavaServer Pages

X
JSTL : JavaServer Pages Standard Tag Library
LAN : Local Area Network
LDAP : Lightweight Directory Access Protocol
LLD : Loisirs Laurendeau-Dunton
LMD : Licence – Master – Doctorat
Loisirs-LD : Loisirs Laurendeau-Dunton
MAC : Media Access Control
MAEP : Ministère de l'Agriculture, de l'Elevage et de la Pêche
MBL : Mobile Group Laval
MBQ : Mobile Group Quebec
MEF : Ministère de l'Environnement et des Forêts
MEN : Ministère de l'Education Nationale
MESupRES : Ministère de l'Enseignement Supérieur et de la Recherche Scientifique
MFB : Ministère des Finances et du Budget
MIC : Madagascar Informatique Corporation
MNINTER : Ministère de l’Intérieur et de la décentralisation
MPD : Modèle Physique de Données
MWI : Message Waiting Indicator
NAT : Network address translation
NFS : Network File System
NXTN : Nexxium Technologies
OTME : Office des Transmissions Militaires de l'Etat
PARRUR : PArtenariat et Recherche dans le secteur RURal
PBX : Private Branch Exchange
PCM : Pulse-code modulation
POP3 : Post Office Protocol 3
PPTP : Point-to-point tunneling protocol
PRESUP : Programme de renforcement en l’Enseignement Supérieur
PRTG : Paessler Router Traffic Grapher
QA : Quality Assurance
QMM : QIT Madagascar Minerals
QoS : Quality of Service
QTE : Quality Transmission Equipement

XI
RTC : Réseau téléphonique commuté
SDA : Sélection directe à l'arrivée
SEPT : Exploitation du Port de Toamasina
SIP : Session Initiation Protocol
SMB : Server Message Block
SMMC : Société De Manutention De Marchandise Générale
SMS : Short Message Service
SMTP : Simple Mail Transfer Protocol
SNMP : Simple Network Management Protocol
SQL : StructuredQueryLanguage
SSII : Société de Services et d'Ingénierie en Informatique
SSL : Secure Sockets Layer
TIC : Technologies de l’information et de la communication
TPP : Trendium Pool Products
TVM : Télévision Malagasy
U2F : Universal Second Factor
UDP : User Datagram Protocol
UI : User Interface
UIT : Union internationale des télécommunications
UPS : Uninterruptible Power Supply
UPST : Université Paul Sabatier de Toulouse
URL : Uniform Resource Locator
USAID : U.S. Agency for International Development
USB : Universal Serial Bus
USSD : UnstructuredSupplementary Service Data
UX : User Experience
VIP : Very Important Person
VIP : Very Important Person
VLAN : Virtual LAN
VM : Virtual Machine
VOIP : Voice Over Internet Protocol
VPN : Virtual Private Network
WAN : Wide area network

XII
WDS : Windows Deployment Services
Wi-Fi : Wireless Fidelity
WWF : World Wide Fund
XML : Extensible Markup Language
YAML : YetAnother Markup Language

XIII
LISTE DES TABLEAUX
Tableau 1: Organisation du système de formation pédagogique de l'école ............................... 8
Tableau 2: Architecture des études correspondant au système LMD ........................................ 9
Tableau 3: Listes des formations existantes à l'ENI ................................................................ 10
Tableau 4: Débouchés professionnels éventuels des diplômes............................................... 15
Tableau 5: Moyens matériels nécessaires ................................................................................ 20
Tableau 6: Moyens logiciels nécessaires ................................................................................. 22
Tableau 7: Type de réseau existant chez InnovaCall avant stage ............................................ 27
Tableau 8: La connexion internet chez InnovaCall avant stage .............................................. 27
Tableau 9: Offre fibre entreprise de Telma Madagascar ......................................................... 27
Tableau 10: Equipement d'interconnexion chez InnovaCall avant stage................................. 28
Tableau 11: Liste de poste de travail chez InnovaCall avant stage ......................................... 29
Tableau 12: Serveur chez InnovaCall avant stage ................................................................... 30
Tableau 13 : La passerelle chez InnovaCall avant stage.......................................................... 31
Tableau 14: Récapitulatif de l'analyse d’utilisation de trafics pendant 30 jours...................... 49
Tableau 15: Comparaison du prix de licence de Office 365 et Google Workspace ................ 51
Tableau 16: Comparaison de Google Workspace et Office 365 par Gartner .......................... 52
Tableau 17: Comparaison d'outil d'helpdesk gratuit [7]............................................................ 53
Tableau 18 : Comparaison entre 3CX et Vicidial cloud par g2 ............................................... 55
Tableau 19: Comparaison de McAfee et Kaspersky Endpoint Security par Gartner .............. 59
Tableau 20: Comparaison de prix de licence de McAfee et Kaspersky Endpoint [14][15] ......... 60
Tableau 21: Comparaison de Nagios et Zabbix par Gartner.................................................... 62
Tableau 22: Comparaison de Paessler et SolarWinds par Gartner .......................................... 63
Tableau 23: Comparaison entre 1password et Bitwarden par g2 ............................................ 65
Tableau 24 : Comparaison de tarif de 1Password .................................................................... 67
Tableau 25: Comparaison de tarif de Bitwarden ..................................................................... 68
Tableau 26 : Comparaison de AnyConnect et SonicWall Global VPN Client par Gartner .... 70
Tableau 27 : Déploiement et prise en charge de ngDesk ......................................................... 76
Tableau 28: Fonctionnalités de ngDesk ................................................................................... 77
Tableau 29: Fonctionnalités 3CX Entreprise ........................................................................... 79
Tableau 30: Déploiement et prise en charge de Zabbix ........................................................... 84
Tableau 31: Fonctionnalités de Zabbix .................................................................................... 85
Tableau 32:Déploiement et prise en charge de PRTG ............................................................. 88

XIV
Tableau 33: Fonctionnalités de PRTG ..................................................................................... 89
Tableau 34: Déploiement et prise en charge de Bitwarden ..................................................... 93
Tableau 35: Fonctionnalités de Bitwarden .............................................................................. 95
Tableau 36: Fonctionnalité de NetExtender ............................................................................ 97

XV
`

LISTE DES FIGURES


Figure 1: Organigramme de l'ENI ............................................................................................. 7
Figure 2: Chronogramme du stage ........................................................................................... 24
Figure 3: Topologie d'InnovaCall avant stage ......................................................................... 26
Figure 4: Trafic réseau d’un poste de travail d'un administrateur ........................................... 33
Figure 5 : Trafic réseau d'un poste de travail d'un agent ......................................................... 34
Figure 6: Liste des appels VOIP avec wireshark ..................................................................... 35
Figure 7: Séquence de flux des appels avec wireshark ............................................................ 35
Figure 8: Filtrer un appel SIP avec wiresanhark ...................................................................... 36
Figure 9: En-têtes de paquet SIP .............................................................................................. 37
Figure 10: Demande SIP INVITE avec wireshark .................................................................. 38
Figure 11: Flux RTP avec wireshark ....................................................................................... 39
Figure 12: Décodage de paquets en RTP ................................................................................. 40
Figure 13: Lire un flux RTP dans la liste d’appels .................................................................. 40
Figure 14: Analyser un flux RTP avec wireshark .................................................................... 41
Figure 15: Résultat d’analyse de flux RTP avec wireshark ..................................................... 41
Figure 16: Lecture de flux RTP avec wireshark ...................................................................... 42
Figure 17 : Magic Quadrant 2021 de Gartner sur les outils helpdesk [8] ................................. 54
Figure 18 : Quadrant Magic en 2017 de Gartner pour les centres d'appels [8] ......................... 57
Figure 19: Magic Quadrant 2021 Endpoint Protection Platforms [8] ....................................... 61
Figure 20:Magic Quadrant 2021 Network Performance Surveillance and Diagnostics [8]...... 64
Figure 21: Magic Quadrant 2017 for Unified Threat Management (SMB Multifunction
Firewalls) [8] ............................................................................................................................. 71
Figure 22 : Icônes des outils bureautique d'Office 365 ........................................................... 72
Figure 23: Icones des applications de messagerie Office 365 ................................................. 73
Figure 24: Interface web de Sécurité et Conformité d'Office 365 ........................................... 75
Figure 25 : Interface d'administration d'Office 365 ................................................................. 75
Figure 26 : Présences de 3CX à l’internationale ...................................................................... 79
Figure 27: Topologie globale d'InnovaCall avec les autres sites ........................................... 101
Figure 28: Topologie interne d'InnovaCall après le stage ..................................................... 102
Figure 29: Configuration de deux sites Nexxium-InnovaCall ............................................... 103

XVI
Figure 30: Configuration de multisite a multi-domaine ........................................................ 104
Figure 31 : Installation de JasperReport Server ..................................................................... 105
Figure 32 : Exécution du rapport "Queue_reporting" sur le JasperReport Server ................. 106
Figure 33 : Paramètre de domaine pour Office 365 ............................................................... 107
Figure 34: Interface web d'un compte administrateur Office 365 ......................................... 108
Figure 35: Exportation de mails sur Outlook ......................................................................... 108
Figure 36: Tableau de bord d'un compte administrateur ngDesk .......................................... 109
Figure 37: Interface d'administration de comptes ngDesk ..................................................... 109
Figure 38: Console d'administration 3CX ............................................................................. 110
Figure 39 : Configuration de sauvegarde de 3CX ................................................................. 111
Figure 40: Configuration d'archivage d'enregistrements vocaux de 3CX ............................. 111
Figure 41 : Configuration d'une extension ............................................................................. 112
Figure 42: Interface WebClient 3CX ..................................................................................... 112
Figure 43: Mail de confirmation de la création d'une extension ............................................ 113
Figure 44: Liste de nos appareils dans 3CX .......................................................................... 114
Figure 45: Phone SIP Yealink T54W .................................................................................... 114
Figure 46: Installation de Kaspersky Endpoint Security 11 .................................................. 115
Figure 47: Activation de la licence de Kaspersky Endpoint Security 11 .............................. 116
Figure 48 : Installation d'une machine virtuelle ..................................................................... 117
Figure 49: Configuration de la machine virtuelle .................................................................. 117
Figure 50: Hosts surveillés sur Zabbix .................................................................................. 122
Figure 51: Lien du téléchargement de PRTG ........................................................................ 122
Figure 52 : Vue d'ensemble sur le "Packet Sniffer" ............................................................... 123
Figure 53 : Interface de l'espace client de Bitwarden ............................................................ 124
Figure 54 : Connexion VPN avec NetExtender ..................................................................... 125
Figure 55: Synchronisation du Serveur FTP de Nexxium et le serveur de partage d'InnovaCall
................................................................................................................................................ 126
Figure 56 : Script d'extraction de l'historique d'appel de 3CX vers une base données MySQL
................................................................................................................................................ 127
Figure 57: Configuration VPN IPSec entre Nexxium (SonicWall) et InnovaCall (Mikrotik)
................................................................................................................................................ 127
Figure 58 : Configuration Sever VPN PPTP sur le Mikrotik de Telma ................................ 128
Figure 59: Configuration de failover et la table de routage du Mikrotik de Telma ............... 128
Figure 60 : Configuration réseau du point d'accès WF105 .................................................... 129
XVII
Figure 61: Configuration du WIFI du point d'accès WF105 ................................................. 129
Figure 62: Rapport de disponibilité du contrôleur de domaine d’InnovaCall ....................... 131
Figure 63: Rapport de disponibilité de deux routeurs d'InnovaCall ...................................... 131
Figure 64: Stockage individuel OneDrive d'un utilisateur..................................................... 132
Figure 65: Stockage NAS NXTN synchronisé avec SMB InnovaCall.................................. 132
Figure 66: Notification de la sauvegarde du site In-nova ...................................................... 133
Figure 67:Notification de la sauvegarde du système téléphonique 3CX ............................... 133
Figure 68: Fournisseur VoIP Skyetel ..................................................................................... 134
Figure 69: Fournisseur VoIP voip.ms .................................................................................... 135
Figure 70: Coffre de mot de passe Bitwarden ....................................................................... 136
Figure 71: Console d'administration Microsoft 365 Defender .............................................. 138
Figure 72: Flux de paquet SRTP d’un appel 3CX avec wireshark ........................................ 139
Figure 73: Notification du 3CX après la mise en liste noire d'un adresse IP ........................ 139
Figure 74: Liste noire du routeur Mikrotik ............................................................................ 140
Figure 75: Caméra de surveillance chez InnovaCall ............................................................. 141
Figure 76 : Plan de la salle 4 d'InnovaCall ..................................................................... XXXIV
Figure 77 : Salle 2A / 2B & 3 d’InnovaCall ................................................................... XXXIV
Figure 78 : Plan de la salle 5 d'InnovaCall ...................................................................... XXXV
Figure 79 : Photo du générateur de secours d'InnovaCall .............................................. XXXVI
Figure 80 : Photo d'équipe d'InnovaCall ........................................................................XXXVII
Figure 81 : Facture d'électricité JIRAMA d'InnovaCall en mois d 'Aout 2021 ........... XXXVIII

XVIII
INTRODUCTION GÉNÉRALE
Madagascar a toujours été en retard en nouvelle technologie, quel que soit le domaine.
Mais durant ces dix dernières années, dans le domaine de l’informatique, il a pris un virage
assez incroyable. Présentement, il existe quelques poignées de sociétés et entreprises aux
services du numérique qui sont au point de nouvelle technologie et qui sont capables de se
concurrencer, de suivre la norme et standard à l’échelle internationale. Suivre les normes, tel
que la norme ISO/CEI 27001, nécessite beaucoup de temps et de ressources dont la plupart
des PME ne peuvent se permettre et qui plus est pour ceux qui sont dans un pays sous-
développé tel que Madagascar. InnovaCall est une jeune entreprise, qui vise le marché nord-
américain dans le domaine de la technologie. Elle doit donc se conformiser à suivre les
normes et standards de ce dernier. C’est donc une nécessité absolue pour elle.

La plupart des clients d’InnovaCall sont des grandes usines, c’est-à-dire qu’ils sont en
production vingt-quatre heures sur vingt-quatre et sept jours sur sept, ce qui fait que les
services informatiques nécessaires à leur fonctionnement sont des services critiques.
Critiques au point qu’un « down time » d’une heure peut coûter des milliers de dollars, ou
pire même, car un retard de livraison peut entraîner la perte d’un ou plusieurs clients. Cela
dit, le but est évident, réussir à avoir un « up time » supérieur ou égal à 95.00%.

Notre objectif durant ce stage est de parvenir à mettre à jour l’infrastructure


informatique (matériel et logiciel) d’InnovaCall, y compris ses clients, suivant les règles et
exigences imposés par les standards nord-américains. Tout en prenant en compte les
différentes contraintes : coût, ressources matériels et humaines disponibles, et bien
évidement, les facteurs à prendre en compte le plus sont, les erreurs humaines, bogues, et
usures. Et sans oublier aussi les actions des gens malintentionnés, tel que les pirates
informatiques. Car InnovaCall gère aussi l’infrastructure de plusieurs sites de ses clients au
Canada, ce qui implique qu’elle prend aussi en charge la mise à jour d’infrastructure de
société comme Trendium Pool Products, Wilbar International (New York), Crystal Water
Investments, Loisirs-LD, Mobile Group, qui sont les principaux clients de NEXXIUM
TECHNOLOGIES INC, et notre entreprise est la sous-traitante directe de ce dernier.

Par le biais de l’analyse de l’infrastructure existante (ressource et moyen) que nous


pourrions trouver ses problèmes et limites. Nous effectuerons par la suite la recherche de
différentes solutions, en majorité, par le biais des outils. Pour la prise de décision par rapport

1
aux choix des outils et technologies, on s’est basé sur la méthodologie de recherche « Magic
Quadrant » de Gartner. En complément de la recherche, les notes « Gartner Critical
Capabilities » fournissent un aperçu plus approfondi de la capacité et de la pertinence des
produits et services informatiques des fournisseurs en fonction de cas d’utilisation spécifiques
ou personnalisés.

Des dispositions sont déjà mises en place sur tous les sites (client), que ce soit dans
l’usine, la salle de serveur, les bureaux et même à l’extérieur (camera et antenne). Notre rôle
c’est de les maintenir fonctionnelles et à jours. En commençant par des analyses très poussées
de l’infrastructure existant, en trouvant les failles, manques et limites. A partir des résultats
obtenus, on chercherait des possibilités de solution aux problèmes déduits. Et à la fin, établir
des plans pour la mise en œuvre des meilleures solutions, y comprises les solutions
secondaires ou dit « plan b » et le retour en arrière ou dit « rollback », en toute transparence
et sécurité.

2
PARTIE I : PRESENTATION GENERALE

3
Chapitre 1 : Présentation de l’École
1.1. Information d’ordre générale
L’Ecole Nationale d’Informatique, en abrégé ENI, est un établissement d’enseignement
supérieur rattaché académiquement et administrativement à l’Université de Fianarantsoa. Le
siège de l’Ecole se trouve à Tanambao- Antaninarenina à Fianarantsoa.

Les coordonnées pour la prise de contact avec l’Ecole sont les suivantes :

Ecole Nationale d’Informatique (ENI)

Antaninarenina Tanambao

BP 1487 FIANARANTSOA (301)

Téléphones : 034 05 733 36 ou 033 42 302 02

Adresse courriel : eni@eni-univ-fianar.mg. Site : www.eni-univ-fianar.mg

1.2. Mission et historique


L’ENI se positionne sur l’échiquier socio-éducatif malgache comme étant le plus
puissant secteur de diffusion et de vulgarisation des connaissances et des technologies
informatiques.

Cette Ecole Supérieure peut être considérée aujourd’hui comme la vitrine et la


pépinière des élites informaticiennes du pays.

L’Ecole s’est constituée de façon progressive au sein du Centre Universitaire


Régional (CUR) de Fianarantsoa.

De façon formelle, l’ENI était constituée et créée au sein du (CUR) par le décret N°
83-185 du 24 Mai 1983, comme étant le seul établissement Universitaire Professionnalisé au
niveau national, destiné à former des techniciens et des Ingénieurs de haut niveau, aptes à
répondre aux besoins et exigences d’Informatisation des entreprises, des sociétés et des
organes implantés à Madagascar.

L’ENI a par conséquent pour mission de former des spécialistes informaticiens


compétents et opérationnels de différents niveaux notamment :

En fournissant à des étudiants des connaissances de base en informatique, comme :

4
-En leur transmettant le savoir-faire requis, à travers la professionnalisation des
formations dispensées et en essayant une meilleure adéquation des formations par rapport aux
besoins évolutifs des sociétés et des entreprises ;

-En initiant les étudiants aux activités de recherche dans les différents domaines des
Technologies de l’information et de la communication (TIC).

L’implantation de cette Ecole Supérieure de technologie de pointe dans un pays en


développement et dans une Province (ou Faritany) à tissu économique et industriel faiblement
développé ne l’a pourtant pas défavorisée, ni empêchée de former des spécialistes
informaticiens de haut niveau, qui sont recherchés par les entreprises, les sociétés et les
organismes publics et privés sur le marché de l’emploi.

La filière de formation d’Analystes Programmeurs a été mise en place à l’Ecole en


1983, et a été gelée par la suite en 1996, tandis que la filière de formation d’ingénieurs a été
ouverte à l’Ecole en 1986.

Dans le cadre du Programme de renforcement en l’Enseignement Supérieur


(PRESUP) la filière de formation des Techniciens Supérieurs en Maintenance des Systèmes
informatiques a été mise en place en 1986 grâce à l’appui matériel et financier de la Mission
Française de coopération auprès de l’Ambassade de France à Madagascar.

Une formation pour l’obtention de la certification CCNA et / ou NETWORK +


appelée « CISCO Networking Academy » a été créée à l’Ecole en 2002-2003 grâce au
partenariat avec CISCO SYSTEM et l’Ecole Supérieure Polytechnique d’Antananarivo
(ESPA). Cependant, cette formation n’avait pas duré longtemps.

L’organisation de stage en entreprise continue non seulement à renforcer la


professionnalisation des formations dispensées, mais elle continue surtout à accroître de
façon exceptionnelle les opportunités d’embauche pour les diplômés de l’Ecole :

-Génie Logiciel et base de Données.

-Administration des Système et réseaux.

La mise en place à l’Ecole de ces deux options de formation devait répondre au besoin de
basculement vers le système Licence – Master – Doctorat (LMD).

Mais la filière de formation de Techniciens Supérieurs en Maintenance des Systèmes


Informatiques a été gelée en 2009.
5
En vue de surmonter les difficultés de limitation de l’effectif des candidats admis à l’Ecole,
notamment à cause du manque d’infrastructures, un système de « Formation Hybride » a été
mise en place à partir de l’année 2010. Il s’agit en effet d’un système de formation semi-
présentielle et à distance avec l’utilisation de la visioconférence pour la formation à distance.

Le système de formation hybride a été ainsi créé à Fianarantsoa ainsi à l’Université de


Toliara.

1.3. Organigramme institutionnel de l’ENI


L’organigramme de l’Ecole est inspiré des dispositions du décret N° 83-185 du 24
Mai 1983.

Sur cet organigramme, l’Ecole placée sous la tutelle académique et administrative de


l’Université de Fianarantsoa, est dirigée par un Directeur élu par les Enseignants –
Chercheurs permanents de l’Etablissement et nommé par un décret pris en Conseil des
Ministres pour un mandat de 3 ans.

Le Conseil de l’Ecole est l’organe délibérant de l’Ecole.

Le Collège des Enseignants regroupant tous les enseignants-chercheurs de l’Ecole est


chargé de résoudre les problèmes liés à l’organisation pédagogique des enseignements. Il
propose et coordonne les programmes d’activités pédagogiques.

Le Conseil Scientifique propose les orientations pédagogiques et scientifiques de


l’établissement, en tenant compte notamment de l’évolution du marché de travail et de
l’adéquation des formations dispensées par rapport aux besoins des entreprises. Il coordonne
les programmes de recherche à mettre en œuvre à l’Ecole.

Le Secrétariat principal coordonne les activités des services administratifs (Scolarité,


Comptabilité, et Intendance).

Conformément aux textes en vigueur régissant les Etablissements malgaches


d’Enseignement Supérieur, qui sont barrés sur le système LMD, les Départements de
Formation pédagogique ont été ainsi remplacés par des Mentions et des parcours. Et les chefs
des Départements ont été ainsi remplacés par des responsables des mentions et les
responsables des parcours.

6
L’organigramme de l’Ecole Nationale d’Informatique est présenté par la Figure 1.

Figure 1: Organigramme de l'ENI

1.4. Domaine de spécialisation


Les activités de formation et de recherche organisées à l’ENI portent sur les domaines
suivants :

- Génie logiciel et Base de Données ;

- Administration des Systèmes et Réseaux ;

- Informatique Générale ;

- Modélisation informatique et mathématique des Systèmes complexes.

D’une manière plus générale, les programmes des formations sont basés sur l’informatique de
gestion et sur l’informatique des Systèmes et Réseaux. Et les modules de formation intègrent
aussi bien des éléments d’Informatique fondamentale que des éléments d’Informatique
appliquée.

7
Le Tableau 1 décrit l’organisation du système de formation pédagogique de l’Ecole.

Tableau 1: Organisation du système de formation pédagogique de l'école

Formation Théorique Formation Pratique

- Etude de cas
- Enseignement théorique
- Travaux de réalisation
- Travaux dirigés
- Projets/ Projets tutoriels
- Travaux pratiques
- Voyages d’Etudes
- Conférences
- Stages en entreprise

1.5. Architecture des formations pédagogiques


Le recrutement des étudiants à l’ENI se fait uniquement par voie de concours d’envergure
nationale en première année de Licence Professionnelle.

Les offres de formation organisées à l’Ecole ont été validées par la Commission
Nationale d’Habilitation (CNH) auprès du Ministère de l’Enseignement Supérieur et de la
Recherche Scientifique selon les dispositions de l’Arrêté N°31.174/2012-MENS en date du
05 Décembre 2012.

Au sein de l’ENI, il existe une seule mention (INFORMATIQUE) et trois parcours :

• Génie logiciel et Base de Données,


• Administration des Systèmes et Réseaux,
• Informatique Générale.

L’architecture des études à trois niveaux conforme au système Licence-Master-Doctorat


(LMD) permet les comparaisons et les équivalences académiques des diplômes au niveau
international.

• L =Licence (Bac + 3) = L1, L2, L3 = 6 semestres S1 à S6


• M = Master (Bac + 5) = M1, M2 = 4 semesters S7 à S10

Le diplôme de licence est obtenu en trois années d’études après le Baccalauréat, et le


diplôme de Master est obtenu en deux ans après l’obtention du diplôme de LICENCE.

Le MASTER PROFESSIONNEL est un diplôme destiné à la recherche d’emploi au


terme des études.
8
Le MASTER RECHERCHE est un diplôme qui remplace l’ancien Diplôme d’Etudes
Approfondies (DEA), qui permet de s’inscrire directement dans une Ecole Doctorale.au
terme des études.

• D = Doctorat (Bac +8)

Le Doctorat est un diplôme qu’on peut obtenir en trois ans après l’obtention du diplôme
de MASTER RECHERCHE.

Le tableau 2 présente l’architecture des études correspondant au système LMD.

Tableau 2: Architecture des études correspondant au système LMD

La licence peut avoir une vocation générale ou professionnelle.

Le master peut avoir une vocation professionnelle ou de recherche.

9
Tableau 3: Listes des formations existantes à l'ENI

FORMATION

LICENCE PROFESSIONNELLE MASTER

Condition d’admission Par voie de concours

Formation Professionnelle : 100


candidats

Formation hybride : 150 candidats

Condition d’Accès Bac de série C, D ou Technique Être titulaire de licence


professionnelle

Durée de Formation Trois ans Deux ans

Diplôme délivré Diplôme de Licence Professionnelle Diplôme de Master


Professionnel

Diplôme de Master Recherche

L’accès en première année de MASTER se fait automatiquement pour les étudiants de


l’Ecole qui ont obtenu le diplôme de Licence Professionnelle.

Le Master Recherche permet à son titulaire de poursuivre directement des études en


doctorat et de s’inscrire directement dans une Ecole Doctorale.

Les Ecoles Doctorales jouissent d’une autonomie de gestion par rapport aux
Etablissements de formation universitaire.

Il convient de signaler que par arrêté ministériel N° 21.626/2012 – MESupRES publié


le 9 Août 2012 par la Commission Nationale d’habilitation (CNH), l’Ecole Doctorale «
Modélisation – Informatique » a été habilitée pour l’Université de Fianarantsoa.

Depuis l’année universitaire 2010-2011, l’ENI s’est mise à organiser des formations
hybrides en informatique dans différentes régions (Fianarantsoa, Toliara) en raison de

10
l’insuffisance de la capacité d’accueil des infrastructures logistiques. En effet, le système de
formation hybride semi - présentielle utilise la visioconférence pour la formation à distance.

Bien qu’il n’existe pas encore au niveau international de reconnaissance écrite et


formelle des diplômes délivrés par l’ENI, les étudiants diplômés de l’Ecole sont plutôt bien
accueillis dans les instituts universitaires étrangers (Canada, Suisse, France…).

1.6. Relation de l’ENI avec les entreprises et les organismes


Les stages effectués chaque année par les étudiants mettent l’Ecole en rapport
permanent avec plus de 300 entreprises et organismes publics, semi-publics et privés,
nationaux et internationaux.

L’Ecole dispose ainsi d’un réseau d’entreprises, de sociétés et d’organismes publics et


privés qui sont des partenaires par l’accueil après stage de ses étudiants, et éventuellement
pour le recrutement après obtention des diplômes par ces derniers.

Les compétences que l’Ecole cherche à développer chez ses étudiants sont
l’adaptabilité, le sens de la responsabilité, du travail en équipe, le goût de l’expérimentation
et l’innovation.

En effet, la vocation de l’ENI est de former des techniciens supérieurs de niveau


LICENCE et des ingénieurs de type généraliste de niveau MASTER avec des qualités
scientifiques, techniques et humaines reconnues, capables d’évoluer professionnellement
dans des secteurs d’activité variés intégrant l’informatique.

Les stages en milieu professionnel permettent de favoriser une meilleure adéquation


entre les formations à l’Ecole et les besoins évolutifs du marché de l’emploi. Les principaux
débouchés professionnels des diplômés de l’Ecole concernent les domaines suivants :

L’informatique de gestion d’entreprise :

- Les technologies de l’information et de la communication (TIC),


- La sécurité informatique des réseaux,
- L’administration des réseaux et des systèmes,
- Les services bancaires et financiers, notamment le Mobile Banking,
- Les télécommunications et la téléphonie mobile,
- Les Big Data,

11
- Le commerce, la vente et l’achat, le Marketing,
- L’ingénierie informatique appliquée,
- L’écologie et le développement durable.

Parmi les sociétés, entreprises et organismes partenaires de l’Ecole, on peut citer :


ACCENTURE Mauritius, Air Madagascar, Ambre Associates, Airtel, Agence Universitaire
de la Francophonie ( AUF) , B2B, Banque Centrale, BFG-SG, BIANCO, BLUELINE,
Bureau national de gestion des Risques et des catastrophes (BNGRC), CEDII Fianarantsoa,
Data Consulting, Central Test, Centre National Antiacridien, CNRE, CHU, CNRIT, COLAS,
Direction Générale des Douanes, DLC, FID, FTM, GNOSYS, IBONIA, INGENOSIA,
INSTAT, JIRAMA, JOUVE, MADADEV, MEF, MEN, MESupRES, MFB, MIC, Min des
postes/Télécommunications et du Développement Numérique, NEOV MAD, Ny Havana,
Madagascar National Parks, OMNITEC, ORANGE, OTME, PRACCESS, QMM Fort-
Dauphin, SMMC, SNEDADRS Antsirabe, Sénat, Société d’Exploitation du Port de
Toamasina (SEPT), SOFTWELL, Strategy Consulting, TELMA, VIVETEC, Société
LAZAN’I BETSILEO, WWF …

L’organisation de stage en entreprise continue non seulement à renforcer la


professionnalisation des formations dispensées, mais elle continue surtout à accroître de
façon exceptionnelle les opportunités d’embauche pour les diplômés de l’Ecole.

1.7. Partenariat au niveau international


Entre 1996 et 1999, l’ENI avait bénéficié de l’assistance technique et financière de la
Mission Française de Coopération et d’action culturelle dans le cadre du Programme de
Renforcement de l’Enseignement Supérieur (PRESUP) consacré à l’Ecole a notamment porté
sur :

- Une dotation de logiciels, micro-ordinateurs, équipements de laboratoire de


maintenance et de matériels didactiques :
- La réactualisation des programmes de formation assortie du renouvellement du fonds
de la bibliothèque ;
- L’appui à la formation des formateurs ;
- L’affectation à l’Ecole d’Assistants techniques français.

12
De 2000 à 2004, l’ENI avait fait partie des membres du bureau de la Conférence
Internationale des Ecoles de formation d’Ingénieurs et Technicien d’Expression Française
(CITEF).

Les Enseignants-Chercheurs de l’Ecole participent régulièrement aux activités organisées


dans le cadre du Colloque Africain sur la Recherche en Informatique (CARI)

L’ENI avait également signé un accord de coopération interuniversitaire avec l’Institut de


Recherche en Mathématiques et Informatique Appliquées (IREMIA) de l’Université de la
Réunion, l’Université de Rennes 1, l’INSA de Rennes, l’Institut National Polytechnique de
Grenoble (INPG).

A partir du mois de juillet 2001, l’ENI avait abrité le Centre de Réseau Opérationnel
(Network Operating Center) du point d’accès à Internet de l’Ecole ainsi que de l’Université
de Fianarantsoa. Grâce à ce projet américain qui a été financé par l’USAID Madagascar,
l’ENI de l’Université de Fianarantsoa avait été dotées d’une ligne spécialisée d’accès
permanent au réseau Internet.

L’ENI avait de même noué des relations de coopération avec l’Institut de Recherche pour
le Développement (IRD).

L’objet du projet de coopération avait porté sur la modélisation environnementale du


Corridor forestier de Fandriana jusqu’à Vondrozo (COFAV). Dans ce cadre, un atelier
scientifique international avait été organisé à l’ENI en septembre 2008. Cet atelier
scientifique avait eu pour thème de modélisation des paysages.

Et dans le cadre du programme scientifique PARRUR, l’IRD avaient financé depuis


2010 le projet intitulé « Forêts, Parcs et Pauvreté dans le Sud de Madagascar (FPPSM). Des
étudiants en DEA et des Doctorants issus de l’ENI avaient participé à ce Programme.

Par ailleurs, depuis toujours la même année 2010, l’ENI de Fianarantsoa avait été
sélectionnée pour faire partie des organismes partenaires de l’Université de Savoie dans le
cadre du projet TICEVAL relatif à la certification des compétences en TIC ;

Le projet TICEVAL avait été financé par le Fonds Francophone des Inforoutes pour la
période allant de 2010 à 2012, et il avait eu pour objectif de généraliser la certification des
compétences en Informatique et Internet du type C2i2e et C2imi.

13
Dans le cadre du projet TICEVAL, une convention de coopération avec l’Université
de Savoie avait été signée par les deux parties concernées. La mise en œuvre de la
Convention de 13 Coopération avait permis d’envoyer des étudiants de l’ENI à Chambéry
pour poursuivre des études supérieures en Informatique.

Enfin et non des moindres, l’ENI avait signé en septembre 2009 un protocole de
collaboration scientifique avec l’ESIROI – STIM de l’Université de la Réunion.

Comme l’ENI constitue une pépinière incubatrice de technologie de pointe, d’emplois et


d’entreprises, elle peut très bien servir d’instrument efficace pour renforcer la croissance
économique du pays, et pour lutter contre la Pauvreté.

De même que le statut de l’Ecole devrait permettre de renforcer la position


concurrentielle de la Grande Ile sur l’orbite de la modélisation grâce au développement des
nouvelles technologies.

1.8. Déboucher professionnels des diplômes


Le chômage des jeunes diplômés universitaires fait partie des maux qui gangrènent
Madagascar. L’environnement socio-politique du pays depuis 2008 jusqu’ à ce jour a fait que
le chômage des diplômés est devenu massif par rapport aux établissements de formation
supérieure existants.

Cependant, les formations proposées par l’Ecole permettent aux diplômés d’être
immédiatement opérationnels sur le marché du travail avec la connaissance d’un métier
complet lié à l’informatique aux TIC.

L’Ecole apporte à ses étudiants un savoir-faire et un savoir-être qui les accompagnent


tout au long de leur vie professionnelle. Elle a une vocation professionnalisante.

Les diplômés en LICENCE et en MASTER issus de l’ENI peuvent faire carrière dans
différents secteurs.

L’Ecole bénéficie aujourd’hui de 38 années d’expériences pédagogiques et de


reconnaissance auprès des sociétés, des entreprises et des organismes. C’est une Ecole
Supérieure de référence en matière informatique.

Par conséquent, en raison de fait que l’équipe pédagogique de l’Ecole est expérimentée,
les enseignants-chercheurs et les autres formateurs de l’Ecole sont dotés d’une grande
expérience dans l’enseignement et dans le milieu professionnel.

14
L’Ecole est fière de collaborer de façon régulière avec un nombre croissant d’entreprises,
de sociétés et d’organismes publics et privés à travers les stages des étudiants. Les formations
dispensées à l’Ecole sont ainsi orientées vers le besoin et les attentes des entreprises et des
sociétés.

L’Ecole fournit à ses étudiants de niveau LICENCE et MASTER des compétences


professionnelles et métiers indispensables pour les intégrer dans le marché du travail.

L’Ecole s’efforce de proposer à ses étudiants une double compétence à la fois


technologique et managériale combinant l’informatique de gestion ainsi que l’administration
des réseaux et systèmes.

Tableau 4: Débouchés professionnels éventuels des diplômes

LICENCE
- Analyste
- Programmeur
- Administrateur de Site Web/ de portail Web
- Assistant Informatique et Internet
- Chef de projet Web ou MultiMedia
- Développeur Informatique ou MultiMedia
- Intégrateur Web ou Web Designer
- Hot Liner/ Hébergeur Internet
- Agent de référencement
- Technicien/Supérieur de help desk sur Informatique
- Responsable de sécurité web
- Administrateur de réseau
- Administrateur de cybercafé
MASTER - Administrateur de cyber café
- Administrateur de réseau et système
- Architecture de système d’information
- Développeur d’application /web /java/Python/ IOS /Android
- Ingénieur réseau
- Webmaster /web designer
- Concepteur Réalisateur d’applications
- Directeur du système de formation

15
- Directeur de projet informatique
- Chef de projet informatique
- Responsable de sécurité informatique
- Consultant fonctionnel ou freelance

1.9. Ressources humaines


Les ressources humaines affectées à l’Ecole Nationale d’Informatique sont composées de :

• Directeur de l’Ecole : Professeur RAMAMONJISOA Bertin Olivier


• Responsable de Mention : Monsieur RABETAFIKA Louis Haja
• Responsable de Parcours « Génie Logiciel et Base de Données » : Monsieur
RALAIVAO Jean Christian
• Responsable de Parcours « Administration Systèmes et Réseaux » : Monsieur SIAKA
• Responsable de Parcours « Informatique Générale » : Monsieur GILANTE Gesazafy
• Nombre d’Enseignants permanents : Douze dont un Professeur Titulaire, un
professeur, Cinq Maîtres de Conférences et cinq Assistants d’Enseignement Supérieur
et de Recherche.
• Nombre d’Enseignants vacataires : dix
• Personnel Administratif : vingt-trois

16
Chapitre 2 : Présentation de InnovaCall
2.1. Localisation
L’adresse d’InnovaCall est l’IVC 101 Ambatomitsangana Antananarivo 101
Madagascar.

2.2. Mission et historique


Créée légalement en mars 2019 par sa fondatrice madame Liana Arindra HARAL
sous la raison sociale d’InnovaCall, l’entreprise a fait ses débuts en tant que centre d’appel
francophones et en se focalisant surtout sur les émissions et réceptions d’appels, la télévente
et la création de trafics.

En juin 2019, InnovaCall s’est associée à monsieur Michael SONG KUNE JEAN.
Cette liaison a permis l’ouverture de l’activité vers le Nord-Américain, à monsieur Michael
SONG KUNE JEAN qui devient à ce moment le propriétaire légitime de l’entreprise
InnovaCall.

Ainsi cette association, un an plus tard, en juin 2020 les activités d’InnovaCall se sont
également orientées vers le domaine du développement web et de la technologie de
l’informatique.

Un mois après cette extension d’activité, en juillet 2020 InnovaCall prend le nom
officiel de « IN-NOVA »

IN-NOVA donc à ce moment se base principalement sur le marché Nord-Américain et


est devenu un centre d’appel bilingue, alliant le français et l’anglais.

Étant une plateforme d’émission et de réception d’informations. IN-NOVA propose


des services personnalisés d’assistance externe (technique, humaine, téléphonique,
technologique) pour les besoins des entreprises à court ou à long terme.

2.3. Organigramme institutionnel


Actuellement IN-NOVA est composé de :

-1 dirigeant au Canada

-1 Gestionnaire au sein du centre à Madagascar

-1 Manager Superviseur

17
-1 Superviseur Technicien

-1 Développeur

-1 Assistante en communication

-1 Femme de ménage

- Des téléopérateurs (trices)

2.4. Services
Selon la demande les agents peuvent :
- Prendre les appels entrants et sortants, 24 heures et durant la semaine
- Prendre des messages téléphoniques,
- Traiter les appels de service ou d’urgence
- Noter les rendez-vous
- Prendre des commandes
- Envoyer et réceptionner des courriels
- Assurer une assistance technique
- Remplacer le personnel selon les règles établies par le client donneur d’ordre
- Assurer la relève lors de débordement ou de surplus d’appels
Il y a aussi la partie informatique :
Les techniciens assurent un service rigoureux à chacune des demandes du client, aussi
efficace que le dépannage à domicile, cela permet d’obtenir de l’aide en urgence tout en
garantissant la sécurité des données personnelles et privées.
L’équipe IT assure :
- Une mise en place d’une infrastructure (réseau)
- Un service de maintenance comprenant sécurité et protection
- Une solution de télétravail
- Un service infonuagique (Cloud)
- Un support technique au quotidien
- Une mobilité informatique aidant à développer un système

18
Chapitre 3 : Descriptif du projet
3.1. Formulation
InnovaCall m’a recruté au début de mois de juin de 2020, peu de temps après le début
de confinement total dû à la pandémie Covid-19. Durant l’entretien d’embauche, l’équipe a
déjà pu faire connaissance de ma situation, comme quoi, à cause de la situation sanitaire,
notre cours à l’université, qui aurait dû commencer en avril a été reporté à une date non
précise. C’est dommage que l’état d’urgence ait duré des mois, néanmoins ça m’a permis
d’acquérir de l’expérience professionnelle supplémentaire et trouver à l’avance un lieu de
stage et un travail même après le stage.

Donc durant les 5 mois qui ont suivi, on a effectué un travail de testeur et QA pour le
compte de Trendium Pool Products, sur des applications web .NET avec Entity Framework et
devextrem. Avec le même client on a continué avec un mandat de deux mois de
développement. On a enchaîné avec le développement de quelques sites web avec
WordPress. En même temps on a commencé à développer notre compétence en création de
rapport Jasperreport avec Jasper Studio.

Après l’annonce officielle de la reprise des cours à l’université, nous avons préparé
mon départ avec l’équipe (transfert de connaissance et accès). Je suis retourné à Fianarantsoa
le 1er novembre 2020.

On a commencé le stage le 1er mars 2021. Faire le stage en parallèle avec le travail. Ça
n’a pas été facile mais toute l’équipe m’a soutenue. Contre vent et marée, on est arrivé tous
ensemble au bout de ce stage. Et InnovaCall est restée debout et continue d’avancer malgré
les successions de vague de la pandémie Covid-19, ici à Madagascar et aussi au Canada.

3.2. Objectif
Les clients d’InnovaCall exigent certaines qualités de sa part, en disponibilité et
sécurité, à travers les services qu’elles offrent. Par exemple pour le service de standard
téléphonique : du zéro « downtime » durant leur shift de travail respectif, un système de
notification et alerte fonctionnel en cas de surcharge de la ligne et d’appel manqué, suivi des
appels et rappels, un système de basculement automatique de ligne téléphonique.

Pour assurer la haute disponibilité et la sécurité des différents services au sein de


l’infrastructure informatique de notre entreprise. En commençant par l’Alimentation Statique

19
sans Interruption jusqu’aux plus petits services informatiques, à la limite tous ceux qui sont
vitaux à la production.

3.3. Moyens nécessaires à la réalisation du projet

3.1.1. Moyens matériels


Des moyens matériels sont nécessaires pour la réalisation de ce projet, tel que ce
qu’on peut voir sur le tableau 5.

Tableau 5: Moyens matériels nécessaires

Désignation Caractéristique Quantité Prix Unitaire

VM Ubuntu (pour les Configuration minimale : Deux 0 MGA


serveurs Zabbix, l’un en OS Ubuntu 20.04+ ; 2x
local chez NEXXIUM et CPU 2Ghz+ ; RAM 4Go+ ;
un autre dans un VPS sur Drive 160 Go+
le cloud)

Ordinateur (pour installer Configuration minimale : Un (sur 0 MGA


docker machine et un OS Linux ou Windows, chaque
containeur Zabbix proxy) Support la technologie de site)
virtualisation, CPU
disponible 1Ghz+, RAM
disponible 512Mo+,
Stockage 10Go+

Raspberry Pi 3 OS Rasbian, CPU Quad Un (sur 25 $


Core 1.2GHz, RAM 1Go, chaque
Network 10/100 Ethernet site)

Ordinateur (pour monter configuration minimale: Deux 350 000 MGA


deux contrôleurs de CPU Core2Duo 2Ghz,
domaine) RAM 4Go, Stockage SSD
128Go + HDD 160 Go

Onduleur 1000VA, 220 Volt Deux 139 800 MGA

20
UPS IUNDA Diesel Silencieux Un 5 000 000 MGA
Generator D2500/7500
7,5 KVA

Diesel

Réservoir 10 Litre

220 Volt

NVR H.265 8ch*5MP 4ch/8ch Un 64.10 $


PoE Network Video
Recorder Surveillance PoE
NVR 4/8Channel For HD
5MP/1080P IP Camera PoE
802.3af ONVIF

Camera indoor Integrate MIC 3516C/E Deux 46.06 $


3.0MP 2.0MP Audio IP
Ceiling Dome Camera
2048*1536 1920*1080
Infrared Night Vision Onvif
CMS XMEYE P2P

Camera outdoor Gadinan 5MP SONY Deux 29.97 $


IMX335 Hi3516EV300
4MP Audio POE IP Camera
Outdoor CCTV Surveillance
Bullet Camera IR Leds P2P
ONVIF 48V POE

3.1.2. Moyens logiciels


Pour la réalisation de ce projet, on a besoin de quelques logiciels, qui sont listés sur le
tableau 6:

21
Tableau 6: Moyens logiciels nécessaires

Désignation Description Quantité Prix

SonicWall UTM VPN SSL Un (100 795.00 $


SSL licences)

Bitwarden Gestion de mot de passe : Un Gratuit


compte basic free
Bitwarden for individual

Network Notepad Logiciel pour désigner les Un Gratuit


Freeware topologies réseaux

Wireshark Logiciel pour analyser les Un Gratuit


trafics réseaux

Windows Server Systèmes d’exploitation Un 2,823.99 $


2019 Standard serveur Windows pour une CAD
licence de 50 accès client

Plateforme Gartner Résultat d’analyse détails des Un 2,000 $/an


produits sur le marché
mondial

3CX Licence 3CX entreprise 8 Un/site 325 $ /an


entreprise cloud simultaneous calls
+ 75$
(support)

SQLyog Ultimate Licence SQLyog Ultimate for Un 299 $


one user. Gestion de base de
données SQL (script de
backup, restauration,
synchronisation)

FreeFileSync Logiciel de gestion de Un Gratuit


synchronisation de fichiers.

22
Hébergement Espace de stockage 2Go Un Hébergement :
Hostpapa hébergement 575.64 $/2ans,
Traffic illimité
et location de nom de
Support premium nom de domaine :

Sous-domaine illimité domaine 19.99


$/domaine
Certificat SSL inclus

Hébergement Espace de stockage 2Go Un 149.000,00


Simafri MGA/an
Traffic illimité

Support premium

Sous-domaine illimité

Certificat SSL inclus

Curl Outil pour faire de requêtes Un Gratuit


http avancées

Microsoft 365 Exchange, Team Microsoft, Un/utilisateur 6.40 $


Business Word, Excel, OneNote, CAD/mois
Outlook, PowerPoint, /utilisateur
OneDrive 1 To

Kaspersky Endpoint Anti-virus contre les Un 1,263.50$/an


Security malwares, et pare-feu contre
les menaces venant d’internet.

Licence pour 50 appareils

3.1.3. Moyens humains


• Un administrateur de base de données MySQL ;

• Un administrateur système et réseau au Canada ;

• Un administrateur système et réseau à Madagascar ;

23
3.4. Résultats attendus
On a quelques points cruciaux à atteindre en réalisant ce grand projet. Dont les plus
importants sont les suivants :
- Les agents pourront passer et recevoir des appels vers et venant de Canada, France et
Madagascar à tout moment et sans interruption.
- Tous les appels téléphoniques sont cryptés
- Toutes les authentifications sont sécurisées.
- Les bases de données en local sont sauvegardées et synchronisées avec une réplique
sur le cloud quotidiennement.
- Sauvegarde journalière de tous nos hébergements dans un serveur NAS chez
NEXXIUM TECHNOLOGIES avec 7 révisions au minimum et synchronisées dans le
serveur de fichier chez InnovaCall.
- Les données (mes documents, bureau, mes images, mes vidéos, téléchargement) de
tous les utilisateurs sont stockées dans le cloud
- Les utilisateurs pourront accéder aux données dont ils ont l’accès en toute sécurité de
à partir de n’importe quel poste de travail tant qu’ils ont leur cellulaire sur eux pour
valider l’authentification à deux facteurs.
- Tous identifiants systèmes sont centralisés dans au minimum deux espace sécurisés
différents sur le cloud.
- Les utilisateurs pourront se connecter à distance dans le réseau d’un site via VPN.

3.5. Chronogramme du stage


La figure 2 affiche le chronogramme du projet. Le stage a débuté le 2 mars 2021 et s’est
terminée le 18 Août 2021.

Figure 2: Chronogramme du stage

24
PARTIE II : ANALYSE DE L’EXISTANT

25
Chapitre 4 : Analyse de l’existant
4.1. Topologie
La figure 3 représente la topologie du réseau d’InnovaCall avant le début du stage.

Figure 3: Topologie d'InnovaCall avant stage

26
4.2. Type de réseau
Le tableau 7 et 8 montrent les types de réseaux et la connexion internet existant chez
InnovaCall avant le début du stage.

Tableau 7: Type de réseau existant chez InnovaCall avant stage

Type Vitesse Protection

WAN 100Mb/s (FIBRE home) PPPOE

LAN 100/1000Base-T Aucune

WLAN (802.11b/g/n) 300 Mbit/s 2.4Ghz WPA2/PSK

VPN (Express VPN) 10Mbit/s 200ms vers Europe IPSec

Tableau 8: La connexion internet chez InnovaCall avant stage

Connexion Technologie Redondant

Fibre-Home Telma (500Go Fibre Optique Non


FUP)

Tableau 9: Offre fibre entreprise de Telma Madagascar

Le Fibre Home (FUP 500 Go) n’est pas approprié aux besoins de l’entreprise.

On a besoin :

-de meilleure latence pour la voix (VOIP) vers les pays étrangers ;

-une certaine garantie de la bande passante a l’internationale ;

27
-un libre accès aux ports TCP ;

-une adresse IP statique public ;

-de plus 1000Go de transferts (UP/DOWN) par mois ;

On peut donc regarder sur le tableau 9, l’offre supérieur qui nous conviendrait en nous
référant sur l’analyse de trafic qu’on verra un peu plus tard.

4.3. Equipement d’interconnexion


Le tableau 10 liste les équipements d’interconnexion existant, on peut voir qu’avec le nombre
de machines existantes : il nous reste encore quelques ports disponibles.

Tableau 10: Equipement d'interconnexion chez InnovaCall avant stage

Désignation Caractéristique Emplacement

Routeur Microtik (RB 5 ports, 100Mb/s InnovaCall – Salle 4


951Ui 2Hnd)
Support VLAN et QoS

IPSec, PPP, DNS, DHCP

Routage L2

Hub 16 ports (ZyXEL Unmanage 16 ports, InnovaCall – Salle 4


GS1100-16) 1000/100 Mb/s

Tenda 8 ports Unmanage 8 ports, 10/100 InnovaCall – Salle 3


Mb/s

4.4. Les postes de travail


Le tableau 11 détaille les caractéristiques de postes de travail chez InnovaCall avant le début
du stage.

28
Tableau 11: Liste de poste de travail chez InnovaCall avant stage

Désignation Caractéristiques Système Méthode


d’exploitation d’authentification

DC-DP01 => DC- Fujitsu D550/B Microsoft Système local


DP08 Windows 7
CPU : Core2Duo
Professionnel
(Desktop) 2,4GHz

RAM: 2Go DDR2

HDD: 120Go

IN-DP01-IN => IN- Fujitsu D550/B Microsoft Système local


DP10 Windows 7
CPU : Core2Duo
Professionnel
(Desktop) 2,4GHz

RAM: 2Go DDR2

HDD: 120Go

DC-LW01 Lenovo T430 Microsoft Système local


Windows 7
(Laptop) CPU : Intel Core i5-
Professionnel
3230M 2.6 GHz

RAM: 4Go DDR3

HDD: 500Go

IN-LW01 – IN- Lenovo T430 Microsoft Système local


LW03 Windows 7
CPU : Intel Core i5-
Professionnel
(Laptop) 3230M 2.6 GHz

RAM: 4Go DDR3

HDD: 500Go

IN-LW10 – IN- DELL Latitude E7450 Microsoft Système local


LW12 Windows 10
Intel Core i7-5600U
(Laptop) 2.60 GHz

29
RAM 8Go

SSD 240Go

4.5. Serveurs
Le tableau 12 liste les serveurs existants chez InnovaCall avant le début du stage.

Tableau 12: Serveur chez InnovaCall avant stage

Désignation Caractéristique Système Service Méthode


d’exploitation d’authentification

Serveur de Fujitsu D550/B Microsoft -Partage de Système local


partage de Windows fichier
CPU :
fichier Server 2008
Core2Duo
Standard 64 bits
2,4Ghz

RAM: 2Go
DDR2

HDD: 120Go

Serveur VOIP Fujitsu D550/B Cent OS 5 -Apache Système local


Asterisk 64bits
CPU : -MySQL
Goautodial
Core2Duo
-VoIP
2,4Ghz

RAM: 2Go
DDR2

HDD: 120Go

4.6. Gateway
Le tableau 13 liste les serveurs existants chez InnovaCall avant le début du stage.

30
Tableau 13 : La passerelle chez InnovaCall avant stage

Désignation Caractéristiques Système Fonctionnalités


d’exploitation

Mikrotik Telma 100Mbit/s, 5 ports RouterBoard 3.41 Support VLAN et


QoS

IPSec, PPP, DNS,


DHCP

Routage L2

4.7. Partage
Il existe déjà un serveur de partage de fichiers hétérogènes, son adresse IP est le
192.168.88.2. Il ne supporte que le protocole SMB version 1. Et il n’y existe qu’un seul
compte dont tout le monde chez InnovaCall a accès.

4.8. Routage
Le routage est un routage IPv4 avec bloque d’adresse IP de classe C privée vers une
adresse publique IPv4 géré par le Microtik de Telma qui est le NATING entre le réseau privé
et le réseau public (routage par défaut).

4.9. Disponibilité
Pour les applications, ce sont les applications bureautiques que les utilisateurs ont le
plus besoins. Ils peuvent y accéder tant que leurs machines sont allumées. C’est-à-dire que
ceux qui n’ont pas de batterie ou d’UPS n’y auront plus accès en cas de coupure de
l’électricité (arrive très souvent ici à Madagascar).

Pour les données centralisées sur le serveur de partage, elles ne sont plus accessibles
après 5 minutes de coupure de l’électricité (la durée maximale pour le UPS existant pour
alimenter les deux serveurs)

Pour les ressources, les serveurs existants ne sont pas de vrais serveurs mais juste des
postes de travail où on a juste installé un système et les services d’un serveur. Pas de

31
redondance du boitier d’alimentation, ni de système RAID ou d’autres dispositifs de haute
disponibilité de ce genre mis à part l’onduleur.

Pour le lien internet, il n’y qu’un seul, dont le lien fibre Home de Telma. Le FUP est
limité à 500Go par mois. La bande passante locale (Madagascar) est à 100Mbit/s, mais celle
de l’internationale qui est limitée à 512Kbit/s garantie avec une bande passante burst qui peut
aller jusqu’à 5Mbit/s.

Aucune politique de sauvegarde et restauration existe encore, il y a juste le « Shadow


Copies » par défaut qui est intégrée dans le système Windows Serveur 2008. Et la
récupération automatique de document par défaut dans les applications bureautique (Word,
Excel, PowerPoint, etc.).

Pour la QoS, il n’y a que celle qui est intégrée dans chaque système Windows par
défaut.

4.10. Surveillance
Il n’existe pas encore de système de surveillance de ressources, applications et
services, ni d’antivirus a part Windows defender.

4.11. Analyse trafics réseaux

4.11.1. Utilisation de trafics


On a le « Bandwidth meter » intégrée dans Windows 10 pour avoir les résultats
d’analyse de trafic de 30 derniers jours de quelques postes de travail. La figure 4 montre celui
d’un poste de travail d’un administrateur de système et réseau, sur la figure 5 celui d’un PC
dédié pour la réception d’appels (un agent),

32
Figure 4: Trafic réseau d’un poste de travail d'un administrateur

33
Figure 5 : Trafic réseau d'un poste de travail d'un agent

4.11.2. Liste des appels SIP


Comme InnovaCall est un centre d’appel, notre analyse du trafic se focalisera surtout sur
les appels SIP. Pour se faire, on va utiliser certains filtres, dont les suivants :

- « siroter »: filtrer le protocole SIP.


- « rtp » : filtrer le flux RTP.
- « rtcp » : filtrer les paquets RTCP.
- « revenir » : filtrer les paquets DTMF.
- « ip.addr » : utilisez l'adresse IP pour filtrer les paquets, par exemple ip.addr ==
192.168.88.4 ou ip.addr! = 192.168.9.198.
- « udp.srcport » : les paquets de filtrage dépendent du port source UDP, par exemple
udp.srcport == 10000.
- « udp.dstport » : les paquets de filtrage dépendent du port de destination UDP, par
exemple udp.destport == 20000 ou udp.srcport == 10000 || udp.destport == 20000.
- « dns » : filtrer le protocole DNS.

34
Avec l’introduction d’une autre ligne internet, on a eu un nouvel adresse réseau qui est le
192.168.9.0/24. On dont migrer tous les agents dans ce réseau pour tester la qualité de la voix
avec ce nouvel fournisseur.

On va utiliser le menu "Téléphonie> Appels VOIP" pour afficher la liste des appels SIP.

Nous pouvons voir sur la figure 6 les informations suivantes :

- Heure de début et heure d'arrêt de chaque appel.


- Le locuteur initial est l'adresse IP de l'appelant.
- Identification de l'appelant et ID de l'appelant dans l'URI de et vers.

Figure 6: Liste des appels VOIP avec wireshark


On sélectionne les appels que nous souhaitons vérifier. L'option Séquence de flux non
valide devient alors disponible. Puis cliquer sur le bouton Séquence de flux pour afficher le
graphique de cet appel avec quelques détails qu’on peut voir sur la figure 7 ; comme le :
- Flux de signalisation SIP entre différents agents d'utilisateur ;
- Direction, source et destination du flux RTP ;
- Codec du flux RTP.

Figure 7: Séquence de flux des appels avec wireshark

35
4.11.3. Filtrer un appel SIP
Dans le protocole SIP, nous pouvons utiliser call-id, from-tag, to-tag pour identifier
un appel. En règle générale, l'entité SIP génère la chaîne d'identificateur d'appel aléatoire
pour chaque appel. Nous pouvons donc marquer un appel SIP avec le paramètre Call-id.

On peut voir sur la figure 8 à propos de l'appel SIP filtré par Call-ID.

Figure 8: Filtrer un appel SIP avec wireshark

4.11.4. En-têtes de paquet SIP


Activer display raw pour le message SIP afin que nous n'ayons pas besoin de
développer tous les en-têtes sip ou paramètres SDP comme ce qu’on peut voir sur la figure 9.

36
Figure 9: En-têtes de paquet SIP
Il y a deux parties dans la demande sip INVITE, les en-têtes SIP et le SDP, affichées
sur la figure 10.

Il suffit de lister quelques en-têtes d'importation sip:

• From: l'URI de l'appelant

• To: destination de l'appel

• Contact: l'adresse de la demande ultérieure

De plus, certains paramètres d'importation dans SDP:

• ligne multimédia: m = audio 4000 RTP / AVP 123 8 0 101

• direction des médias: a = sendrecv

• codec: a = rtpmap: 123 opus / 48000/2

• ptime: a = ptime: 20

37
Figure 10: Demande SIP INVITE avec wireshark

4.11.5. Analyse RTP


Lorsque nous avons un problème de voix, nous pouvons vérifier le problème suivant avec
Wireshark :

- Le flux RTP existe-t-il ?


- Le flux RTP est-il envoyé et reçu sur la bonne adresse IP et le bon port ?
- Le flux RTP est-il décodé dans le bon codec ?
- Le flux RTP est-il envoyé avec le bon ptime?

4.11.5.1. Filtrer le flux RTP


On va utiliser 'rtp' comme expression pour filtrer les paquets RTP. Sur le graphe de
flux d'appels sip, nous pouvons vérifier la direction et le codec du protocole RTP. On utilisera
donc le menu 'Téléphonie> RTP> Flux RTP'.

38
Nous pouvons voir le figure 11 tous les flux RTP et certaines informations relatives à
ces flux, telles que le port source et le port de destination, le SSRC, la charge utile, le delta
maximal, le pourcentage de perte de paquets et la gigue.

Figure 11: Flux RTP avec wireshark


Mais comment pourrions-nous savoir quel flux est celui que nous voulons vérifier ?

- Sur le graphe de flux d'appels SIP, nous pouvons voir les ports source et destination
d'un flux RTP
- La ligne multimédia du message SDP dans les messages INVITE ou 200OK SIP

4.11.5.2. Décoder les paquets UDP en RTP


Comme nous le savons, RTP utilise généralement le transport UDP. Lorsque le flux
d'appels SIP dans le fichier PCAP est incomplet, Wireshark peut ne pas analyser les paquets
UDP en flux RTP. Nous pouvons décoder les paquets UDP en RTP manuellement comme ce
qu’on peut voir sur la figure 12.

39
Figure 12: Décodage de paquets en RTP
4.11.5.3. Lecture du flux RTP
On voit sur la figure 13 qu’on peut écouter directement les flux juste en sélectionnant l’appel
et cliquant sur le bouton « Play Stream ».

Figure 13: Lire un flux RTP dans la liste d’appels


Mais aussi, on peut lire un flux RTP dans la liste des flux RTP, en cliquant
« Analyze » (sur la figure 14) et sur « Play Stream » (sur la figure 15) après.
40
Figure 14: Analyser un flux RTP avec wireshark

Figure 15: Résultat d’analyse de flux RTP avec wireshark


Nous pouvons voir sur la figure 16 le lecteur RTP après avoir cliqué sur le bouton « Play
Stream ».

41
Figure 16: Lecture de flux RTP avec wireshark
On peut constater que le système actuel est non-sécurisé et ne respectant pas la politique
de confidentialité de l’InnovaCall. Qui plus est ne disposant d’aucun dispositif de haute
disponibilité. Mais au moins le serveur est en local donc ne coute aucun frais d’hébergement.

42
Chapitre 5 : Proposition des solutions
5.1. Compte tenu de l’analyse de l’existant

5.1.1. Authentification
Mise en place de plusieurs contrôleurs de domaine avec Active Directory, dont un à
Madagascar et deux au Canada : création de deux sites (Madagascar et Canada) pour
optimiser le trafic et la réplication

5.1.2. Protection
Mettre en place au minimum 3 niveaux de protections.

o 1ere couche : filtre au niveau de la navigation web et courriel (Anti-fishing,


Anti-spyware)
o 2eme couche : anti-virus au niveau des serveurs
o 3eme couche : au niveau du poste de travail :
- Mise à jour régulière automatique de Windows
- Aucun privilège administrateur pour les usagers
- Blocage de compte après plusieurs tentatives d’authentification erronée
- Activation de la politique de mot de passe
- Installation d’anti-virus (pour les sites n’ayant pas d’anti-virus au
niveau des serveurs)

5.1.3. Equipement d’interconnexion


Vu que le local d'InnovaCall sont assez grandes, en plus de plusieurs étages et des
murs assez épais, il était difficile d'avoir un bon signal wifi dans tous les locaux avec un seul
point d'accès dans la salle 4 (voir plan du local en annexe).

Pour y remédier, de nouveaux points d'accès supplémentaires doivent être installé à


des emplacements stratégiques, tout cela dans le but d'avoir toujours le meilleur signal WIFI
possible partout dans les locaux (du premier aux derniers étages, dans toutes les salles).

Notons que, le NVR est sur le réseau 192.168.1.0/24, de ce fait, toutes les caméras
qui y sont connectées sont sur un réseau isolé car le réseau LAN d'InnovaCall est sur une
autre plage d’adresse réseau, donc afin d'accéder à la vidéo surveillance, un VLAN doit être
mis en place.

43
5.1.4. Poste de travail
Intégrer tous les postes dans Active Directory, Single Sign-on, l’authentification à
deux facteurs pour les courriels Office 365 et OneDrive.

Mettre à jour tous les systèmes d’exploitation en Windows 10 Pro.

5.1.5. Serveur
Migration de mail Cpanel vers Microsoft Cloud Office 365, de stockage de fichier
vers le cloud OneDrive avec 30 versions, du système téléphonique Asterisk vers 3CX
Entreprise.

Installation d’un nouveau Server Windows Server 2019 Standard, et y installer les
rôles suivants :

o Active Directory Domain Contrôler (configurer le site Nexxium et


InnovaCall)
o DNS
o DHCP
o File and Storage Services
o IIS

Installation d’un système de gestion de base de données MySQL sur l’un des serveurs, et
le synchroniser avec sa réplique dans le cloud (Cpanel Hostpapa au Canada et Simafri à
Madagascar).

Installation de scripts suivants sur l’un des serveurs Windows Server :

o Extraction de l’historique d’appel du jour J vers un fichier csv ;


o Importation de l’historique d’appel en format csv dans la base de données
local MySQL ;
o Synchroniser la base de données local MySQL avec ces 2 répliques sur le
cloud ;

Installation de Jasper Server sur l’un des serveur Windows Server.

Configuration du système téléphonique 3CX sur le cloud pour qu’il stocke les backups et
les enregistrements vocaux sur un serveur NAS chez Nexxium, puis de synchroniser ces
données sur le serveur de partage local chez InnovaCall pour servir de cache (en regard du

44
fait que le temps de latence entre Madagascar et Canada est toujours supérieur à 270
millisecondes et que la bande passante ne dépasse pas le 4Mbit/s)

5.1.6. Passerelle
Abandonner l’achat du service chez Express VPN, et établir directement un VPN stable
qui reliera InnovaCall et Nexxium, il faut :

- Demander le « full Access » au routeur Mikrotik de Telma : cela implique que Telma
se décharge de toute responsabilité en cas de mauvaise manipulation de notre part et
qu’une heure de leur intervention nous coûterait 50 000 MGA.
- Créer un VPN server IPSec dans le pare-feu SonicWall chez Nexxium
- Créer un VPN client IPSec dans le routeur Mikrotik chez InnovaCall
- Créer un VPN server PPTP sur l’un des serveurs Windows Server chez Nexxium pour
router tous les trafics par défaut de ceux qui s’y connecte à la passerelle de ce dernier.

Acheter une deuxième connexion internet chez un fournisseur qui ne dépend pas de la
fibre optique EASSy de Telma (à la suite de l’incident de 2019). De préférence ceux qui
utilisent la fibre optique LYON/LYON2 d’Orange. Ou à la limite, ceux qui utilisent des
connexions satellitaires.

5.1.7. Partage
Chaque utilisateur dans l’Office 365 dispose d’un espace de stockage OneDrive d’un
Terra Octet. Pour avoir un espace de stockage partagé, on suggère l’utilisation d’un Mail
partagé. Ce sera le mail qu’InnovaCall utilisera pour toutes les communications à l’extérieur
(principalement avec les clients). En général, ces sont les cadres qui auront accès à ce mail et
espace de stockage partagé. Il est recommandable d’avoir un autre pour les agents.

Mais pour les échanges de fichiers en interne, il est préférable de garder l’ancien
serveur de partage Windows Server 2008. C’est plus rapide et pratique, mais il faut juste bien
gérer les accès et habilitations à l’aide d’Active Directory.

5.1.8. Routage
Avec la liaison VPN établie entre InnovaCall et Nexxium, il est nécessaire
qu’InnovaCall applique le même standard que son site père par rapport aux adressages IP.
C’est-à-dire de l’adresse 192.168.88.0/24 classe C vers le sous-réseau 172.27.220.0/24. C’est
parce que Nexxium est au centre de tous les sites, avec une adresse réseau de classe B, il peut

45
avoir autant de sous-réseaux que ce qu’il n’en fallait, et pas trop non plus pour avoir un
surplus de trafics du broadcast dans le réseau.

Créer un VLAN pour les caméras de surveillance et le NVR, et ajouter 2 route dans la
table de routage, l’une pour InnovaCall et l’autre pour qu’on puisse y accéder aussi depuis
Nexxium.

5.1.9. Disponibilité
Le plus gros problème à la disponibilité des applications, ressources et services chez
InnovaCall, et d’ailleurs pour toutes les petites entreprises qui se trouvent à Madagascar, c’est
le délestage, qui plus est que le coût des UPS qui sont largement au-dessus des moyens de ces
derniers. En plus de réduire le temps de productivité, c’est aussi la cause première de la
défaillance des appareils électroniques chez InnovaCall. En moyenne, la consommation
maximale en électricité d’InnovaCall pendant 30 jours est sensiblement ou égal à 2600
Kilowattheure (voir annexe 4). L’heure de production est de 8h du matin à 4h du matin, donc
20heures par jour. La consommation est approximativement égale à 2600 Kilowattheure par
mois => 86.6666 Kilowattheure par jours ; en soutirant le chauffage 5000 Watt pendant 5
heures par jour et la consommation de la cuisine est égal à 1200 Watt pendant 4 heures par
jour ; on arrive à 86.6666 -29.8 = 56,8666 Kilowattheure par jour. La puissance du générateur
de secours doit, par conclusion, pouvoir fournir une puissance avoisinant le 5700Watt. Et
bien évidement, ce générateur devrait avoir un kit d’allumage et extinction automatique
autonome (démarre 5 secondes après la coupure et s’arrêt après 1 minute le retour du
courant).

Il est primordial aussi d’avoir un lien internet de secours. On n’a pas nécessairement
besoin d’une offre qui égalerait celle de Telma en termes de bande passante mais qu’elle doit
juste respecter une certaine garantie, qui n’est autre que 10Mbit/s (basée sur l’analyse de
trafic ci-dessous) en sortie internationale, avec un temps de latence inferieur a
300millisecondes vers Canada.

On a vu dans l’analyse de l’existant que les serveurs chez InnovaCall sont justes des
postes de travail en réalité, alors même si on a déjà les UPS qui assureront la haute
disponibilité en électricité, il faut quand-même s’assurer que ces machines s’allumeront
automatiquement à la présence de l’électricité (par exemple dans le cas où le réservoir du
générateur est épuisé ou qu’il soit défectueux).

46
Avec la mise en place d’Active Directory qu’on a prévu, il n’est plus nécessaire de
dédier un poste travail un employé en particulier vu que les authentifications seront
centralisées et que la quasi-totalité des ressources se trouve sur le cloud. Donc pour s’assurer
d’avoir un système de backup/restauration de système d’exploitation fonctionnel, efficace et
rapide, il faut juste créer une image du système de chaque type d’ordinateurs (différente
marque et modèle). Dans le cas où un poste de travail tombe en panne, la personne peut
directement s’authentifier sur n’importe quel autre poste pour continuer, créer un ticket pour
que l’équipe IT restaure le système du poste (la restauration dure en moyenne 20minutes). Le
fait qu’on laisse un ou deux postes de travail disponibles de plus dans chaque salle a
grandement permis le bon fonctionnement de ce système. Il est donc très important que
l’équipe IT soit toujours en alerte surtout par rapport à l’inventaire des matériels car, par
exemple, il est inacceptable qu’à un moment donné dans les heures de production qu’on n’ait
aucun casque, souris, clavier ou câble d’alimentation disponible dans le stock.

On a pu constater qu’avec la mise en place prévue (Office 365, 3CX Entreprise, etc.),
il est vital d’avoir un calendrier de paiement de ces services là pour s’assurer de n’avoir
aucune interruption. Pas simplement un calendrier, mais aussi un système de rappel et
d’alerte qui va avec. Imaginons juste dans le cas où on a oublié de renouveler la location d’un
nom de domaine, la conséquence serait qu’on ne pourra ni envoyer ni recevoir de courriel à
l’extérieur, et le pire c’est qu’il se peut que personne ne s’en rend pas compte car la
communication de mail en interne marchera toujours. C’est le genre de problème qui peut
causer facilement la perte d’un client. Dans cet exemple, le scénario le plus catastrophique
serait que quelqu’un a déjà pris le nom de domaine, là on serait obligé de négocier avec la
personne et si ça ne marche pas, de changer complètement de nom de domaine.

5.1.10. Surveillance
Le talon d’Achille d’InnovaCall se trouve ici. C’est-à-dire que la plupart des taches de
support de l’équipe IT sont des interventions à la suite d’une plainte d’un usager. L’équipe IT
devrait être capable d’anticiper les problèmes d’ordre infrastructurel (qui concerne en
commun les usagers, les pannes généralisées même si cela ne concernait que quelque usager).

Il est recommandable d’établir une procédure pour chaque situation, une procédure
d’urgence pour les cas exceptionnels. Que ce soit pour la coupure du lien internet, panne du
système téléphonique, ressources inaccessibles (partage, imprimante, wifi ou services sur les
serveurs locaux et distants). De cette manière, n’importe quel membre de l’équipe IT pourra

47
intervenir, car ces procédures seront stockées dans un fichier Excel dans le cloud, accessible
uniquement que par l’équipe et les informations relatives aux accès seront stockées dans une
plateforme de gestion de mot de passe.

On suggère de mettre en place 2 outils pour gérer les parcs informatiques (plusieurs
sites), un outil de surveillance et l’autre un outil de ticketing. Avec toutes les dépenses qu’on
ait prévues, il nous faut cette fois-ci des solutions gratuites et déjà sur le cloud si possible :

o Surveillance :
- Un serveur central chez Nexxium ;
- Un serveur sonde sur tous les sites ;
- Ne pas installer d’agent ;
- Activer juste le service SNMP.
o Ticketing:
- Supporte au minimum 3 types d’utilisateurs (Admin, Helpdesk, Agent) ;
- Notification par courriel lors de l’assignation de tâche ;
- Notification les personnes concernées par courriel lors qu’il ait eu de
changement sur les tickets qui les impliques ;
- Affichage de ticket par différents filtres (par statuts, date de modification,
sujet ou objet) pour faciliter la navigation et recherche.

5.2. Compte tenu de l’analyse de trafics


Compte tenu du manque d’outil de rapport centralisé du trafic réseau d’InnovaCall, on
va se contenter du rapport d’utilisation de données sur un poste de travail d’un agent et un
support informatique, visible sur la figure 4 et 5 précédemment. Avec le tableau 14, on
montre un simple calcul approximatif de la consommation de chaque type d’utilisateur, en
donnant des détails sur la consommation de 4 types de trafics qui consomment les plus.
Néanmoins, nous recommandons vivement la mise en place d’un outil d’analyse de trafic, et
avec le « full access » au routeur Mikrotik de Telma, on pourra faire de « port mirroring »
pour rediriger une copie de tous les trafics vers la sonde de l’outil en question.

48
Tableau 14: Récapitulatif de l'analyse d’utilisation de trafics pendant 30 jours

Shift Moyenne Moyenne


Utilisation (en Taux (en
Utilisateur de Application consommation Totale
Mo) %)
travail (Ko/s) (Ko/s)
Système 3 410 70,85 31,57
Team
0 0,00 0
08h-03h

Microsoft
Agent

44,56
3CX 718 14,92 6,64
Navigateur 685 14,23 6,34
Système 11 315 20,15 104,77
Informatique

Team
32 890 58,58 304,54
08h-03h
Support

519,84
Microsoft
3CX 38 0,07 0,35
Navigateur 11 900 21,20 110,19

49
PARTIE III : CHOIX DES OUTILS ET
TECHNOLOGIES

50
Chapitre 6 : Comparaison et choix des outils
6.1. Plateforme Workspace cloud
Il existe deux Workspace cloud compétitif et comparable sur le marché mondial, dont
Office 365 de Microsoft et Google Workspace de Google.
Le tableau 15 montre la comparaison du coût de différents niveaux de licence de deux
plateformes.
Tableau 15: Comparaison du prix de licence de Office 365 et Google Workspace

MS 365 Business Basic (Web Seulement) Business Starter (Web + offline) | 30Go de
| 1To stockage + 250 Visio stockage + 100 Visio
4,20 € / utilisateur / mois 5,20 € / utilisateur / mois
MS 365 Business Standard (Web + Business Starter (Web + offline) | 30Go de
offline) | 1To stockage + 250 Visio stockage + 100 Visio
10,50 € / utilisateur / mois 5,20 € / utilisateur / mois
MS 365 E1 (web + offline) | + 300 Business Standard (Web + offline) | 2To de
employés stockage + 150 Visio
10,50 € / utilisateur / mois 10,40 € / utilisateur / mois
MS 365 E5 (web + offline) | + 1000 Entreprise (Web + Offline) | + 300 salariés
employés
23,00 € / utilisateur / mois
34,40 € / utilisateur / mois

Comparer Google Workspace à Office 365 sur la base d'avis vérifiés d'utilisateurs
réels du marché des logiciels sociaux sur le lieu de travail. Google Workspace a une note de
4,54 étoiles avec 1529 avis tandis qu'Office 365 a une note de 4,34 étoiles avec 2190 avis.
Consulter des comparaisons côte à côte des capacités des produits, de l'expérience client, des
avantages et des inconvénients et des données démographiques des évaluateurs pour trouver
la meilleure solution pour votre organisation [9]. On peut voir sur le tableau 16 la comparaison
de deux produits selon la méthode de Gartner

51
Tableau 16: Comparaison de Google Workspace et Office 365 par Gartner

Répartition des notes 5 étoiles : 55% 5 étoiles : 35%


4 étoiles : 40% 4 étoiles : 52%
3 étoiles : 4% 3 étoiles : 11%
2 étoiles : 1% 2 étoiles : 2%
1 étoiles : 0% 1 étoiles : 0%
Volonté de recommander 89 % Oui 73 % Oui
Marchés partagés Google Workspace et Office 365 ont des avis sur les
logiciels sociaux sur le lieu de travail et les communications
unifiées en tant que service, marchés mondiaux
Marchés uniques Google Workspace propose Office 365 a également des
également des avis sur les avis sur les marchés suivants
marchés suivants : :
-Solutions de réunion -Plateformes de services de
contenu
-Applications de réseautage
social d'entreprise
Note globale de capacité 4.5 ( 1529) 4.3 ( 2187)
Évaluation et passation de 4.5 ( 1379 ) 4.2 ( 1833 )
marchés
Intégration & Déploiement 4.5 ( 1401 ) 4.2 ( 1856 )
Service après-vente 4.4 ( 1419 ) 4.2 ( 1866 )

En prenant en compte tous ces points, et aussi du fait que Nexxium Technologies est
une entreprise partenaire Microsoft, l’achat de licence supplémentaire via le portail
« Microsoft partner » augmente la crédibilité de Nexxium auprès de Microsoft. Ce sera
bénéfique pour InnovaCall aussi alors ! Car c’est déjà un de nos projets de décrocher
quelques certifications Microsoft de l’ajouter par la suite dans le portail pour qu’on puisse
avoir des mandats directement de Microsoft.

52
6.2. Plateforme gestion de ticketing cloud
Nous cherchons un outil d’helpdesk pour gérer nos tickets, les paramètres qui
pèseraient le plus sur la balance sont :
- Gratuité à vie
- Facilité de mise en place
- Facilité de manipulation surtout pour les agents
- Zéro frais d’hébergement
- Capable de notifier par courriel les personnes impliquées aux tickets
- Capable d’additionner les temps que les intervenants ont passés dessus
- Capable d’afficher des images et photos dans la conversation
Ces genres de services sont nombreux sur le marché, ils sont tous presque payants,
voir même trop coûteux pour les petites entreprises.
Le tableau 17 affiche la comparaison de 3 outils d’helpdesk sur le cloud.
Tableau 17: Comparaison d'outil d'helpdesk gratuit [7]

Version d’essai Oui Oui Oui


Durée d’essai 21 jours Illimitée Illimitée
Logiciel libre Non Non Oui
Hébergement sur le Oui Oui Non
cloud
Procède toutes les Oui Oui Oui
fonctionnalité
nécessaire
Facilitée de mise en Facile Facile Difficile
place
Facilitée Difficile Facile Difficile
d’utilisation

Pour une éventuelle mise a jours, vers une solution plus professionnelle payante. Nous
suggérons de se référer au rapport « Magic Quadrant 2021de Gartner consacré aux centres
CRM d'engagement client » qu’on peut voir sur la figure 17.

53
Figure 17 : Magic Quadrant 2021 de Gartner sur les outils helpdesk [8]

6.3. Système téléphonique d’affaire sur le cloud


Ce serait difficile d’avoir une comparaison des ces outils-là, tellement il en a des
fonctionnalités, et même leur système de cotation est très sophistiqué. Le tableau 18 ci-après
montre la comparaison côte à côte de 3CX vs VICIdial sur la base de données de préférence
des avis des utilisateurs. 3CX note 4,4/5 étoiles avec 361 avis. En revanche, VICIdial note
4,3/5 étoiles avec 26 avis. Le score de chaque produit est calculé avec des données en temps
réel provenant d'avis d'utilisateurs vérifiés, pour nous aider à faire le meilleur choix entre ces
deux options et à décider laquelle convient le mieux aux besoins de notre entreprise. [11]

54
Tableau 18 : Comparaison entre 3CX et Vicidial cloud par g2

Répartition des 60,5% des avis /361 56,5% des avis/26


notes
Marchés 3CX et VICIdial sont classés comme opérations de centre de contact
partagés
Marchés uniques 3CX est classé comme plateformes VICIdial n'a pas de catégories
de chat en direct, de uniques
vidéoconférence, de VoIP et
d’UCaaS.
Répond aux 9.0 (214) 9.1 (20)
exigences
Facilité 9.0 (218) 8.8 (20)
d'utilisation
Facilité 8.8 (145) 7.1(14)
d'installation
Facilité 8.9 (147) 7.3 (14)
d'administration
Qualité de 4.9 (197) 8.5 (17)
l'assistance
Facilité de faire 8.6 (142) 8.0 (9)
affaire avec
Direction du 8.5 (220) 8.8 (19)
produit (%
positif)
Routage de 8.9 (116) 9.6(15)
session
Mise en file 8,9 (116) 9,5 (14)
d'attente des
sessions
Appel simultané 8,9 (116) 9,4 (14)
Notes de 8,4 (88) 9,7 (15)
synthèse de la
55
session
Accès 9,0 (116) 9,7 (15)
administrateur
Rapports et 8,5 (120) 7,7 (14)
tableaux de bord
Petite entreprise 34,8% 43,5%
(50 emp. ou
moins)
Marché 60,5% 56,5%
intermédiaire
(51-1000
employés)
Entreprise 4,7% 0%
(> 1000 emp.)
Examen
favorable le plus
utile

Ce que j'aime le plus, c'est que


Flexibilité, peu coûteux, riche en Vicidial est peut-être l'un des
fonctionnalités, simple. J'ai utilisé programmes les plus complets
plusieurs systèmes pbx d'entreprise, pour la gestion d'un CallCenter
Avaya, Toshiba, Allworx, ESI, Mitel avec licence OpenSource. Il
et quelques autres. Sauvegardes et permet de gérer les
restaurations simples via Google appels/campagnes entrants et les
Drive, déploiement via des appels/campagnes sortants ;
infrastructures cloud populaires, le Comme PBX utilise Asterisk
logiciel (version...
Examen critique
le plus utile

L'interface est obsolète. On dirait


1) Qualité d'appel épouvantable. Le
que ça date du début des années
nombre de fois où l'appel a été
90.
interrompu ou que l'autre partie ne
peut pas m'entendre est waaaay trop
élevé pour que cela soit considéré
comme un système d'appel fiable. 2)
Assistance client ? Je ne peux pas
signaler les problèmes de qualité

56
pour un appel particulier pour eux à...

Gartner n’a plus sortie de Quadrant concernant 3CX et Vicidial depuis des années, la
figure 18 est la dernière qu’on a pu trouver sur le site de Vicidial. Pour créer ce quadrant, 240
produits de centre d'appels ont été évalué.

Figure 18 : Quadrant Magic en 2017 de Gartner pour les centres d'appels [8]
• En haut à droite = Leaders : Les leaders sont des produits solides à tous points de
vue. Ils offrent une large gamme de fonctionnalités à un large éventail de clients. Ces
produits sont considérés comme très précieux par les clients.
• En haut à gauche = Masters : les Masters peuvent se concentrer davantage sur
certaines fonctionnalités clés ou certains segments de marché que les Leaders. Si on a
besoin d'un ensemble de fonctionnalités plus spécialisées sans cloches ni sifflets, un
produit du quadrant Masters pourrait vous convenir.
57
• En bas à droite = Pacesetters : les Pacesetters peuvent offrir un ensemble de
fonctionnalités solides, mais ne sont pas évalués comme étant très intéressants. Par
exemple, un Pacesetter peut offrir une plus grande fonctionnalité, mais coûte plus
cher.
• En bas à gauche = concurrents : les concurrents peuvent se concentrer sur un
ensemble plus spécialisé de capacités dont le prix est plus élevé. Cela les rend idéales
pour les entreprises prêtes à payer plus pour des fonctionnalités spécifiques qui
répondent à leurs besoins uniques.
Avec leur système de cotation si opposé l’un de l’autre, on va les voir un par un
séparément, en nous référant directement sur leur site web :
o 3CX Entreprise 8 appels simultanés :
- 2.08 $/Utilisateur/mois
- Licence : 325$ /année
- Hébergement :
▪ 1ere année : Gratuite
▪ 2eme année : 200$ /année
- Ticket support : 75$
o Vicidial :
- Frais d'approvisionnement initial du serveur de 1 000 $ (couvre également le
1er mois d'hébergement) **
- 500 $ de frais d'approvisionnement du serveur pour chaque serveur
supplémentaire (couvre le 1er mois d'hébergement) **
- 400 $ par serveur et par mois de frais d'hébergement (après le premier mois)
plus le coût des minutes **
- 1,5 centimes la minute pour les appels sortants ainsi que les appels entrants
payants **
- 2,8 cents la minute pour les appels entrants gratuits **
- Les minutes sont facturées comme un minimum de 6 secondes avec des
incréments de facturation de 6 secondes et sont facturées sur le temps de
conversation uniquement **
- Toutes les minutes telco sont prépayées
- 2,50 $ par mois pour chaque DID (Direct Inward Dial) dont on a besoin **
- Des tarifs spéciaux sont disponibles pour les clients à volume élevé
Compte tenu de tous ces faits. Notre choix se porte sur 3CX, dû en grosse partie au
fait de sa facilité de manipulation. En plus de ça, notre Dirigeant, Michael Wai connait
personnellement un de supports techniques chez le partenaire 3CX en charge de notre
serveur.

6.4. Anti-virus
On cherche un anti-virus le plus fiable possible, sans trop regarder au prix cette fois.
On a Windows defender intégré sur chaque système Windows 10, mais ce n’est pas suffisant,
il nous faut le top 1 car la sécurité est le point le plus important de nos jours dans le domaine
IT. Le tableau 19 compare McAfee Endpoint Security et Kaspersky Endpoint Security for
Business sur la base d'avis vérifiés d'utilisateurs réels sur le marché des plates-formes de

58
protection des terminaux. McAfee Endpoint Security a une note de 4,49 étoiles avec 1315
avis tandis que Kaspersky Endpoint Security for Business a une note de 4,65 étoiles avec
1888 avis. Des comparaisons côte à côte des capacités des produits, de l'expérience client, des
avantages et des inconvénients et des données démographiques des évaluateurs pour trouver
la meilleure solution pour nous [9].
Tableau 19: Comparaison de McAfee et Kaspersky Endpoint Security par Gartner

Répartition des notes 5 étoiles : 57% 5 étoiles : 67%


4 étoiles : 36% 4 étoiles : 29%
3 étoiles : 6% 3 étoiles : 3%
2 étoiles : 1% 2 étoiles : 1%
1 étoiles : 0% 1 étoiles : 0%
Volonté de 84 % Oui 90 % Oui
recommander
Marchés partagés McAfee Endpoint Security et Kaspersky Endpoint Security for
Business ont des avis sur le marché des plates-formes de protection
des terminaux
Marchés uniques McAfee Endpoint Security Kaspersky Endpoint Security for
n'a pas d'avis sur d'autres Business n'a pas d'avis sur d'autres
marchés marchés
Note globale de 4.5 ( 1315 ) 4.7 ( 1888 )
capacité
Évaluation et 4.5 ( 1282 ) 4.7 ( 1862 )
passation de
marchés
Intégration & 4,5 ( 1288 ) 4.6 ( 1871 )
Déploiement
Service après-vente 4.4 ( 1302 ) 4.6 ( 1879 )
Quant à la comparaison de prix, le tableau 20 montre 5 niveaux de licence avec leur
prix respectif.

59
Tableau 20: Comparaison de prix de licence de McAfee et Kaspersky Endpoint [14][15]

McAfee McAfee McAfee McAfee McAfee Complete


Complete Complete Complete Complete EndPoint
EndPoint EndPoint EndPoint EndPoint Protection -
Protection - Protection - Protection - Protection - Business –250+
Business – 1-25 Business –26 – Business –51 - Business –101 – appareils
appareils 50 appareils 100 appareils 250 appareils
105,09 $/ 85,12 $/ 84,08 $/ 73,55 $/ Contacter votre
appareil /année appareil /année appareil /année appareil /année revendeur
Kaspersky Kaspersky Kaspersky Kaspersky Kaspersky
Endpoint Endpoint Endpoint Endpoint Endpoint Security
Security for Security for Security for Security for for Business
Business – 10 Business – 49 Business Select Business Select Select– 150
appareils appareils – 50 appareils – 100 appareils appareils
$740.00/année $2 621.50 / $1 475.00 / $2 650.00/ $3 225.00 / année
année année année

60
Figure 19: Magic Quadrant 2021 Endpoint Protection Platforms [8]
En se basant sur la comparaison et le Quadrant Magic de Gartner sur la figure 19, et le
tableau de prix. Il est évident que notre choix se focalise sur Kaspersky, d’autant plus que
Nexxium procède déjà une licence de Kaspersky Endpoint Security 11 pour 50 appareils.

6.5. Surveillance
Nous cherchons cette fois-ci une solution de surveillance gratuite et libre qui pourrait
superviser tous les types d’appareil chez InnovaCall, Nexxium Technologies ainsi que chez
ses clients. Le tableau 21 compare Nagios XI à Zabbix sur la base d'avis vérifiés d'utilisateurs
réels sur le marché des outils de surveillance de l'infrastructure informatique. Nagios XI a une
note de 4,34 étoiles avec 151 avis tandis que Zabbix a une note de 4,52 étoiles avec 273 avis.
Des comparaisons côte à côte des capacités des produits, de l'expérience client, des avantages
et des inconvénients et des données démographiques des évaluateurs pour trouver la
meilleure solution pour nous[9].

61
Tableau 21: Comparaison de Nagios et Zabbix par Gartner

Répartition des notes 5 étoiles : 36% 5 étoiles : 52%


4 étoiles : 60% 4 étoiles : 41%
3 étoiles : 5% 3 étoiles : 7%
2 étoiles : 0% 2 étoiles : 0%
1 étoiles : 0% 1 étoiles : 0%
Volonté de recommander 87 % Oui 88 % Oui
Marchés partagés Nagios XI et Zabbix ont des avis sur le marché des outils de
surveillance de l'infrastructure informatique
Marchés uniques Nagios XI a également des Zabbix n'a pas d'avis sur
critiques sur les marchés d'autres marchés
suivants :
-Surveillance et diagnostic
des performances du réseau
Note globale de capacité 4.4 ( 151 ) 4.6 ( 273 )
Évaluation et passation de 4.4 ( 151 ) 4,5 ( 273 )
marchés
Intégration & Déploiement 4.4 ( 151 ) 4,5 ( 273 )
Service après-vente 4.3 ( 151 ) 4.4 ( 273 )
Ces deux outils sont les plus populaires sur le marché libre de solution de
surveillance. Moi-même j’ai déjà eu quelques expériences avec Zabbix, ajoutées aux résultats
de la comparaison sur le tableau 21, le choix le plus évident est donc Zabbix.

6.6. Analyse de trafic


L’outil d’analyse de trafic est cette fois-ci pour deux objectifs, l’un pour déterminer la
consommation de bande passante de chaque usager et la consommation de chaque type de
trafic. Avec les rapports qu’on aura après qu’on pourra prendre des décisions par rapport à
l’upgrade de notre offre internet. C’est seulement InnovaCall qui est concernée à cette
contrainte (limite au niveau de transfert mensuel de données ou connu sous le terme FUP).

62
Cette fois encore, nous cherchons un outil gratuit. Le tableau 22 compare Paessler et
SolarWinds sur la base d'avis vérifiés d'utilisateurs réels sur le marché de la surveillance et du
diagnostic des performances du réseau. Paessler a une note de 4,48 étoiles avec 183 avis
tandis que SolarWinds a une note de 4,43 étoiles avec 440 avis. Des comparaisons côte à côte
des capacités des produits, de l'expérience client, des avantages et des inconvénients et des
données démographiques des évaluateurs pour trouver la meilleure solution pour nous[9].
Tableau 22: Comparaison de Paessler et SolarWinds par Gartner

Répartition des notes 5 étoiles : 50% 5 étoiles : 50%


4 étoiles : 48% 4 étoiles : 45%
3 étoiles : 2% 3 étoiles : 4%
2 étoiles : 0% 2 étoiles : 0%
1 étoiles : 0% 1 étoiles : 0%
Volonté de recommander 89 % Oui 85 % Oui
Marchés partagés Paessler et SolarWinds ont des avis sur les marchés des
outils de surveillance de l'infrastructure informatique et de
la surveillance et du diagnostic des performances du réseau
Marchés uniques Paessler n'a pas d'avis sur SolarWinds a également des
d'autres marchés avis sur les marchés suivants
:
-Outils de gestion des
services informatiques
-Surveillance des
performances des
applications
-Solutions de sauvegarde et
de restauration de centre de
données
-Informations de sécurité et
gestion des événements
-Outils d'automatisation et
d'orchestration de réseau
Note globale de capacité 4.5 ( 183 ) 4.6 ( 440 )

63
Évaluation et passation de 4.3 ( 183 ) 4.4 ( 440 )
marchés
Intégration & Déploiement 4.6 ( 183 ) 4.4 ( 440 )
Service après-vente 4.4 ( 183 ) 4.3 ( 440 )
Les deux outils sont payants. SolarWind donne une période d’essaye de 30 jours, mais
30 jours n’est pas suffisant. Avec Paessler PRTG, on a 100 capteurs à disposition à une durée
illimitée. C’est qui est déjà plus que suffisant pour InnovaCall. Mais on peut toujours appuyer
notre choix à l’aide du Quadrant Magic de Gardner sur la figure 20.

Figure 20:Magic Quadrant 2021 Network Performance Surveillance and Diagnostics [8]

64
6.7. Gestionnaire de mot de passe
Un coffre ou un gestionnaire de mot de passe sur le cloud qu’on cherche à avoir.
Gratuit si possible et très bien sécurisé. Le tableau 23 montre la comparaison entre 1password
et Bitwarden par g2.com [11]
Tableau 23: Comparaison entre 1password et Bitwarden par g2

Répartition des 61,2% des avis /1063 44,8% des avis/31


notes
Marchés 1Password et Bitwarden sont classés comme Password Manager
partagés
Marchés 1Password n'a pas de catégories Bitwarden n'a pas de catégories
uniques uniques uniques
Répond aux 9,5 (874) 9,4 (23)
exigences
Facilité 9,1 (218) 9,6 (20)
d'utilisation
Qualité de 9,2 (594) 9,4 (19)
l'assistance
Direction du 8,8 (843) 9,5 (23)
produit (%
positif)
Connexion 9,3 (627) 9,3 (23)
rapide
Extension de 9,1 (610) 9,3 (20)
navigateur
Facilité 8,9 (555) 9,5 (20)
d'utilisation des
applications
mobiles
Utilisation 9,4 (578) 9,6(21)
multi-appareils
Gestion 9,3 (441) 9,0 (18)

65
administrative
Générateur de 9,5 (603) 9,7 (21)
mot de passe
Authentification 9,3 (440) 9,5 (20)
à deux facteurs
Audits de 9,2 (428) 8,9 (18)
sécurité
Portefeuille 9,2 (415) 9,2 (17)
numérique
Stockage de 8,8 (346) 8,9 (17)
fichiers
Petite entreprise 61,2% 44,8%
(50 emp. ou
moins)
Marché 27,7% 20,7%
intermédiaire
(51-1000
employés)
Entreprise 11,1% 34,5%
(> 1000 emp.)
Examen
favorable le plus
utile
Sécurité, possibilité de partager des
coffres-forts, capacités mobiles et Interface L'équilibre entre
générateur de mot de passe. Résout complexité/simplicité est bon.
tous mes besoins d'organisation de Tellement mieux que LastPass
mots de passe. Cela faisait des celui que j'utilisais avant
années que je cherchais un outil Bitwarden. Passe le test utilisateur
comme celui-ci et je suis si non technique J'ai migré des
heureux d'en avoir maintenant collègues et du personnel vers
trouvé un ! Il est impossible de se celui-ci et ils ne trouvent pas cela
souvenir de chaque... difficile à utiliser. les...
Examen critique
le plus utile

Il joue différemment selon le


navigateur que vous utilisez, ce qui

66
est ennuyeux et un gros
inconvénient. Il se remplira
également automatiquement
différemment selon le navigateur
que vous utilisez. C'est aussi très
cher étant donné que vous pouvez
obtenir des plug-ins similaires
gratuitement.

Le tableau 24 affiche les tarifs et les fonctionnalités sur chaque type de compte chez
1Password [16], le tableau 25 pour ceux de Bitwarden[17].

Tableau 24 : Comparaison de tarif de 1Password

Plan 1Password 1Password Familles 1Password Teams 1Password Business


Prix $2,99/mois $4,99/mois $19,95/mois $7,99/mois/ utilisateur
Nombre 1 utilisateur Partagez avec 5 10 utilisateurs Indéfini
d’utilisateur membres de la
famille
Plus de membres de
la famille pour 1$
chacun
Version d’essaie 14 jours 14 jours - -
Version Mac, iOS, Windows, Android, Linux, et Chrome OS
Fonctionnalités -Mots de passe et Toutes les - Coffres partagés - Coffres partagés et
éléments illimités, fonctionnalités et stockage stockage d’éléments
et 1 Go de 1Password, plus : d’éléments Illimités
stockage de Illimités
-Invitez jusqu’à 5 - Commandes admin pour
documents
personnes pour un - Commandes afficher et gérer les
-Assistance partage limité admin pour autorisations
amicale par email afficher et gérer
-Partagez mots de -Authentification à deux
24h/24 et 7j/7 les autorisations
passe, cartes de facteurs pour une couche
-Historique crédit, notes -Authentification supplémentaire de
d’élément sur 365 sécurisées, et plus à deux facteurs protection
jours pour pour une couche
-Gérez ce que les - Intégration de Duo pour
restaurer des mots supplémentaire de
membres de la une authentification multi-
de passe protection
famille peuvent voir facteurs à l’échelle de
supprimés
et faire - Intégration de l’entreprise
-Mode itinérant Duo pour une
-Recouvrez les
pour traverser les authentification
67
frontières en toute comptes pour les multi-facteurs à -Assistance VIP
sécurité membres de la l’échelle de
-5 Go de stockage de
famille verrouillés l’entreprise
-Authentification document par personne
à deux facteurs - Assistance
-20 comptes invités pour un
pour une couche amicale par email
partage limité
supplémentaire de 24h/24 et 7j/7
protection -Commandes de sécurité
- 1 Go de
personnalisées avec la
stockage de
Protection Avancée
document par
personne -Contrôle d’accès fin pour
chaque coffre
- 5 comptes
invités pour un -Comptes de famille gratuits
partage limité pour tous les membres du
groupe de travail
Valeur de 60$ par personne
-Journal d’activité pour
suivre l’évolution des
coffres et des éléments
-Rôles personnalisés pour
concevoir et déléguer les
responsabilités
-Rapports d’utilisation pour
créer une piste d’audit
-Groupes personnalisés pour
organiser les groupes de
travail
-Approvisionnement avec
Active Directory, Okta et
OneLogin

Tableau 25: Comparaison de tarif de Bitwarden

Forfaits Basic Free Premium Free 2-Person Family Organization


Account Account Org
Prix $0,00
Durée Illimitée
Nombre d’utilisateur max 1 1 2 6
Partage à travers les - - 2 collections Collections illimitées

68
collections maximum
Partage crypté (envoi Texte seulement Texte et Texte Texte et fichiers
Bitwarden) fichiers seulement
Connexion améliorée en - YubiKey, U2F, - YubiKey, U2F, Duo
deux étapes Duo
Pièces jointes cryptées - 1 Go Personnel - 1 Go personnel + 1 Go
pour les éléments
organisationnels
Authentificateur Bitwarden Non Oui Non Oui
(TOTP)
Rapports sur l'état du Non Oui Non Oui
coffre-fort
Accès d'urgence Non Oui Non Oui
Assistance prioritaire Non Oui Non Oui
Héberger sur le cloud Oui Oui Non Oui

Même si c’est très intéressant les fonctionnalités de 1Password. L’approvisionnement


avec Active Directory, assistance VIP, intégration de Duo pour une authentification multi-
facteurs à l’échelle de l’entreprise, etc. Mais dommage que tout est payant. Notre choix se
porte donc sur Bitwarden, plus précisément le forfait « Free 2-Person Org »

6.8. SSL VPN Client


Il existe de beaucoup de compagnie dans ce domaine qui battent pour avoir le
monopole de ce marché. On va en comparer deux de 10 premieres les plus populaires, et en
choisir une selon certains critères dont on mentionnera ci-apres.
Le tableau 26 compare AnyConnect à SonicWall Global VPN Client sur la base d'avis
vérifiés d'utilisateurs réels sur le marché des réseaux privés virtuels. AnyConnect a une note
de 4,5 étoiles avec 594 avis tandis que SonicWall Global VPN Client a une note de 4,22
étoiles avec 9 avis. Des comparaisons côte à côte des capacités des produits, de l'expérience
client, des avantages et des inconvénients et des données démographiques des évaluateurs
pour trouver la meilleure solution pour nous[9].

69
Tableau 26 : Comparaison de AnyConnect et SonicWall Global VPN Client par
Gartner

Répartition des notes 5 étoiles : 56% 5 étoiles : 33%


4 étoiles : 39% 4 étoiles : 56%
3 étoiles : 4% 3 étoiles : 11%
2 étoiles : 1% 2 étoiles : 0%
1 étoiles : 0% 1 étoiles : 0%
Volonté de recommander 92 % Oui (4,5/5 sur 594 avis) 89 % Oui (4,22/5 sur 9 avis)
Marchés partagés AnyConnect et SonicWall Global VPN Client ont des avis sur le
marché des réseaux privés virtuels
Marchés uniques AnyConnect n'a pas d'avis sur SonicWall Global VPN Client n'a
d'autres marchés pas d'avis sur d'autres marchés
Note globale de capacité 4.6 ( 594 ) 4.2 ( 9 )
Évaluation et passation 4,5 ( 567 ) 4.3 ( 9 )
de marchés
Intégration & 4.6 ( 571 ) 4.8 ( 9 )
Déploiement
Service après-vente 4.6 ( 580 ) 4.8 ( 9 )

70
Figure 21: Magic Quadrant 2017 for Unified Threat Management (SMB Multifunction
Firewalls) [8]
En regardant le tableau 26 et la figure 21 précédente, il est logique qu’on doive choisir
AnyConnect de Cisco. Mais on choisira SonicWall Global VPN client car il n’y a aucune
personne certifiée Cisco chez nous, de deux avec le cout de formation et le temps à consacrer
pour en avoir est hors de nos faisabilités pour le moment, et de trois on en avait besoin
d’urgence avec la situation sanitaire due à la pandémie Covid-19. Car la quasi-totalité des
personnels de tous nos clients ont commencé à travailler à distance.

71
Chapitre 7 : Présentation des outils choisis
7.1. Office 365[10]

7.1.1. Description
Office 365 est le nom donné par Microsoft à un ensemble de logiciels accessibles à
travers le web. Autrement dit, on a accès à ces applications grâce au navigateur web. On peut
y ajouter et administrer plusieurs domaines. Les applications Office 365 qui sont hébergées
sur des serveurs qui se trouvent chez Microsoft à travers plusieurs. Il existe beaucoup
d’application dans Office 365 mais on ne présentera que celles qui sont très utiles à
InnovaCall.

7.1.2. Applications bureautiques


Les programmes Office bien connus comme Word, Excel, PowerPoint et OneNote
sont disponibles dans Office 365, selon votre contrat de licence. On peut voir sur la figure 22
ci-après leurs icônes. Par ailleurs, que ce soit avec Office Online ou Office Desktop, nous
pouvons consulter ou faire des mises à jour en temps réel avec les co-auteurs.

Figure 22 : Icônes des outils bureautique d'Office 365

7.1.3. Application de messagerie


Les applications de messagerie correspondent à peu près à ce qui existe dans le client
Outlook : la messagerie Courrier ou Outlook, le calendrier, la gestion de contacts, les tâches,
les flux d’actualités et To-Do. Leurs icones sont illustrées sur la figure 23.

72
Figure 23: Icones des applications de messagerie Office 365
Dans Outlook, on peut faire glisser directement des messages dans les groupes afin de
les partager. On peut aussi facilement accéder au calendrier d’un groupe afin de prendre
connaissance du planning de réunions et tâches. Outre une gestion classique de création ou
modification des contacts, on peut personnaliser l’affichage de contacts. Par exemple, on
pourrait afficher en priorité les personnes que nous contactions régulièrement. Autre
exemple, afficher celles avec lesquelles on voudra prendre contact, ou celles qui sont
présentes sur nos plannings du jour.

7.1.4. To-do
To-Do permet de saisir des listes de tâches. On peut créer des listes de course, de
projets ou pour préparer une excursion. Peu importe le contenu. Ensuite, on pourra gérer ces
listes à partir d’un mobile Apple, Google ou Microsoft. Les listes sont aussi intégrées et
visibles dans Outlook. C’est très pratique pour ne pas perdre de vue où de manquer les choses
importantes dans le travail tel que la communication et les deadlines et les tâches à faire.

7.1.5. SharePoint
SharePoint c’est l’outil collaboratif de Microsoft qui permet de partager des
documents et de communiquer des informations liées à l’activité de l’entreprise. Autrement
dit, on utilise généralement SharePoint comme un intranet ou comme un produit de Gestion
électronique des documents (GED). C’est aussi l’outil pour accéder à l’espace de stockage
OneDrive à l’aide d’une interface Web. On peut déposer, modifier ou partager directement
des répertoires et fichiers avec.

7.1.6. Teams
Teams permet de créer des équipes, y compris à partir d’un groupe Office 365
existant. Lors de la création d’une équipe, un canal intitulé Général est créé
automatiquement. Un canal correspond à un sujet de discussion. On peut créer des canaux
spécifiques en les nommant comme on veut. Ensuite, nous pouvons autoriser les membres de

73
l’équipe à s’abonner et participer au canal. Il est aussi possible d’y ajouter même des invites
(utilisateur à l’extérieur d’Office 365).

7.1.7. Microsoft Stream


Le site Microsoft Stream qui concerne les vidéos, est proche du fonctionnement d’un
YouTube, sans être aussi riche, tout en étant différent. En effet, sur Microsoft Stream, on peut
charger et partager des vidéos avec les membres d’organisation. Des vidéos de réunions, de
formations ou de présentations.

7.1.8. Microsoft Dynamics 365


Microsoft Dynamics 365 se positionne à la fois comme un logiciel de gestion de la
relation client (Customer Relationship Management / CRM) et un ERP (Enterprise Resource
Planning). Il y a des modules pour gérer la paie, les ventes, les besoins financiers, etc. C’est
évidemment un produit d’entreprise.

7.1.9. PowerApps
On peut aussi développer des applications, en utilisant PowerApps. Cette application
permet de créer nous-même des applications métier qui se connectent à nos données. Sa prise
en main est vraiment très simple. Elle ne nécessite pas de faire appel à un développeur, ni
même un informaticien pour créer les premières applications. C’est parfois suffisant.

7.1.10. Microsoft Forms


Microsoft Forms nous permet de créer des sondages, des enquêtes ou des
questionnaires à l’aide du navigateur. Ensuite, on pourra exporter puis analyser les réponses
dans Excel.

7.1.11. Microsoft Flow


Microsoft Flow propose des modèles prêts à l’emploi, qu’on peut personnaliser. Créer
des flux de travail qui combinent des actions sur des services Office 365, comme SharePoint,
ou des services du web, comme Twitter ou Dropbox. A ce jour, nous disposons de plus de
200 services ou connecteurs dans Flow. Bien évidemment, on peut aussi créer des
déclencheurs pour démarrer un flux. La nature du déclencheur dépend du type de connecteur.
Dans cette galaxie d’applications Office 365, il y a deux sites qui concernent les
administrateurs techniques : Sécurité et conformité, Admin center Office.

7.1.12. Sécurité et conformité


Dans le site Sécurité et conformité qu’on voit sur la figure 24, on trouvera des
rapports d’utilisation et des outils pour procéder à des recherches. Mais aussi des outils pour
gérer les menaces et contrôler la gouvernance des données.

74
Figure 24: Interface web de Sécurité et Conformité d'Office 365

7.1.13. Admin center Office


Enfin, le centre d’administration d’Office 365(Admin center Office), dont l’aperçu est
visible sur la figure 25, nous offre tous les accès nécessaires pour administrer votre tenant :
gestion des utilisateurs ou des groupes, administration des ressources, suivi de la facturation,
configuration des paramètres et des options, rapports et état d’intégrité, etc.

Figure 25 : Interface d'administration d'Office 365

75
7.2. ngDesk

7.2.1. Description
Fondé en 2017, ngDesk est un logiciel helpdesk complet et entièrement gratuit, adapté
à chaque étape du cycle de vie du service client. Doté de fonctionnalités allant des alertes
instantanées à la gestion des cas d'assistance, en passant par le chat en direct et les données en
temps réel (toutes gratuites pour un nombre illimité d'utilisateurs), il vise à combler les
lacunes des logiciels helpdesks actuels. De plus, de nouvelles fonctionnalités sont
constamment ajoutées, comme l'intelligence artificielle et le machine learning [7].

7.2.2. Fonctionnalité
Le tableau 27 présente les différents ressources d’aide, déploiement et formation
fournis par ngDesk[7].
Tableau 27 : Déploiement et prise en charge de ngDesk

Ressources d'aide Déploiement Formation


-Service client/e-mail -Cloud, SaaS, web -En ligne en direct
-FAQ/forums -Android (mobile) -Documentation
-Base de connaissances -iPhone (mobile) -Vidéos
-Support téléphonique
-Chat

Le tableau 28 énumère les fonctionnalités qu’on trouve à ngDesk.

76
Tableau 28: Fonctionnalités de ngDesk

Logiciels de chat

Logiciel de service client

77
Logiciel Helpdesk

7.3. 3CX

7.3.1. Description
3CX Phone system remplace complètement un PBX matériel, sans avoir besoin de
câblage téléphonique supplémentaire. Il est compatible avec les téléphones SIP courants, les
opérateurs VoIP, et les lignes traditionnelles RTC. Avec sa console d’administration web, Il
est simple à configurer et gérer. Il est multiplateforme (client Windows, iOS, Android et
Web). Basés sur les standards : les téléphones IP et Trunk SIP les plus répandus. Il s’intègre
facilement avec des logiciels CRM et de comptabilité tel que Office 365. Le serveur est
disponible sur une version cloud ou locale (Linux et Windows) [5]. La figure 26 montre la
présence de 3CX dans le monde.

78
Figure 26 : Présences de 3CX à l’internationale

7.3.2. Fonctionnalité
Le tableau 29 cite les fonctionnalités de toutes les catégories de fonctionnalités de 3CX
Entreprise.
Tableau 29: Fonctionnalités 3CX Entreprise

Fonctionnalités générales du système téléphonique


- Journal d’appel
- Reporting d’appel
- Transfert d’appels aveugle et supervisé
- Renvoi d’appels sur occupation ou non-réponse
- Routage d’appel par SDA
- Identifiant d’appelant
- Réponse automatique / Répondeur automatique
- Messagerie vocale / Musique d’attente
- Annuaire centralisé

79
- Appel par nom
- Parcage d’appel & reprise d’appel
- Files d’attente
- Enregistrement d’appels
- MWI – Indicateur de message en attente
- BLF Mise à jour de Statuts
- Intercom / Paging
- Sonnerie sur l’extension et le mobile simultanément
Administration et extensibilité
- Console d’administration Web
- Assistant de configuration
- Statut en temps réel Web
- Serveur Web intégré
- Sauvegarde et restauration du PBX
- Configuration d’extensions externes par 3CX Tunnel
- Base de données intégrée
- VMWare / Hyper V
- Etablissement des liaisons SIP avec d’autres serveurs SIP par un trunk SIP
Communications Unifiées
- Configuration d’une téléconférence
- Infos de présence des collègues
- Infos de présence dans les bureaux distants
- Réception des messages vocaux par email
- Réception des fax par emails en PDF
- Serveur fax intégré
- Intégration des bureaux distants avec les ponts inter-sites 3CX
- ID SIP publique pour les extensions
- Règles de transferts avancées
Mobilité incomparable avec Windows, iPhone et Android
- Intégration CTI (Windows)

80
- Création simple de téléconférences Création simple de téléconférences
- Visualisation de la présence de vos collègues
- Les utilisateurs peuvent configurer leur propre extension
- Configuration par Plug and Play
- Configuration par email
- Gestion de 3CXPhone depuis la console
- Intégration 3CX Tunnel pour éviter les problèmes liés au NAT
- Tunnelisation de tout le trafic VoIP par un port unique
- Transfert des appels
- Présentation de l’ID de l’appelant
- Présentation de l’historique d’appel personnel
- Renvoi des appels vers la messagerie vocale
- Monitoring des files d’attente
Gestion des téléphones IP
- Provisioning automatique des téléphones
- Gestion à distance des téléphones IP
- Gestion des téléphones IP par le réseau
- Support Plug and Play
- Provisioning par le réseau avec une configuration correcte
- Redémarrage des téléphones à distance
- Gestion des firmware par le réseau
Intégration d’applications tierces
- Intégration Microsoft Outlook
- Intégration Salesforce
- Intégration Microsoft Dynamics
- Intégration Sage ACT !
- Intégration SugarCRM
- Intégration HTTP API avec n’importe quel CRM basé sur le Web
- Microsoft Exchange 2007/2010/2013 UM
- Annuaire téléphonique Microsoft Exchange

81
- Prédécroché Microsoft Exchange
Matériel et opérateurs
- Compatible avec les téléphones IP usuels
- Compatible avec les passerelles VoIP
- Passer et émettre des appels Skype
- Compatible avec les fournisseurs SIP/VoIP
- Compatible avec le trunking SIP
- Communications gratuites entre serveurs SIP
Codecs (compression de la voix)
-G711 (alaw et ulaw)
- G722
- GSM
- Speex
- ILBC
- G729

7.4. Kaspersky Endpoint Security

7.4.1. Description
Kaspersky Endpoint Security for Windows garantit la protection complexe de
l'ordinateur contre divers types de menaces, d'attaques de réseau et d'escroqueries [22].
Les modules de protection sont les modules suivants :

7.4.2. Détection comportementale


Ce module reçoit des données sur l'activité des applications sur l'ordinateur et offre
ces informations aux autres modules afin qu'ils puissent offrir une protection plus efficace.

7.4.3. Protection contre les Exploits


Le module traque les fichiers exécutables lancés par les applications vulnérables. S'il
s'avère que la tentative d'exécution d'un fichier exécutable depuis une application vulnérable
n'est pas due à l'utilisateur, Kaspersky Endpoint Security bloque le lancement de ce fichier.

7.4.4. Prévention des intrusions


Le module enregistre les actions réalisées par les applications dans le système
d'exploitation et gère les actions des applications en fonction du groupe dans lequel le module

82
place cette application. Il existe un ensemble de règles défini pour chaque groupe. Ces règles
gèrent l'accès aux données personnelles de l'utilisateur et aux ressources du système
d'exploitation. Les données personnelles de l'utilisateur sont les fichiers d'utilisateur dans le
dossier Mes documents, les fichiers cookie, les fichiers contenant les informations sur
l'activité utilisateur, ainsi que les fichiers, les dossiers et les clés de registre avec les
paramètres de fonctionnement et les informations importantes sur les applications le plus
souvent utilisées.

7.4.5. Réparation des actions malicieuses


Le composant permet à Kaspersky Endpoint Security d'annuler les actions exécutées
par les programmes malveillants dans le système d'exploitation.

7.4.6. Protection contre les fichiers malicieux


Ce module permet d'éviter l'infection du système de fichiers de l'ordinateur. Le
composant est opérationnel directement après le lancement de Kaspersky Endpoint Security.
Il se trouve en permanence dans la mémoire vive de l'ordinateur et il analyse tous les fichiers
ouverts, enregistrés et exécutés sur l'ordinateur et sur tous les périphériques de stockage de
masse branchés. Le module intercepte toute tentative de requête au fichier et recherche dans
celui-ci la présence éventuelle de virus et autres applications présentant une menace.

7.4.7. Protection contre les menaces Internet


Le composant analyse le trafic qui arrive sur l'ordinateur de l'utilisateur via le
protocole HTTP et FTP et définit également si une adresse Internet appartient à la base des
adresses Internet malveillantes ou de phishing.

7.4.8. Protection contre les menaces par emails


Le composant analyse l'ensemble des messages électroniques entrants et sortants à la
recherche d'éventuels virus et d'autres applications présentant une menace.

7.4.9. Protection contre les menaces réseau


Le module recherche dans le trafic entrant toute trace d'activité réseau caractéristique
des attaques réseau. En cas de détection d'une tentative d'attaque réseau contre l'ordinateur de
l'utilisateur, Kaspersky Endpoint Security bloque l'activité réseau de l'ordinateur attaquant.

7.4.10. Pare-feu
Le module assure la protection des données personnelles stockées sur l'ordinateur de
l'utilisateur en bloquant la majorité des menaces éventuelles pour le système d'exploitation
lorsque l'ordinateur est connecté à l'Internet ou au réseau local. Le module filtre toute activité
réseau conformément à deux types de règles : règles réseau pour les applications et règles
pour les paquets réseau.

7.4.11. Protection BadUSB


Le module permet d'empêcher la connexion de périphériques USB infectés qui imitent
un clavier.

83
7.4.12. Fournisseur de protection AMSI
Le composant analyse les objets selon la requête de l'application tierce et transmet les
résultats de l'analyse à l'application qui a envoyé la requête.

7.5. Zabbix

7.5.1. Description
Zabbix est une plateforme d'entreprise mature sans compromis conçue pour la
surveillance en temps réel de millions de métriques collectées à partir de dizaines de milliers
de serveurs, machines virtuelles et périphériques réseau, qui s'adaptent sans effort, même
dans des environnements plus étendus. Collecter et analyser des statistiques précises et des
mesures de performance, pour s’informer des problèmes actuels et potentiels, sans délai et
profiter du développement et du support professionnels éprouvés dans le temps[7].

7.5.2. Fonctionnalité
Le tableau 30 présente les différents ressources d’aide, déploiement et formation
fournis par Zabbix[7].
Tableau 30: Déploiement et prise en charge de Zabbix

Ressources d'aide Déploiement Formation


-Service client/e-mail -Cloud, SaaS, web - Formation présentielle
-FAQ/forums - Windows (ordinateur) -En ligne en direct
-Base de connaissances - Windows (sur site) - Webinaires
- Support 24/7 (réponse - Mac (ordinateur) -Documentation
directe)
- Linux (ordinateur) -Vidéos
-Chat
- Linux (sur site)

Le tableau 31 énumère les fonctionnalités qu’on trouve à Zabbix.

84
Tableau 31: Fonctionnalités de Zabbix

Logiciels d'analyse de réseau

85
Logiciels de gestion de la performance des applications

Logiciels de gestion de serveurs

86
Logiciels de monitoring de sites web

Logiciels de monitoring réseau et serveur

7.6. PRTG

7.6.1. Description
PRTG est la solution de monitoring intégrale : contrôles exhaustifs, interface intuitive
et facile à utiliser et moteur de monitoring à la pointe de la technologie, le tout par le biais
d'une licence unique. Elle s'adapte aux réseaux de toutes tailles, des petits bureaux aux
grandes entreprises classées au "Fortune 100" (70 % d'entre elles l'utilisent). PRTG vérifie la
disponibilité des composants du réseau et mesure le trafic et l'utilisation. Cet outil permet de

87
réduire les coûts en évitant les pannes et en optimisant les connexions, les charges de travail
et la qualité. Il fait aussi gagner du temps et vérifie que les accords de niveau de service
(SLA) sont respectés.

7.6.2. Fonctionnalité
Le tableau 32 présente les différents ressources d’aide, déploiement et formation
fournis par PRTG [7].
Tableau 32:Déploiement et prise en charge de PRTG

Ressources d'aide Déploiement Formation


-Service client/e-mail -Cloud, SaaS, web - Formation présentielle
-FAQ/forums - Windows (ordinateur) -En ligne en direct
-Base de connaissances - Windows (sur site) - Webinaires
-Chat - Chromebook (ordinateur) -Documentation
- Android (mobile) -Vidéos
- iPhone (mobile)
- iPad (mobile)

Le tableau 33 énumère les fonctionnalités qu’on trouve à PRTG.

88
Tableau 33: Fonctionnalités de PRTG

Logiciels DCIM

Logiciels RMM (Remote Monitoring and Management)

89
Logiciels d'analyse de réseau

Logiciels d'analyses d'Internet des objets

90
Logiciels de gestion de la performance des applications

Logiciels de gestion de parc informatique

91
Logiciels de gestion de serveurs

Logiciels de monitoring réseau et serveur

92
Solutions IoT (Internet des objets)

7.7. Bitwarden

7.7.1. Description
Bitwarden, un gestionnaire de mots de passe open source fiable, aide les organisations
à améliorer la sécurité du stockage, du partage et de la réception de leurs données privées en
ligne.
En s'intégrant à votre répertoire d'utilisateurs, à plusieurs options d'hébergement et à
la fonctionnalité d'authentification unique, cet outil offre à votre entreprise la flexibilité et la
mobilité dont on a besoin.
Combiné à son prix abordable, Bitwarden vous permet d'en avoir plus pour votre
argent.

7.7.2. Fonctionnalité
Le tableau 34 présente les différents ressources d’aide, déploiement et formation
fournis par Bitwarden [7] .
Tableau 34: Déploiement et prise en charge de Bitwarden

Ressources d'aide Déploiement Formation


-Service client/e-mail -Cloud, SaaS, web
-FAQ/forums
- Mac (ordinateur)

- Windows (ordinateur)
- Windows (sur site)

93
- Linux (sur site)
-Linux (ordinateur)
- Android (mobile)
- iPhone (mobile)
- iPad (mobile)

Le tableau 35 énumère les fonctionnalités qu’on trouve à Bitwarden.

94
Tableau 35: Fonctionnalités de Bitwarden

Gestionnaires de mots de passe

Logiciels PAM (Privileged Access Management)

95
Solutions IAM

7.8. SonicWall SSL VPN client

7.8.1. Description
Les clients VPN SonicWall offrent une solution de réseau privé virtuel (VPN)
flexible, facile à utiliser et à gérer qui fournit aux utilisateurs distribués et mobiles un accès à
distance sécurisé et fiable aux actifs de l'entreprise via des connexions haut débit, sans fil et
commutées. Pour un accès sécurisé client-hôte distant, SonicWall propose des options de
connectivité VPN SSL et VPN IPSec. Pour le VPN SSL, qui est notre cas, SonicWall
NetExtender fournit une connectivité client léger et un accès à distance Web sans client pour
les systèmes Windows, Windows Mobile, Mac et Linux [21] :

o Appliquez des politiques d'accès granulaires et étendez l'accès au réseau via des
clients natifs ;
o Améliorez le cryptage et la sécurité du pare-feu en redirigeant tout le trafic client via
VPN ;
o Réduisez les frais administratifs en simplifiant la gestion des accès à distance.

Avec SonicWall NetExtender, les utilisateurs bénéficient d'un accès de couche réseau
transparent et sécurisé aux ressources intranet, fichiers, postes de travail et terminaux, y
compris Microsoft® Outlook® et Microsoft SharePoint. Poussé de manière transparente sur
l'ordinateur de bureau, l'ordinateur portable ou le smartphone du client, le client léger

96
améliore les capacités des utilisateurs et réduit considérablement les coûts administratifs
informatiques et le temps requis pour maintenir et gérer l'accès à distance.

7.8.2. Fonctionnalité
Le tableau 36 détaille le fonctionnement et les fonctionnalités de SonicWall NetExtender.

Tableau 36: Fonctionnalité de NetExtender

Accès utilisateur final

Simplifié et sécurisé partout, NetExtender ajoute plus de puissance aux SonicWall SRA 4600 et
1600, ajoutant des fonctionnalités telles qu'un accès transparent et sécurisé à n'importe quelle
ressource sur le réseau d'entreprise, y compris les serveurs ou les applications personnalisées.
Contrairement à un client lourd, NetExtender étend le client léger de manière transparente au
bureau ou à l'ordinateur portable du client et l'installe automatiquement pour faciliter ce niveau
d'accès plus large. Il attribue aux utilisateurs distants une adresse IP à partir d'un pool d'adresses
IP prédéfini, leur permettant d'accéder à n'importe quelle ressource basée sur TCP/IP sur le réseau
d'entreprise, y compris une grande variété d'applications et de services hérités. Les utilisateurs
distants obtiennent un accès de niveau Couche 3 au réseau interne protégé.

L'expérience utilisateur

Similaire à celle d'un client VPN IPSec traditionnel, mais l'installation manuelle du client n'est
pas requise. De plus, les utilisateurs n'ont pas à se soucier des périphériques et des proxys de
traduction d'adresses réseau (NAT), qui sont le fléau des VPN traditionnels basés sur IPSec

Service NetExtender

Il crée un adaptateur virtuel pour un accès point à point sécurisé à tout hôte ou sous-réseau
autorisé sur le réseau interne. Contrairement à la nature sans état du VPN SSL traditionnel,
NetExtender reste résident sur l'ordinateur client même après la fermeture de la connexion

Adressage IP

La prise en charge de plusieurs plages d'adresses IP et routes NetExtender permet à


l'administrateur d'imposer des politiques de contrôle d'accès granulaires en attribuant des adresses
IP ou des plages d'adresses IP spécifiques, et des routes spécifiques à des utilisateurs ou des
groupes individuels. Cette fonctionnalité permet également de fournir un contrôle plus précis sur
qui peut accéder à quelles ressources réseau via NetExtender

97
Chiffrement et la sécurité du pare-feu

SonicWall Secure Remote Access (SRA) offre à lui seul un haut niveau de sécurité. Outre le
cryptage inhérent au modèle SSL, le portail Web sonicWall personnalisé impose un haut niveau
de granularité pour chaque utilisateur que l’administrateur contrôle. L’appliance de la série SRA
permet aux utilisateurs distants d’accéder uniquement aux zones autorisées via le portail.
NetExtender offre également des avantages de sécurité améliorés. Avec NetExtender, vous
pouvez forcer tout le trafic client via le tunnel VPN SSL et appliquer tous les services de sécurité
qui s’exécutent sur votre pare-feu SonicWall Network Security Appliance (NSA) ou SonicWall
TZ Series principal, y compris l’application de la solution antivirus basée sur l’hôte SonicWall.

Versatilité et bidirectionnalité

Alors que les proxys d'application prennent en charge des protocoles spécifiques tels que FTP,
HTTP, RDP ou VNC, NetExtender n'est pas spécifique à un protocole. Au contraire, il peut
prendre en charge n'importe quelle application basée sur TCP/IP qui s'exécute sur le client local.
Outre l'accès étendu, cela signifie également que les communications sont bidirectionnelles. En
d'autres termes, le client distant peut initier des communications avec un hôte sur le réseau
interne, et l'inverse est également vrai : les hôtes sur le réseau interne peuvent également initier
des communications avec le PC distant. Cette fonctionnalité est particulièrement utile pour la
gestion et l'administration de PC distants.

Multiplateforme

Disponible en tant qu'application autonome pour toutes les appliances de la série SRA, le client
NetExtender peut être lancé via le portail Web Virtual Office, ou en tant qu'application native sur
les PC et ordinateurs portables Windows, Mac OS et Linux, pour accéder à toute ressource
autorisée sur le réseau d'entreprise.

Nécessite la version 5.2 ou supérieure du firmware.

Windows 2000, 2003, XP/Vista (32 bits et 64 bits) Win Mobile 5 (Pocket PC), Win Mobile 6
(Classique/Professionnel), MacOS 10.4+ (PowerPC et Intel), Linux Fedora Core 3+ / Ubuntu 7+ /
OpenSUSE.

Pour les appareils mobiles et les systèmes d'exploitation, SonicWall Mobile Connect™, une
application client unifiée unique pour Apple iOS, OS X, Google Android™, Kindle Fire et
Windows 8.1 ou plus récent, fournit aux utilisateurs de smartphones, tablettes, ordinateurs

98
portables et ordinateurs de bureau un accès au niveau réseau à ressources d'entreprise et
académiques sur des connexions VPN SSL cryptées.

99
PARTIE IV : MISE EN OEUVRE

100
Chapitre 8 : Mise en œuvre proprement dit

Avec toutes ces mises à jour, notre topologie globale devrait ressembler à celle qu’on voit sur
la figure 27. Et la figure 28 illustre celle en interne d’InnovaCall après la réalisation de la

Figure 27: Topologie globale d'InnovaCall avec les autres sites


mise à jour.

101
Figure 28: Topologie interne d'InnovaCall après le stage

8.1. Windows Server


Après qu’on aïet fini d’installer un serveur Microsoft Windows Server 2019 Standard
chez InnovaCall et qu’on y activait les rôles : DNS, DHCP, IIS, Active Directory. Et puis de
le promouvoir en contrôleur de domaine. L’adresse IP de ce serveur est le 172.27.230.252. Le
domaine est le « NXTN.LOCAL ». De ce fait, InnovaCall est officiellement dans le même
domaine que Nexxium, on peut dire que c’est un site fils de Nexxium Technologies.

8.1.1. Configuration d’Active Directory


On cree les deux sites (Nexxium et InnovaCall). On peut voir sur la figure 29 la
capture d’ecran sur l’un de serveur Controleur de Domaine chez Nexxium. On peut constater
sur cette figure qu’il existe maintenant deux sites dont « Canada-Laval » et « Madagascar-
Tana ». Dans le site « Canada-Laval » il existe deux serveur : NTDC1 dont l’adresse IP est
172.27.230.21 et NTW8DC2 dont l’adresse IP est 172.27.230.19, et dans le site

102
« Madagascar-Tana » il n’y existe qu’un seul serveur qui n’est t’aure que INDC1 dont
l’adresse IP est la 172.27.220.252.

Figure 29: Configuration de deux sites Nexxium-InnovaCall


A partir de ce moment précis, tous les paramètres de sécurités liés au domaine
NXTN.LOCAL seront synchronisés entre les 3 serveurs. C’est-à-dire que tant que l’un de ces
3 serveurs seront en marche le domaine sera toujours fonctionnelle (que les utilisateurs
pourront s’authentifier, accéder aux ressources dont ils ont l’accès dans le domaine).

La deuxième chose qu’il faut s’assurer c’est l’accès de Nexxium vers tous les autres
sites (client). Techniquement tous les sites sont dans le même réseau mais juste dans des
différents sous-réseaux. Donc la liaison est déjà présente mais n’oublions pas ces sites ont
leur propre domaine respectif. Par exemple pour Mobile Groupe c’est
internal.groupemobile.com et pour Trendium Pool Products et Crystal Water Inc c’est
vogmtl.com. Il faut par conséquence indiquer dans les serveurs de nom de Nexxium les
paramètres de transfert vers les contrôleurs de ces sites quand il s’agit de leur domaine
comme ce qu’on peut voir sur la figure 30.

103
Figure 30: Configuration de multisite a multi-domaine

8.1.2. Installation et configuration de JasperReports Server


Comme toute entreprise digne de ce nom, InnovaCall a besoin d’un outil pour gerer
ses rapports (journalier, hebdomadaire, mensuel et annuel) de manière centraliser et non
comme la plupart font avec Excel manuellement. Avant le debut du stage, InnovaCall avait
déjà de repport créer de rapport Jasperreport mais ces derniers n’étaient disponible que sur un
poste de travail, et qu’il falait faire une demande à l’informaticien en charge de pour avoir un
rapport (en lui communiquant les parametres)

D’où l’installation du serveur Jasper Server. Il suffit juste de créer un compte pour
chaque utilisateur est de les envoyers par mail. Ils les changeront une fois connecter sur
serveur.

La figure 31 montre le debut de l’installation du JasperReports Server sur le serveur


172.27.220.251 (Windows Server 2008).

104
Figure 31 : Installation de JasperReport Server
Sur le TIBICO JasperSoft Studio on peut y ajouter la configuration du serveur et après
ça il suffit juste de faire 2 ou 3 cliques pour déployer ou mettre à jour un rapport sur le server.

La figure 32 montre une capture d’écran de l’exécution du rapport « Queue_reportin » entre


1er Aout 2021 et 17 Aout 2021 sur le JasperReport Server.

105
Figure 32 : Exécution du rapport "Queue_reporting" sur le JasperReport Server

8.2. Office 365


InnovaCall a trois noms de domaines : innovacall.mg, innovacall.ca et in-nova.ca.
InnovaCall a décidée de muter en IN’NOVA car elle ne fait plus que le centre d’appel mais
aussi opère dans le domaine de l’informatique.

Le domaine innovacall.ca et innovacall.mg sont déjà dans Office 365. Il nous reste
donc à ajouter in-nova.ca dans l’organisation NEXXIUM TEECHNOLOGIES alors :

8.2.1. Ajout de nom de domaine


Tout d’abord il faut se connecter à Microsoft 365 en mettant à jour les enregistrements
DNS dans le compte de Nexxium.

o Étape 1 : Ajouter un enregistrement TXT ou MX pour vérifier que nous sommes


propriétaire du domaine in-nova.ca :
- Se connecter au Centre d’administration Microsoft 365, puis sélectionner
Afficher tout > Paramètres > Domaines

106
- Dans un nouvel onglet ou une nouvelle fenêtre de navigateur, on se connecte à
notre fournisseur d’hébergement DNS, comme dans notre cas c’est
Hostpapa.ca donc ce sera sur l’interface Cpanel.
- Accéder à la page Gestionnaire DNS de votre fournisseur et ajoutez à votre
domaine l’enregistrement TXT indiqué dans le centre d’administration.
- Sauvegardez l’enregistrement, on revient au centre d’administration, puis
sélectionner Vérifier. Il faut généralement 15 minutes pour que les
modifications apportées aux enregistrements soient enregistrées, mais cela
peut prendre plus de temps. On accorde un peu de temps et quelques tentatives
pour récupérer la modification.
o Étape 2 : ajouter des enregistrements DNS pour connecter les services Microsoft :
- Ajouter un enregistrement MX pour la messagerie électronique (Outlook,
Exchange Online)
- Ajouter des enregistrements CNAME pour connecter d’autres services
(Teams, Exchange Online, AAD, MDM)
- Ajouter ou modifier un enregistrement TXT SPF afin d’éviter les courriers
indésirables (Outlook, Exchange Online)
- Ajouter des enregistrements SRV pour les services de communications
(Teams, Skype Entreprise)

La figure 33 affiche une capture d’écran de l’ajout de paramètre sur le Cpanel Hostpapa.ca

Figure 33 : Paramètre de domaine pour Office 365


La figure 34 montre un apercu l’interface Web d’un compte adminitrateur Office 365.

107
Figure 34: Interface web d'un compte administrateur Office 365

8.2.2. Sauvegarde et importation des anciens mails vers le


compte exchange ajouté sur l’application Outlook
Ouvrir d’abord l’application Outlook de l’usager, aller dans Ficher->Ouvrir et
Exporter ->Exporter des données vers un fichier, comme sur la figure 35. Il faut l’exporter
sous le format « pst ».

Figure 35: Exportation de mails sur Outlook


Après on le stocke dans le serveur de partage, on efface l’ancien compte. Puis on
ajouter le nouveau compte Exchange, une fois ajouté correctement, on importe les mails
exportés de la même manière qu’on l’a exporté.

8.3. ngDesk
La mise en place d’ngDesk est très facile, il suffit juste d’avoir une adresse
électronique pour créer une organisation. On a eu de la chance car le sous-domaine
108
InnovaCall était encore disponible chez ngDesk. On peut voir sur la figure 36 un aperçu du
tableau de bord d’un compte administrateur.

Figure 36: Tableau de bord d'un compte administrateur ngDesk

La première et la seule chose à faire pour finir le déploiement c’est de créer les
utilisateurs (en précisant le type du compte), leur envoyer une invitation pour être plus précis,
un email sera envoyé tout de suite après pour inviter la personne à finaliser son inscription en
créant leur mot de passe. La figure 37 montre un aperçu de l’interface d’administration de
comptes d’utilisateur.

Figure 37: Interface d'administration de comptes ngDesk

109
8.4. 3CX
Créer un Système Téléphonique 3CX sur le cloud n’est pas difficile. Il faut juste
savoir bien choisir son fournisseur VOIP. On va sauter cette étape pour de raison de
confidentialité. Une fois l’installation finie, on aura directement un accès à la console
d’administration Web comme ce qu’on peut voir sur la figure 38. Le tableau de bord montre
déjà les statuts de tous les points modules clés et vitaux au système, tel que l’état des Trunk
SIP, nombre de canaux occupés, utilisation de ressources du serveur, etc.

Figure 38: Console d'administration 3CX

8.4.1. Configuration de Sauvegarde et restauration


L’espace de stockage de notre système téléphonique 3CX sur le cloud est moins de
20Go, alors qu’une sauvegarde complète du système peut aller jusqu’à 2Go. Avec les
enregistrements vocaux il était impossible pour nous que ce 20 Go soit suffissant. Il faut donc
stocker ces donnees lourdes sur un autre stockage dans le cloud (sur un serveur NAS chez
Nexxium)

La figure 39 montre la configuration de la sauvegarde de 3CX.

110
Figure 39 : Configuration de sauvegarde de 3CX
La figure 40 montre la configuration de l’archivage des enregistrements vocaux.

Figure 40: Configuration d'archivage d'enregistrements vocaux de 3CX

111
8.4.2. Créer et connecter une Extension
Pour créer une extension, il faut se rendre dans la console d’administration, aller dans
Extention, puis « Add ». Il faut mettre un mot de passe manuelement par defaut dans la
section « Web Authentication » comme sur la figure 41. Et apres c’est à l’utilisateur de le
changer..

Figure 41 : Configuration d'une extension

Il faut aller dans l’interface Web Client, dans notre cas c’est
https://innovacall.my3cx.ca/webclient/. L’identifiant et l’extension (4304). Une fois dedans,
il faut aller dans la section compte en cliquant sur le logo d’utilisateur en haut a droite comme
sur la figure 42.

Figure 42: Interface WebClient 3CX

112
Un email contenant toutes informations nécessaires à l’utilisateur de se connecter
(fichier de configuration pour se connecter avec le logiciel 3CX, l’identifiant et mot de passe
pour entrer dans l’interface WebClient, le code QR pour se connecter avec une application
mobile iOS ou Android). Un aperçu de l’email est visible sur la figure 43.

Figure 43: Mail de confirmation de la création d'une extension


3CX support plusieurs type d’appareil (phone). La marque Yanlink est ce qu’on
utilise le plus fréquemment. A part ces appareils physique on utilise les applications pour
mobile ou Desktop, comme ce qu’on peut voir sur la figure 44.

113
Figure 44: Liste de nos appareils dans 3CX
Le téléphone IP T54W est ce qu’on utilise le plus, sa photo est sur la figure 45. Son
prix est abordable est les procédures pour la configuration est déjà disponible sur le site de
3CX (https://www.3cx.com/sip-phones/yealink-t5-series/).

Figure 45: Phone SIP Yealink T54W

8.5. Kaspersky
La figure 46 montre le début d’une installation de l’anti-virus Kaspersky Endpoint
Security 11 pour Windows.

114
Figure 46: Installation de Kaspersky Endpoint Security 11
Pour activer la licence du logiciel, il faut cliquer 2 fois sur l’icon de Kaspersky dans la
barre de tache, cliquer en suite sur le petit logo marquee licence sur la fenetre qui apparait.
Puis aller dans « activer l’application avec une licence commericial » -> « activer a l’aide
d’un fichier de licence ». Puis aller dans « chercher ce fichier de licence », si tout est bon on
devrait avoir une fenetre ouverte comme sur la figure 47.

115
Figure 47: Activation de la licence de Kaspersky Endpoint Security 11

8.6. Zabbix
Installation du serveur Ubuntu server 20.04 :

-Téléversement du fichier Image Ubuntu-server-live-20.04-amd64.iso dans le serveur hôte,


voir figure 48.

116
Figure 48 : Installation d'une machine virtuelle
-Création du VM (comme sur la figure 49) :
- CPU : 4
- RAM : 4Go
- HDD : 120 Go
- Type : Linux
- Nom du VM : Zabbix
- IP du Serveur hôte : 172.27.230.11

Figure 49: Configuration de la machine virtuelle


-Rendre l’adresse IP statique en 172.27.230.22:

117
$sudo nano /etc/netplan/00-installer-config.yaml

network:

ethernets:

ens160:

dhcp4: false

addresses: [172.27.230.22/24]

gateway4: 172.27.230.50

nameservers:

addresses: [172.27.230.19,172.27.230.21]

version: 2

$sudo netplan apply

-Installer Apache:

$ sudo apt install -y apache2 apache2-utils

-Vérifier si Apache est installé correctement

$ systemctl status apache2

-Démarrer Apache au démarrage du système :

$ sudo systemctl enable apache2

-Configuration apache et pare-feu :

$ sudo iptables -I INPUT -p tcp --dport 80 -j ACCEPT

$ sudo ufw allow http

$ sudo chown www-data:www-data /var/www/html/ -R

$ sudo nano /etc/apache2/conf-available/servername.conf

-Ajouter la ligne : ServerName localhost

$ sudo a2enconf servername.conf

118
$ sudo systemctl reload apache2

- Install MariaDB Database Server :

$sudo apt install -y mariadb-server mariadb-client

-Démarrer MariaDB au démarrage du système

$sudo systemctl enable mariadb

-Changer le mot de passe du root :

$sudo mysql_secure_installation

-Installer PHP 7.4

$sudo apt install php7.4 libapache2-mod-php7.4 php7.4-mysql php-common php7.4-cli


php7.4-common php7.4-json php7.4-opcache php7.4-readline

-Activer le module php7.4:

$sudo a2enmod php7.4

$sudo systemctl restart apache2

-Changer le time.zone en America/Toronto:

$sudo nano /etc/php/7.4/apache2/php.ini

Installation de Zabbix [18]:

-Installer du dépôt Zabbix :

$sudo wget https://repo.zabbix.com/zabbix/5.0/ubuntu/pool/main/z/zabbix-release/zabbix-


release_5.0-1+focal_all.deb

$sudo dpkg -i zabbix-release_5.0-1+focal_all.deb

$sudo apt update

-Installer Zabbix server, frontend, agent :

$sudo apt install -y zabbix-server-mysql zabbix-frontend-php zabbix-apache-conf zabbix-


agent

-Création de la base de données Zabbix :

119
$sudo mysql -u root

mysql> create database zabbix character set utf8 collate utf8_bin;

mysql> create user zabbix@’%’ identified by ‘motdepasse’;

mysql> grant all privileges on zabbix.* to zabbix@’%’;

mysql> quit;

$sudo zcat /usr/share/doc/zabbix-server-mysql*/create.sql.gz | mysql -uzabbix -p zabbix

- Configurer la base de données pour le serveur Zabbix :

$sudo nano /etc/zabbix/zabbix_server.conf :

DBPassword=motdepass

CacheSize=512M

$sudo nano /etc/zabbix/apache.conf :

<IfModule mod_php7.c>

php_value max_execution_time 300

php_value memory_limit 128M

php_value post_max_size 50M

php_value upload_max_filesize 25M

php_value max_input_time 300

php_value max_input_vars 10000

php_value always_populate_raw_post_data -1

php_value date.timezone America/Toronto

</IfModule>

-Démarrer les processus du serveur et de l'agent Zabbix :

$sudo systemctl restart zabbix-server zabbix-agent apache2

$sudo systemctl enable zabbix-server zabbix-agent

120
-Pour autoriser l’accès à distance a la base de données de Zabbix, afin de permettre le
sauvegarde, restauration et synchronisation, il faut :

-Changer quelques paramètres :

$sudo nano /etc/mysql/mariadb.conf.d/50-server.cnf

-Changer 127.0.0.1 en 0.0.0.0

-Puis redémarrer le service :

$sudo systemctl restart mysql

-Mettre à jour les règles du pare-feu pour autoriser les hôtes :

$sudo ufw allow from 172.27.230.19 to any port 3306

$sudo ufw allow from 172.27.220.251 to any port 3306

-Il faut changer le port 80 de l’apache en 8090 pour le port forwarding :

$sudo nano /etc/apache2/ports.conf :

change Listen 80 en Listen 8090

$ sudo nano /etc/apache2/sites-enabled/000-default.conf :

changer 80 en 8090

Redémarrer le service apache2

$ sudo systemctl restart apache2

-Ajouter les templetes et les Hosts à surveiller :

D’abord on active le service SNMP sur l’appareil à surveiller puis on se rend sur l’interface
web de zabbix -> Configuration-> Add host.

Pour se faire, il faut spécifier l’adresse IP de l’appareil, sélectionner un group (TPP, IN-
NOVA, CWI etc), et puis à la fin il faut impérativement choisir un templete.

La figure 50 affiche un extrait de Hosts qu’on surveiller présentement avec Zabbix.

121
Figure 50: Hosts surveillés sur Zabbix

8.7. PRTG
Il existe beaucoup sonde sur PRTG, on a pu voir tout cela dans sa présentation
précédemment. Mais la sonde qui nous intéresse le plus c’est le « Packet Sniffer ». Dans le
but d’analyser tous les trafics dans le réseau d’InnovaCall (Sortant et entrant).

Pour ce faire, il nous suffit de juste de trois choses :

- PRTG installé sur un serveur (avec la licence d’essai de 30 jours) :


Se rendre sur le lien https://www.paessler.com/download/prtg-
download?download=1. La licence d’essai déjà préinstallée avec le logiciel
qui se téléchargera automatiquement, la page web est similaire à celle qu’on
voit sur la figure 51.

Figure 51: Lien du téléchargement de PRTG

122
- Installer une carte réseau supplémentaire sur le serveur en question et le
connecter directement avec un câble RJ45 sur le port 5 du routeur Mikrotik ;
- Activer le « port mirroring » sur le port 1(WAN) vers le port 5 du routeur
Mikrotik.
En exécutant la commande : /interface ethernet switch
set switch1 mirror-source=ether1 mirror-target=ether5

Une fois toutes ces préparations terminées, il faut se rendre dans l’interface
d’administration de PRTG puis ajouter un capteur de type « Packet Sniffer » sur la carte
réseau qu’on a ajoutée.

La figure 52 affiche un aperçu de la vue d’ensemble sur le « Packet Sniffer ».

Figure 52 : Vue d'ensemble sur le "Packet Sniffer"

123
8.8. Bitwarden
L’inscription sur Bitwarden est très simple, tout ce qu’il faut c’est juste une adresse
électronique. La deuxième phase de la mise en place c’est juste de créer les dossiers (un
dossier par site) et d’y ajouter tous les accès et mot de passe ainsi que les informations qu’y
sont relatives comme ce qu’on voit sur la figure 53.

Figure 53 : Interface de l'espace client de Bitwarden

8.9. SonicWall Global VPN client


Procédure et Prérequis pour le télétravail à distance via le client VPN ‘SONICWALL
NetExtender’ :

1. Prérequis
- Un poste de travail ou Laptop avec un anti-virus à jour
- Une imprimante connecté USB, si vous voulez imprimer à la maison
- Connection internet
- Poste de Travail au Bureau Allumé
- Optionnel Casque d’écoute avec microphone USB pour Team
- Compte Réseau et mot de passe Ex : vogmtl\fidram
- L’accès à distance sur votre poste et un compte VPN (IT)

Compte VPN

124
User : fidram , Mot de passe : @******@

Domaine : LocalDomain

2. Se connecter
- Connectez-vous à votre session Windows avec votre code d’usagé et mot de
passe :
- Connectez-vous au Réseau WI-FI de votre location
- Utilisez Team (Anciennement Skype for Business) sur votre ordinateur Maison
et non celui du bureau pour communiqué avec vos collègues

- Sur le bureau vous allez voir des icones similaires à celui-ci


- Étape 1- Sonicwall NetExtender. Cette connexion doit être activée comme sur
la figure 54, avant de faire l’étape 2

Figure 54 : Connexion VPN avec NetExtender

- Étape-2- Icone Poste de Travail Bureau


- Double cliquez sur cette icone et il vous permettra de prendre le contrôle de
votre poste de travail au bureau.
3. Se déconnecter

Revenir sur le bureau de l’ordinateur à la Maison (Laptop) Cliquez sur l’icône


Disconnect (Fleche en rouge) et il coupera la connexion VPN entre votre poste Maison
(Laptop et le Bureau. Votre session au travail restera allumée et répétez à partir de « se
connecter » si vous voulez vous reconnectez

8.10. Sauvegarde et synchronisation de données


Avec le logiciel FreeFileSync, on synchronise les fichiers de sauvegarde de notre
système téléphonique 3CX (24 rotations) sur le serveur FTP chez Nexxium vers le serveur de
partage chez InnovaCall. La sauvegarde est journalière, tous les jours à 23h (heure Québec).
La synchronisation est planifiée avec Task Scheduler de Windows.

125
La figure 55 montre une synchronisation en cours d’exécution.

Figure 55: Synchronisation du Serveur FTP de Nexxium et le serveur de partage


d'InnovaCall
Comme InnovaCall a besoin de sortir de rapport régulièrement dans la journée, elle a
donc besoins d’avoir une la base de données de l’historique d’appel en local (sur l’un de
serveurs).

Le 3CX sur le cloud est un système avec une base de données intégrée, cette base de
données est donc inaccessible. Mais il existe une fonctionnalité d’exportation d’historique
d’appel sur la console d’administration. On va alors créer un script batch pour automatiser
l’extraction et le chargement de ces informations dans la base de données MySQL
d’InnovaCall. Mais ce n’est pas suffisant car les serveurs chez InnovaCall sont pas fiables en
termes de haute disponibilité donc il est nécessaire de répliquer cette base de données sur une
qui est sur le cloud, par conséquence, il faut créer un autre script pour la synchronisation de
ces deux bases de données. La figure 56 montre le script d’extraction d’historique d’appel.

126
Figure 56 : Script d'extraction de l'historique d'appel de 3CX vers une base données
MySQL

8.11. Configuration de routeur


La figure 57 montre les paramètres de configurations dans le Mikrotik de Telma pour
établir la connexion VPN IPSec entre les deux sites (Canada et Madagascar). Du de côté de
Nexxium est le serveur et celui de Madagascar est le client.

Figure 57: Configuration VPN IPSec entre Nexxium (SonicWall) et InnovaCall


(Mikrotik)

127
La figure 58 montre la configuration du serveur VPN PPTP qu’on mis en place dans
le routeur Mikrotik de Telna pour qu’on puisse avoir un acces securisee dans le reseau
d’InnovaCall quand on est pas dans le local.

Figure 58 : Configuration Sever VPN PPTP sur le Mikrotik de Telma


Sur la figure 59, on peut voir la table de routage chez InnovaCall (VLAN et le failover
de la passerelle, et la route entre Canada et Madagascar avec le VPN).

Figure 59: Configuration de failover et la table de routage du Mikrotik de Telma

128
La figure 60 et 61 montrent les configurations de deux points d’accès WIFI qu’on a
ajouté dans les locaux d’InnovaCall. On a activé le mode bridge.

Figure 60 : Configuration réseau du point d'accès WF105

Figure 61: Configuration du WIFI du point d'accès WF105

129
Chapitre 9 : Validation avec des contres analyses et
perspectives
Le thème de ce projet étant « Mise à jour de l’Infrastructure Informatique d’InnovaCall en
matière de haute disponibilité de sécurité ». On va donc voir la validation de la partie haute
disponibilité et après celle de la sécurité.

9.1. Validation avec des contre analyses de la haute


disponibilité
On doit vérifier et valider en premier est donc le rapport de disponibilité des
équipements et ressources nécessaire à la production avec l’outil de rapport de disponibilité
de Zabbix. On a eu plusieurs pannes au niveau de notre système téléphonique durant ces 5
derniers mois dû au fait qu’on y fait régulièrement de re-paramétrages et d’activer de
nouvelle fonctionnalité dans le but d’améliorer la rentabilité du système. Mais jusqu’à présent
notre système de sauvegarde et restauration a bien jouer son rôle. En plus de ça, par mesure
de sécurité, on a mis en place un système de vérification de tout le système manuellement
avant chaque début de shift de travail (il y avait un moment notre système téléphonique était
hors-service mais qu’on n’était pas au cours du au faite que l’origine de la panne se trouvait
au niveau de notre fournisseur VoIP). Il a donc fallu acheter un autre compte SIP chez un
autre fournisseur juste pour assurer la continuité de nos services.

9.1.1. Electricité
La batterie de tous les laptops sont fonctionnelles, et pour les desktops et les serveurs,
on les a mis sur onduleur, ces onduleurs sont capables de tenir au minimum 15 minutes. Le
générateur est programmé à démarrer automatiquement après 5 secondes d’une coupure
d’électricité. Pour démonter l’Alimentation Statique sans Interruption d’InnovaCall, on n’a
qu’à juste vérifier la haute disponibilité de l’un des serveurs chez InnovaCall. La figure 62
montre le rapport de disponibilité du serveur IN-SRV.252. On peut observer un taux de 18%
de perturbation d’électricité mais sinon il est disponible à 100% les trois derniers mois.

130
Figure 62: Rapport de disponibilité du contrôleur de domaine d’InnovaCall

9.1.2. Accès internet


On dispose deux passerelles internet, chacune d’elle est sur un routeur diffèrent. L’une
est une connexion fibre optique, et l’autre est une connexion wi-max. Celle avec la fibre est
notre passerelle par défaut. En cas de coupure toute la connexion bascule vers la connexion
secondaire. Mais aussi un script a été créer pour vérifier manuellement le statut de la ligne
principale (en faisant du ping sur les serveurs de google, et forçant tous les paquets vers ces
servers à sortir vers la ligne principale). Dans le cas où ces mesures de basculement ne
marche pas on a mis en place un script de basculement manuel. La figure 63 montre le
rapport de haute disponibilité du routeur Mikrotik et de l’UTT.

Figure 63: Rapport de disponibilité de deux routeurs d'InnovaCall

9.1.3. Données
Les données individuelles de usagers ou les données communes de l’entreprise sont
synchronisées dans le cloud, pour éviter toutes sorte perte de données importantes. Pour les
données qui ont très peu d’importance sont stocker soit dans le serveur de fichier soit dans
l’espace de stockage local de chaque machine. La figure 64 montre l’espace de stockage
individuel d’un utilisateur.

131
Figure 64: Stockage individuel OneDrive d'un utilisateur

Etant donné que les sauvegardes de nos systèmes sur les cloud, excepté l’Office 365
sont stocker dans le serveur NAS chez NEXXIUM TECHNOLOGIES, et une copie en cache
local dans un serveur chez InnovaCall est synchronisé avec ce dernier. La figure 65 montre la
synchronisation du stockage de sauvegarde de notre système téléphonique.

Figure 65: Stockage NAS NXTN synchronisé avec SMB InnovaCall

132
9.1.4. Sauvegarde
Les sauvegardes quotidiennes journalière de tous nos sites web sont stockées sur le
serveur NAS aussi, avec 10 révisions. Sur la figure 66 montre une notification post-
sauvegarde par email envoyée aux administrateurs.

Figure 66: Notification de la sauvegarde du site In-nova

La figure 67 montre la notification post-sauvegarde de notre système téléphonique


3CX sur le cloud.

Figure 67:Notification de la sauvegarde du système téléphonique 3CX

133
9.1.5. Service

9.1.5.1. Courriel
On a migré récemment vers Exchange mais on a gardé quand-même les
configurations de nos anciens serveur POP3/IMAP chez hostpapa et simafri. Juste au cas où
Microsoft tombe en panne, bien que cela a très peu de chance d’arriver. Et comme nous
utilisons Outlook Desktop donc on ne risque pas d’avoir de perte de mail si jamais on revient
à utiliser ces anciens systèmes. Il y aura forcément des pertes mais ce sera minime

9.1.5.2. Téléphonie
Ce système se trouve au cœur de l’activités principale d’InnovaCall. Donc même si ça
coûte très cher, on est obligé de l’acheter.

La figure 68 montre le tableau de bord du la console d’administration Skyetel.

Figure 68: Fournisseur VoIP Skyetel

La figure 69 montre le tableau de bord du la console d’administration voip.ms.

134
Figure 69: Fournisseur VoIP voip.ms
9.1.5.3. Hébergement web
Nos noms de domaine sont repartis entre les deux hébergeurs, mais les sauvegardes
sont centralisées pour permettre une migration rapide de l’un vers l’autre et vice versa, en cas
de panne de l’un de deux systèmes. Le seul point à voir serait l’augmentation l’espace de
stockage et le transfert de nom de domaine.

9.1.5.4. Bureautique
Les outils bureautiques sont nos principaux outils de travail. Avec la licence Office
365 Business, on bénéficie non seulement de ces outils directement en ligne mais aussi en
application desktop pour nous permettre de travail même en étant déconnecté.

9.1.5.5. Accès distant


Notre moyen de contrôle à distance de base est l’utilisation du VPN SSL de
SonicWall et le RDP de Windows. Mais on a aussi la solution AnyDesk (licence pro de
Nexxium) et le contrôle à distance via le partage d’écran avec Team Microsoft (c’est très
pratique lors d’une intervention de support informatique avec un usager).

135
9.1.5.6. Gestion d’accès
Les identifiants et mots de passes sont stockées chez Bitwarden.com. Mais on a aussi
une copie sous format Excel dans le cloud (OneDrive). La figure 70 monte le coffre de mot
de passe chez Bitwarden.

Figure 70: Coffre de mot de passe Bitwarden


9.1.5.7. Ticketing
Notre outil de gestion de ticket principal est ngDesk mais, comme outils alternatifs on
a aussi To-do d’Office 365 et Outlook (Tâches). Et d’ailleurs, toue l’équipe est déjà très à
l’aise avec les outils Microsoft, donc en cas de disfonctionnement de ngDesk, la gestion de
ticket continuera toujours. D’autant plus que nos données chez ngDesk sont sauvegardées
quotidiennement dans une base données local et sur le cloud.

136
9.1.5.8. Reporting
Avant la migration de tous nos rapports sur Jasperreport, tous les rapports ont été
créer avec Excel, certains y sont encore. Alors, nous ne craignons non-plus une panne de
notre serveur de rapport Jasperreport Server car on est déjà prêt à toute éventualité de ce côté.

9.2. Validation avec des contre analyses de la sécurité


Deuxièmes la partie sécurité. Avec la mise à jour quotidienne de tous les postes de
travails et le scan complet régulier avec Kaspersky, on a répertorié que quelques dizaines de
cas d’infections chez InnovaCall ces 6 derniers mois. Et au niveau de pare-feu et serveur,
jusque-là on a répertorié que des tentatives d’intrusions aléatoires banales (venant de la Chine
et Inde), qui ont été toutes bloquées et leur adresse IP sont ajoutée dans la liste noire. Avec
l’authentification a deux facteurs qu’on a activer sur toutes les comptes Office 365, notre
espace de travail est sécurisée au maximum bien que ça cause quelques ennuies au niveau de
la pratique, comme le fait qu’on ne puisse plus se permettre d’égarer ou d’oublier notre
cellulaire loin de nous.

9.2.1. Espace de travail Office 365


Avec la nouvelle politique d’authentification (deux facteurs) qu’on a mis en place, la
seule menace qu’on craignait été les virus qui pourraient s’introduire dans notre espace de
travail via mail ou le stockage OneDrive. Avec Microsoft 365 Defender, on peut gérer
facilement les règles et stratégies liées à la sécurité. À la suite d’une infection virale de l’un
de nos postes de travail, qui a mis notre domaine dans la liste noire. On a décidé d’augmenter
notre niveau de sécurité.

L’interface d’administration du Microsoft 365 Defender est affichée sur la figure 71.

137
Figure 71: Console d'administration Microsoft 365 Defender

9.2.2. Poste de travail


Tous les postes de travails sont ajoutés dans le domaine NXTN.LOCAL. Et l’antivirus
Kaspersky Security End point 11 est installé sur chacun d’eux. Les authentifications des
utilisateurs sont centralisées dans les trois contrôleurs de domaines. L’un chez InnovaCall et
les deux autres chez Nexxium Technologies.

9.2.3. Communication inter-sites


Pour sécuriser la communication entre les sites au Canada et InnovaCall. On a mis en
place 3 types de VPN. Le VPN SSL de SonicWall, le VPN IPSec pour communiquer le
routeur Mikrotik et le SonicWall de Nexxium, et le VPN PPTP pour s’assurer que seuls les
administrateurs qui auront accès aux sous-réseaux des sites (qui sont directement connectées
chez Nexxium via des VPN SSL) en partant du réseau d’InnovaCall, passant par Nexxium
vers tous les sites clients.

9.2.4. Communication téléphonique


On a pu constater dans l’analyse du trafic que l’ancienne système téléphonique n’était
pas sécurité. Alors on a vérifié le système 3CX. On peut voir sur la figure 72 que les
communications sont belles et biens crypter en TLS v1.2

138
Figure 72: Flux de paquet SRTP d’un appel 3CX avec wireshark
On a appliqué aussi une règle de sécurité très stricte sur le système téléphonique 3CX.
Comme en mettant dans une liste noire toutes les adresses IP qui a fait plus de trois tentatives
d’authentification. Beaucoup d’autre règle y sont appliquées mais les principaux sont ceux
qui visent à repousser les tentatives de piratages et attaques DDOS. On peut voir sur la figure
73 une de notification de mise en application de cette regèle.

Figure 73: Notification du 3CX après la mise en liste noire d'un adresse IP

139
9.2.5. Pare-feu
On a aussi effectué beaucoup de mise a jours dans notre pare-feu principal, mais les
principaux sont la mise en liste noire (visible sur la figure 74) et les règles qui visent à isoler
certains réseaux, services, serveurs et VLAN. Pour sécuriser la communication entre les sites
au Canada et InnovaCall. On a mis en place 3 types de VPN. Le VPN SSL de SonicWall, le
VPN IPSec pour communiquer le routeur Mikrotik et le SonicWall de Nexxium, et le VPN
PPTP pour s’assurer que seuls les administrateurs qui auront accès aux sous-réseaux des sites
(qui sont directement connectées chez Nexxium via des VPN SSL) en partant du réseau
d’InnovaCall, passant par Nexxium vers tous les sites clients.

Figure 74: Liste noire du routeur Mikrotik

9.2.6. Caméra de surveillance


Et bien sûr, pour sécurité InnovaCall physiquement contre toutes sortes de vole, on a
mis en place un système de caméra de surveillance pour surveiller de n’importe où et de
n’importe quand toutes les entrées dans le local d’InnovaCall. La figure 75 montre un aperçu
du visuel sur ce système.

140
Figure 75: Caméra de surveillance chez InnovaCall

9.3. Perspectives
Ce projet est un projet sans fin, car les mises à jour sont censées être périodiques et
perpétuelle pour toute type d’infrastructure informatique. Dans les plus proches avenirs, il
nous faut quelques points à renforcer, dont les suivants :

- Migration de notre système de ticketing vers ZenDesk ou FreshDesk.


- Intégration de notre outil de communication (Team) avec 3CX (fonctionnalité
sortie le mois dernier, mais nécessite la version 18 de 3CX).
- Upgrade de 3CX vers la dernière version V18.
- Décrocher les 3 niveaux de certificats 3CX.
- Développer un CRM pour la création et gestion des fiches clients.
- Mise à jour de la licence de notre gestion de mot de passe.
- Changer les serveurs chez InnovaCall en vrais serveurs.
- Ajouter une politique de QoS.
- Créer un algorithme d’escalade pour les différentes alertes.
- Mise en place d’un système de détection d’intrusion

Mais le plus gros projet qui nous attend c’est la migration de notre architecture vers
l’architecture micro-service avec Docker. On a déjà commencé par l’achat de la formation
Docker chez Udemy.

141
CONCLUSION GÉNÉRALE
Ce stage s’est déroulé dans l’entreprise InnovaCall qui se situe à Ankadifotsy
Antananarivo. C’est un centre d’appel à la base mais qui a décidé de se diversifier vers dans
le domaine de la technologie, notamment l’helpdesk et le développent d’application sur le
marché Nord-Américain. L’objectif est de rendre notre infrastructure informatique au même
niveau qu’eux (Canada) pour assurer la qualité de notre service (système téléphonique,
support informatique et le développement)

Pour réaliser ce projet, on surtout eu besoin de beaucoup de fond pour faire des achats
de matériels et de services de bonne qualité, en limitant le plus les dépenses en choisissant
des outils gratuits ayant une fiabilité et qualité plus ou moins acceptable. On n’achète pas tant
que quand c’est vraiment nécessaire. Comme dans le cas d’Office 365, le 3CX Entreprise, la
location des noms de domaine. Tous ces moyens réunis et mis en place nous a permis
d’atteindre un taux de disponibilité supérieur à 92 % si avant on n’était pas capable
d’atteindre 60 %. L’outil de surveillance Zabbix nous permet de prévenir les éventuels
problèmes sur les serveurs comme le manque de ressource, de recevoir des alertes en temps
réel quand un équipement clé comme un switch ou un point d’accès wifi tombe en panne. La
mise en place de Active Directory a grandement facilité le travail des supports informatiques
pour gérer les usagers et leurs accès. Couplé avec le système de ticketing ngDesk, on ne rate
plus aucuns suivis et interventions avec les problèmes liés à l’informatiques de nos clients.

InnovaCall est actuellement sur deux liens internet redondants ayant chacun la bande
passante nécessaire à la production, c’est-à-dire 20Mbit/s garantie. Et un point d’accès wifi et
un onduleur dans chaque étage pour supporter les appareils pendant le 5 secondes d’attente
du démarrage du générateur de secours pour qu’il n’y ait aucune interruption d’électricité.
Nos agents sur le standard téléphonique ne ratent plus aucun appel grâce au système de
notification de 3CX et le gestionnaire de planning d’Office 365 (notamment Team, To-do,
Calendrier et Outlook).

Tous les systèmes qui rendent InnovaCall productive à 24h/24 et 7j/7 sont
opérationnels. Néanmoins c’est encore loin de respecter la norme et la qualité internationales
en disponibilité, c’est-à-dire 95.9999 %. On prévoit de continuer la mise à jour de
l’infrastructure d’InnovaCall en commerçant par l’achat des nouvelles équipements (serveur,
disque SSD, RAM, carte mère nouvelle génération), les achats de licence supérieures sur nos
services actuels (ticketing, supervision, hébergement).

142
Ce stage nous a permis de nous familiariser grandement avec les façons de travailler
Nord-Américaian par rapport aux qualités de travail à respecter, la ponctualité aux deadlines
et la rapidité et l’efficacités de nos actions sur chaque intervention quelle qu’elle soit.

143
RÉFÉRENCES BIBLIOGRAPHIQUES
[1] Jon C. Snader, 2005, VPNs Illustrated. Addison-Wesley Professional. 1st edition, 480p.

[2] Bernard Boutherin, Benoît Delaunay, 2011. Sécuriser un réseau linux. Eyrolles, 266p.

[3] Sébastien Déon, 2010. VoIP et ToIP – Asterisk. Eni, 400p.

[4] Mickael Gilardeau, Office 365, Eni, 330p.

XIX
RÉFÉRENCES WEBOGRAPHIQUES
[5] http://www.infosynergie.ch/, 3CX, Février 2021.

[6] https://newdealtheleadstore.com/, Office 365 vs Google Workspace, Février 2021.

[7] https://www.capterra.fr/, Logiciels helpdesk, Février 2021.

[8] https://www.gartner.com/, Quadrant Magic, Mars 2021.

[9] https://www.gartner.com/, Comparaison de produits informatique, Mars 2021.

[10] https://www.appvizer.fr/, Présentation d’outil, Mars 2021.

[11] https://www.g2.com /, 3cx-vs-vicidial, Avril 2021.

[12] https://www.3cx.fr/, Tarifs, Avril 2021.

[13] http://www.vicihost.com/, Caractéristiques, Avril 2021.

[14] https://www.shopmcafee.com/, McAfee Complete EndPoint Protection – Business, Avril


2021.

[15] https:// kaspersky.com, Products, Avril 2021.

[16] https://1password.com/, Prix, Mai 2021.

[17] https://bitwarden.com/, Pricing, Mai 2021.

[18] https://www.zabbix.com/fr, Installation de Zabbix 5.0 LTS sur Ubuntu 20.04, Juin 2021.

[19] https://www.zabbix.com/fr, Installation de Zabbix proxy5.0 LTS sur docker, Juin 2021.

[20] https://docs.microsoft.com/, Ajouter des enregistrements DNS pour connecter votre


domaine, Juin 2021.

[21] https://www.sonicguard.com/, SonicWall VPN, Juin 2021.

[22] https://detovirus.blogspot.com/, Kaspersky Endpoint Security 11, Juin 2021.

XX
GLOSSAIRE
Active directory : Active Directory est un service d'annuaire créé par Microsoft en 1996 et
destiné à être installé sur les Windows Server 2000, 2003, 2008, 2012, 2016
et 2019
Apache : Le logiciel libre Apache HTTP Server (Apache) est un serveur HTTP créé
et maintenu au sein de la fondation Apache. C'est le serveur HTTP le plus
populaire du World Wide Web. Il est distribué selon les termes de la licence
Apache.
API : Une API est un ensemble de définitions et de protocoles qui facilite la
création et l'intégration de logiciels d'applications. API est un acronyme
anglais qui signifie « Application Programming Interface », que l'on traduit
par interface de programmation d'application.
Asterisk : Asterisk est un autocommutateur téléphonique privé (PABX) libre et
propriétaire (publié sous licence GPL et licence propriétaire) pour systèmes
GNU/Linux
Authentification : L'authentification pour un système informatique est un processus
permettant au système de s'assurer de la légitimité de la demande d'accès
faite par une entité (être humain ou un autre système...) afin d'autoriser
l'accès de cette entité à des ressources du système (systèmes, réseaux,
applications…)
Authentification : En sécurité informatique, on parle d'authentification à deux facteurs, ou
multi-facteurs d'authentification forte, pour désigner une procédure d'identification qui
ajoute un second élément au traditionnel mot de passe (qui peut être un mot
de passe fort).
Bande passante : Par analogie, dans le domaine des réseaux informatiques, spécialement les
accès à internet à haut débit, on utilise le terme bande passante pour désigner
le débit binaire maximal d'une voie de transmission. La ligne de transmission
jusqu'à l'usager est le composant déterminant. La notion de bande passante
s'applique mal aux lignes de transmission, qui atténuent progressivement les
fréquences et connaissent des phénomènes de déphasage et de réflexion
d'ondes, et dont le débit numérique dépend en outre du niveau de bruit de
fond.

XXI
BLF : BLF est un acronyme de Busy Lamp Field. Il s'agit d'un signal lumineux
sur un téléphone IP ou d'un indicateur coloré sur un softphone ou un client
web ou webphone, qui indique si une autre extension connectée au même
PBX est occupée ou non.
C2i2e : Le C2i2e atteste des compétences professionnelles dans l'usage
pédagogique des technologies numériques, communes et nécessaires à tous
les enseignants et formateurs pour l'exercice de leur métier.
C2imi : Ce C2i niveau 2 suppose la maîtrise des compétences définies par le C2i
niveau 1 et vise à attester des compétences professionnelles communes et
nécessaires à tous les ingénieurs pour l’exercice de leur métier dans ses
dimensions professionnelles et citoyennes.
Cacti : Cacti est un logiciel libre de mesure de performances réseau et serveur basé
sur la puissance de stockage de données de RRDTool. Il est souvent utilisé
avec des logiciels de supervision (par exemple Nagios)
Centre d’appels : Un centre d'appel, ou centre d'appels (aussi appelé call center) est un
ensemble de moyens, humains, immobiliers, mobiliers et techniques, qui
permet de prendre en charge la relation à distance entre une marque et son
marché. Il est le plus souvent concrétisé par un ou plusieurs espace(s) de
bureaux où sont distribués des appels téléphoniques, mais aussi des
courriels, des courriers, etc.
Chat : Communication informelle entre plusieurs personnes sur le réseau Internet,
par échange de messages affichés sur leurs écrans.
Chatbots : Un chatbot (à prononcer « tchate-botte »), appelé parfois assistant virtuel,
est un programme informatique qui simule une conversation (« chat » en
anglais) avec une personne, à l'écrit ou à l'oral.
Cisco : Cisco Systems est une entreprise informatique américaine spécialisée, à
l’origine, dans le matériel réseau (routeurs et commutateurs Ethernet), et
depuis 2009 dans les serveurs
Cloud : Un « cloud » est un ensemble de serveurs en réseau (incluant des systèmes
d'exploitation et des logiciels), installés dans un datacenter, qui exécutent les
traitements et stockent les données.
Coffres : Un coffre-fort numérique est un service qui doit être hautement sécurisé
pour archiver, indexer et retrouver des fichiers numériques sensibles

XXII
Console : La console d'administration. La 'Console Administration' est
d’administration l'outil d'administration du programme. Elle permet de lier les composants de
l'application entre eux afin de gérer les droits et accès de vos utilisateurs, les
sociétés à utiliser, les applications disponibles
Covid-19 : Covid-19 fait référence à « Coronavirus Disease 2019 », la maladie
provoquée par un virus de la famille des Coronaviridae,
CRM : Le CRM ou gestion de la relation client (Customer Relationship
Management) est une stratégie de gestion des relations et interactions d'une
entreprise avec ses clients ou clients potentiels
Crypté : Le cryptage des données traduit les données sous une autre forme, ou code,
de sorte que seules les personnes ayant accès à une clé secrète ( appelée clé
de décryptage) ou à un mot de passe peuvent la lire
Dashboard : Dashboard est un terme anglais pour tableau de bord
Deadlines : Deadline est un mot anglais pouvant signifier en français « date butoir »,
« date limite », « échéance », « date de tombée » (dans le monde des médias)
Déploiement : Le déploiement par étapes (en anglais : phased rollout) consiste à faire
migrer graduellement les éléments matériels ou logiciels lors de
l'implémentation et de la mise en œuvre progressive d'un nouveau système
Devextrem : DevExtreme est un framework javascript qui propose une collection
complète de plus de 65 composants UI pour web apps et applications
mobiles
DNS : DNS est le service informatique distribué utilisé pour traduire les noms de
domaine Internet en adresse IP ou autres enregistrements
Domaines : Un domaine est un ensemble d'ordinateurs reliés à Internet et possédant une
caractéristique commune.
Downtime Temps d'arrêt ou temps d'interruption
ERP : Un ERP (Enterprise Resource Planning) ou encore parfois appelé PGI
(Progiciel de Gestion Intégré) est un système d'information qui permet de
gérer et suivre au quotidien, l'ensemble des informations et des services
opérationnels d'une entreprise.
Escalations : Un processus d'escalade des technologies de l'information est un processus
formel permettant de résoudre les problèmes et les problèmes informatiques
lorsqu'ils surviennent.

XXIII
Etat d’intégrité : De manière générale, l'intégrité des données désigne l'état de données qui,
lors de leur traitement, de leur conservation ou de leur transmission, ne
subissent aucune altération ou destruction volontaire ou accidentelle, et
conservent un format permettant leur utilisation.
Excel : Microsoft Excel est un logiciel tableur de la suite bureautique Microsoft
Office développé et distribué par l'éditeur Microsoft ou désignant le type de
fichier portent l'extension xls (1995→2003) et xlsx (2007→2016)
Failover : Le basculement (en anglais, fail-over qui se traduit par passer outre à la
panne) est la capacité d'un équipement à basculer automatiquement vers un
réseau ou un système alternatif ou en veille.
FAQ : Fréquemment traduit en français par Foire Aux Questions,
l'acronyme FAQ fait référence à l'expression anglaise Frequently Asked
Questions
Firewall : Pare-feu (de l'anglais firewall) est un logiciel et/ou un matériel permettant
de faire respecter la politique de sécurité du réseau, celle-ci définissant quels
sont les types de communications autorisés sur ce réseau informatique. Il
surveille et contrôle les applications et les flux de données (paquets).
Firmware : Programme logé sur un support physique (mémoire morte) d'un appareil
électronique, tel qu'un graveur de DVD ou un routeur, indispensable à son
fonctionnement.
Forums : Un forum désigne, en informatique, un service autorisant les discussions
sur une thématique donnée
Framework : Un framework (ou infrastructure logicielle en français ) désigne en
programmation informatique un ensemble d'outils et de composants logiciels
à la base d'un logiciel ou d'une application.
G711 : Le G.711 est une norme de compression audio de l'UIT-T qui définit les
codages PCM-U et PCM-A
G722 : Norme de codage mondiale G.722 normalisée par l'UIT-T en 1987 permet
d'obtenir en voix sur IP une qualité de voix "haute définition"
G729 : La recommandation UIT-T G.729 définit un codage de la parole à 8 kbit/s
par prédiction linéaire avec excitation par séquences codées à structure
algébrique
GED : La GED ou Gestion Électronique des Documents est un

XXIV
système informatique de gestion des documents numériques.

GLPI : GLPI est un logiciel libre de gestion des services informatiques (ITSM) et
de gestion des services d'assistance (issue tracking system et ServiceDesk).
Cette solution libre est éditée en PHP et distribuée sous licence GPL.
GNU/Linux : GNU/Linux pour faire référence aux logiciels du projet GNU, est un
ensemble cohérent de logiciels, la plupart étant logiciels libres, assemblés
autour du noyau Linux
Gouvernance : La gouvernance des données (GD, ou data governance – DG – en anglais)
des données consiste en la gestion globale de la disponibilité, de l'exploitabilité, de
l'intégrité et de la sécurité des données utilisées dans une entreprise.
GSM : Global System for Mobile Communications, selon la liste de sigles en
télécommunications et la liste des sigles de la téléphonie mobile.
Hébergement : L'hébergement désigne, dans le monde de l'informatique et d'Internet, le
fait de mettre à disposition des créateurs de sites Web des espaces de
stockage sur des serveurs sécurisés, afin que les sites Web en question
puissent être accessibles sur la Toile.
Helpdesk : Le help desk est un centre d'assistance qui offre aux entreprises la
possibilité d'instaurer un contact privilégié avec leurs clients et utilisateurs. Il
a pour objectif premier de leur permettre de résoudre les
problèmes informatiques de leurs clients grâce à un point de contact direct.
Hyper V : Hyper-V, également connu sous le nom de Windows Server Virtualisation,
est un système de virtualisation basé sur un hyperviseur 64 bits de la version
de Windows Server 2008
ID : ID signifie "Identifiant"
IMAP : IMAP est un protocole qui permet d'accéder à ses courriers électroniques
directement sur les serveurs de messagerie
Infrastructure : Une infrastructure informatique comprend des composants matériels,
informatique logiciels et réseau, un système d'exploitation ainsi qu'un système de stockage
des données qui sont utilisés pour fournir des services et
solutions informatiques.
Infrastructure : L'infrastructure informatique regroupe l'ensemble des équipements
réseau matériels (postes de travail, serveurs, routeurs, périphériques…) et des
logiciels (ERP, CRM, messagerie, réseau…) d'une entreprise. Elle représente

XXV
l'agencement entre : les différentes applications, le service de stockage et
le réseau d'entreprise.

Intégration : L'intégration informatique, ou intégration des systèmes, désigne le fait de


connecter les données, les applications, les API et les appareils au sein de
votre service informatique, dans le but d'augmenter l'efficacité, la
productivité et l'agilité de votre entreprise.
Intelligence : L'intelligence artificielle (IA) est un processus d'imitation de
artificielle l'intelligence humaine qui repose sur la création et l'application d'algorithmes
exécutés dans un environnement informatique dynamique. Son but est de
permettre à des ordinateurs de penser et d'agir comme des êtres humains.
Interface : Une interface d'administration est une plateforme qui est dédiée aux
d'administration administrateurs de solutions de centres de contacts. Elle leur permet de
configurer et de maintenir la solution.
Interphon : Dispositif de télécommunication muni d'un microphone et d'un haut-
parleur, connecté au réseau filaire interne d'un bâtiment, d'un aéronef, d'un
navire
ITSP : Fournisseur de services de téléphonie Internet
IVR : L'Interactive Voice Response permet de créer des répondeurs automatiques.
Cela permet notamment d'accueillir un client et de lui proposer plusieurs
choix afin de le rediriger vers le service adapté à son appel.
LastPass : LastPass est un gestionnaire de mots de passe freemium qui enregistre de
manière sécurisée des mots de passe existants ou générés dans un compte
privé du nuage du même nom
Logiciels : Un « logiciel » est, selon le vocabulaire officiel de l'informatique, l'«
ensemble des programmes, procédés et règles, et éventuellement de la
documentation, relatifs au fonctionnement d'un ensemble de traitement de
données »
Machine : Le machine learning est une technique de programmation informatique qui
learning utilise des probabilités statistiques pour donner aux ordinateurs la capacité
d'apprendre par eux-mêmes sans programmation explicite.

XXVI
Magic : Définition du Gartner Magic Quadrant. Le Gartner Magic Quadrant est une
Quadrant analyse poussée des acteurs d'un secteur technologique. La société
américaine effectue ses analyses secteur par secteur.. Le quadrant sert à
comprendre rapidement le marché étudié grâce à son aspect visuel qui
découle de l'analyse détaillée.
Maintenance : Maintenance informatique est un métier lié à l'entretien d'ordinateurs, de
Informatique parcs informatiques ou d'éléments liés à l'univers informatique
Mikrotik : Mikrotik Ltd., connu sous l’appellation internationale MikroTik, est un
fabricant de matériel de réseau informatique basé en Lettonie. Il vend des
composantes de réseau sans fil et des routeurs.
Module : Un module désigne originellement un fichier de code de programmation ou
un fichier de bibliothèque statique ou dynamique. Pour reprendre l'image de
la programmation objet, un module est une instance unique qui n'utilise pas
d'héritage et ne contient aucun module fils.
MWI : Message Waiting Indicator, une fonctionnalité des terminaux téléphoniques
consistant à indiquer la présence d'un nouveau message dans la boîte vocale
par un voyant lumineux.
MySQL : MySQL est un système de gestion de bases de données relationnelles
(SGBDR)
Nagios : Nagios (anciennement appelé Netsaint) est une application permettant la
surveillance système et réseau. Elle surveille les hôtes et services spécifiés,
alertant lorsque les systèmes ont des dysfonctionnements et quand ils
repassent en fonctionnement normal. C'est un logiciel libre sous licence
GPL.
NAT : Traduction d'adresse réseau
Norme ISO : Document établi par consensus et approuvé par un organisme reconnu, qui
fournit, pour des usages communs et répétés, des règles, des lignes
directrices ou des caractéristiques, pour des activités ou leurs résultats
garantissant un niveau d'ordre optimal dans un contexte donné.
OneDrive : Microsoft OneDrive est un ensemble de services en ligne : stockage et
applications Word, Excel, PowerPoint et OneNote, dont les fonctionnalités
sont toutefois réduites par rapport aux logiciels installés sur un ordinateur.
Online : Ensemble de réseaux mondiaux interconnectés qui permet à des ordinateurs

XXVII
et à des serveurs de communiquer efficacement au moyen d'un protocole de
communication commun (IP).
Outils de : Les outils de surveillance du système et des serveurs passent en revue et
surveillance analysent des métriques, telles que les temps de disponibilité des serveurs,
les opérations, les performances et la sécurité. Les métriques des réseaux
sont incluses dans la surveillance de l'infrastructure IT.
Paging : Prononce un message dans un téléphone et ce message est ensuite diffusé
via un réseau de haut-parleurs.
PBX : Un PBX (Private Branch Exchange), ou autocommutateur téléphonique
privé, est un système téléphonique d'entreprise dont le rôle est de commuter
(de rediriger) les appels entrants vers les utilisateurs sur les lignes locales et
de permettre à tous de partager un certain nombre de lignes téléphoniques
externes
PDF : Le Portable Document Format, communément abrégé en PDF, est un
langage de description de page présenté par la société Adobe Systems en
1992 et qui est devenu une norme ISO en 2008.
PfSense : PfSense est un routeur/pare-feu open source basée sur le système
d'exploitation FreeBSD. À l'origine un fork de m0n0wall, il utilise le pare-
feu à états PacketFilter, des fonctions de routage et de NAT lui permettant de
connecter plusieurs réseaux informatiques.
Pièces jointes : Une pièce jointe est un document ou fichier annexé au corps d'un message
électronique. Note : On trouve aussi « fichier joint ».
Plannings : Management d'entreprise ou d'autre organisation, ex : plan marketing, plan
informatique, plan de financement, et plus généralement plan d'affaires
Plug and Play : Plug-and-play est une caractéristique d'un périphérique (récent) quit peut
être reconnu automatiquement par le système d'exploitation dès sa
connexion après avoir effectué son installation.
POP3 : POP3 est un protocole qui permet de récupérer les courriers électroniques
situés sur un serveur de messagerie électronique
Port : Port matériel, une prise permettant de brancher des périphériques sur un
ordinateur ; port logiciel, un système permettant aux ordinateurs de recevoir
ou d'émettre des informations ; port, un anglicisme qui désigne un
portage informatique

XXVIII
Portail captif : Le portail captif est une technique consistant à forcer les clients HTTP d'un
réseau de consultation à afficher une page web spéciale (le plus souvent dans
un but d'authentification) avant d'accéder à Internet normalement.
PostgreSQL : PostgreSQL est un système de gestion de base de données relationnelle et
objet (SGBDRO). C'est un outil libre disponible selon les termes d'une
licence de type BSD.
PPTP : PPTP (Point-to-point tunneling protocol - RFC 2637), protocole de tunnel
point-à-point, est un protocole d'encapsulation PPP sur IP conçu par
Microsoft. Il permet de mettre en place des réseaux privés virtuels (VPN)
au-dessus d'un réseau public.
Premium : Dans le domaine des logiciels, plateformes ou applications, un
abonnement premium désigne généralement un abonnement payant pour un
service
Proxy : Un proxy est un composant logiciel informatique qui joue le rôle
d'intermédiaire en se plaçant entre deux hôtes pour faciliter ou surveiller
leurs échanges.
PRTG : PRTG est un logiciel qui permet grâce à l'analyse de trames SNMP de créer
des graphiques sur le trafic réseau. PRTG est aussi capable de faire du
sniffing.
QA : QA, cela veut dire Quality Assurance, Assurance Qualité en français. Dans
le domaine informatique, il s'agit de garantir la qualité des développements
réalisés ; autrement dit, qu'une fois mis en production, le logiciel va
fonctionner comme attendu.
Reporting : Le reporting est un outil qui permet de rendre compte périodiquement des
indicateurs de performance.
RollBack : Rollback fait référence à la "réinitialisation" des différentes étapes de
traitement d'une procedure dans des systèmes informatiques.
SaaS : Une solution dite SaaS (« Software as a Service » ou en français : « logiciel
en tant que service ») est une solution logicielle applicative hébergée dans le
cloud et exploitée en dehors de l'organisation ou de l'entreprise par un tiers,
aussi appelé fournisseur de service.
Samba : Samba est un logiciel d'interopérabilité qui implémente le protocole
propriétaire SMB/CIFS de Microsoft Windows dans les ordinateurs tournant

XXIX
sous le système d'exploitation Unix et ses dérivés de manière à partager des
imprimantes et des fichiers dans un réseau informatique

Sauvegarde de : En informatique, la sauvegarde (backup en anglais) est l'opération qui


données consiste à dupliquer et à mettre en sécurité les données contenues dans un
système informatique
SDA : La sélection directe à l'arrivée ou SDA (en anglais, direct inward dialing
[DID] ou direct dial-in [DDI])
Sécurisation
: Protocoles de sécurisation des échanges sur Internet
SSL
Sensor : Sensor ou capteur en français, un capteur est un dispositif transformant
l'état d'une grandeur physique observée en une grandeur utilisable, tel qu'une
tension électrique, une hauteur de mercure, une intensité ou la déviation
d'une aiguille.
Serveur de : Un serveur de messagerie électronique est un logiciel serveur de courrier
messagerie électronique. Il a pour vocation de transférer les messages électroniques d'un
serveur à un autre.
Service client : Dans un réseau informatique, un client est le logiciel qui envoie des
demandes à un serveur. ... Est appelé client aussi bien l'ordinateur depuis
lequel les demandes sont envoyées que le logiciel qui contient les
instructions relatives à la formulation des demandes et la personne qui opère
les demandes.
SIP : Session Initiation Protocol, abrégé SIP, est un protocole de communication
standard ouvert de gestion de sessions souvent utilisé dans les
télécommunications multimédia (son, image, etc.). Il est depuis 2007 le plus
courant pour la téléphonie par internet (la VoIP).
SMTP : SMTP est un protocole de communication utilisé pour transférer le courrier
électronique (courriel) vers les serveurs de messagerie électronique
SNMP : Simple Network Management Protocol (abrégé SNMP), en français «
protocole simple de gestion de réseau », est un protocole de communication
qui permet aux administrateurs réseau de gérer les équipements du réseau, de
superviser et de diagnostiquer des problèmes réseaux et matériels à distance.
Speex : Speex est un codec libre et sans brevets. Il compresse avec perte de
données

XXX
Support : En informatique, le support technique (ou "Hotline" qui pourrait se traduire
téléphonique par "appel urgent") est l'assistance donnée par un technicien hotline à un
utilisateur pour l'aider à résoudre un problème logiciel (software) ou matériel
(hardware), ou simplement pour lui donner une information dont il a besoin.
Surveillance : La surveillance IT (ou IT monitoring) est le processus de collecte de
métriques sur le fonctionnement du matériel et des logiciels d'un
environnement IT, qui permet de s'assurer que les applications et les services
sont pris en charge comme prévu.
Téléphones IP : La téléphonie sur IP (ou VoIP pour Voix sur IP) est un mode
de téléphonie utilisant le protocole de télécommunications créé pour Internet
(IP pour Internet Protocol). ... La voix est numérisée puis acheminée sous
forme de paquets comme n'importe quelles autres données.
Topologie : Une topologie de réseau informatique correspond à l'architecture (physique
ou logique) de celui-ci, définissant les liaisons entre les équipements du
réseau
Trafic de : Trafic de paquets ou le flux du réseau désigne une succession de paquets
paquets d'un ordinateur source vers une destination, qui peut être une autre machine,
un groupe multicast, ou un réseau broadcast
Trunk SIP : Un « Trunk IP » ou « Trunk SIP », également appelé « Compte SIP » est
un service fourni par un opérateur de téléphonie sur IP (ITSP), permettant
aux entreprises qui ont un standard IP (IPBX / PBX IP) d'utiliser la VoIP
afin de faire transiter leurs appels entrants et/ou sortants, à partir d'une
connexion sur le réseau Internet Haut Débit via le protocole SIP. Le « Trunk
SIP » ou « SIP trunking » permet aux entreprises de passer des appels par
Internet afin de passer des appels sur le réseau traditionnel PSTN.
Tunnel : Un tunnel, dans le contexte des réseaux informatiques, est une
encapsulation de données d'un protocole réseau dans un autre, situé dans la
même couche du modèle en couches, ou dans une couche de niveau
supérieur
U2F : La double authentification, authentification à deux facteurs (A2F)
UPS : Aussi connu sous le nom d'UPS (Uninterruptible Power Supply) ou d'ASI
en français (Alimentation Statique sans Interruption), un onduleur est un
dispositif dont la principale fonction est de protéger le

XXXI
matériel informatique ou électronique des aléas électriques.

USB : Le terme anglais Universal Serial Bus ou USB est une norme relative à un
bus informatique en série qui sert à connecter des périphériques
informatiques à un ordinateur ou à tout type d'appareil prévu à cet effet.
VIP : Le terme VIP est issu de l'anglais et signifie "Very Important Person", c'est-
à-dire "Personne très importante"
VM : Une machine virtuelle ou VM est un environnement entièrement virtualisé
qui fonctionne sur une machine physique. Elle exécute son propre système
d'exploitation (OS) et bénéficie des mêmes équipement qu'une machine
physique : CPU, mémoire RAM, disque dur et carte réseau.
VMWare : VMware est une société informatique américaine qui propose plusieurs
produits propriétaires liés à la virtualisation
VoiceMail : Messagerie vocale
VoIP : VoIP est un acronyme qui signifie Voice Over Internet Protocol, ou en
d'autres termes, la transmission de la voix via Internet. C'est une technologie
qui permet de délivrer des communications vocales ou multimédia (vidéo
par exemple) via le réseau Internet (IP).
VPN : En informatique, un réseau privé virtuel , (RPV) ou réseau virtuel privé
(RVP), plus communément abrégé en VPN (de l'anglais : virtual private
network)
Web : Le Web est le terme communément employé pour parler du World
Wide Web, ou WWW, traduit en français par la toile d'araignée mondiale. Il
fait référence au système hypertexte fonctionnant sur le
réseau informatique mondial Internet
Webservices Un service web (ou service de la toile) est un protocole d'interface
informatique de la famille des technologies web permettant la
communication et l'échange de données entre applications et systèmes
hétérogènes dans des environnements distribués
Window : Fenêtre d'affichage d'une application
WordPress WordPress est un Système de gestion de contenu (SGC) gratuit et open
source. Il permet de créer des sites Internet complets et variés, reposant sur
une base de données MySQL. WordPress est le leader incontesté des SGC, il

XXXII
propulse un très grand nombre de blogs et de sites de e-commerce.

YubiKey : La clé de sécurité qui protège contre le phishing. Empêchez les piratages de
comptes et évitez les intrusions informatiques
Zabbix : ZABBIX est un logiciel libre permettant de surveiller l'état de divers
services réseau, serveurs et autres matériels réseau et produisant des
graphiques dynamiques de consommation des ressources. C'est un logiciel
open source créé par AlexeiVladishev.

XXXIII
ANNEXES
Annexe 1 : Plan du local

Figure 76 : Plan de la salle 4 d'InnovaCall

Figure 77 : Salle 2A / 2B & 3 d’InnovaCall

XXXIV
Figure 78 : Plan de la salle 5 d'InnovaCall

XXXV
Annexe 2 : UPS d’InnovaCall

Figure 79 : Photo du générateur de secours d'InnovaCall

XXXVI
Annexe 3 : L’équipe InnovaCall

Figure 80 : Photo d'équipe d'InnovaCall

XXXVII
Annexe 4 : Facture JIRAMA

Figure 81 : Facture d'électricité JIRAMA d'InnovaCall en mois d 'Aout 2021

XXXVIII
TABLE DES MATIÈRES
CURRICULUM VITAE ............................................................................................................ I

REMERCIEMENTS ................................................................................................................IV

SOMMAIRE ............................................................................................................................. V

LISTE DES ABRÉVIATIONS................................................................................................IX

LISTE DES TABLEAUX..................................................................................................... XIV

LISTE DES FIGURES ......................................................................................................... XVI

INTRODUCTION GÉNÉRALE ............................................................................................... 1

PARTIE I : PRESENTATION GENERALE ............................................................................ 3

Chapitre 1 : Présentation de l’École .............................................................................................. 4

1.1. Information d’ordre générale ................................................................................... 4

1.2. Mission et historique ............................................................................................... 4

1.3. Organigramme institutionnel de l’ENI .................................................................... 6

1.4. Domaine de spécialisation ....................................................................................... 7

1.5. Architecture des formations pédagogiques.............................................................. 8

1.6. Relation de l’ENI avec les entreprises et les organismes ...................................... 11

1.7. Partenariat au niveau international ........................................................................ 12

1.8. Déboucher professionnels des diplômes................................................................ 14

1.9. Ressources humaines ............................................................................................. 16

Chapitre 2 : Présentation de InnovaCall ...................................................................................... 17

2.1. Localisation ........................................................................................................... 17

2.2. Mission et historique ............................................................................................. 17

2.3. Organigramme institutionnel ................................................................................. 17

2.4. Services .................................................................................................................. 18

Chapitre 3 : Descriptif du projet ................................................................................................... 19

3.1. Formulation ........................................................................................................... 19

3.2. Objectif .................................................................................................................. 19

XXXIX
3.3. Moyens nécessaires à la réalisation du projet ........................................................ 20

3.1.1. Moyens matériels ........................................................................................... 20

3.1.2. Moyens logiciels ............................................................................................ 21

3.1.3. Moyens humains ............................................................................................ 23

3.4. Résultats attendus .................................................................................................. 24

3.5. Chronogramme du stage ........................................................................................ 24

PARTIE II : ANALYSE DE L’EXISTANT ........................................................................... 25

Chapitre 4 : Analyse de l’existant ................................................................................................ 26

4.1. Topologie ............................................................................................................... 26

4.2. Type de réseau ....................................................................................................... 27

4.3. Equipement d’interconnexion................................................................................ 28

4.4. Les postes de travails ............................................................................................. 28

4.5. Serveurs ................................................................................................................. 30

4.6. Gateway ................................................................................................................. 30

4.7. Partage ................................................................................................................... 31

4.8. Routage .................................................................................................................. 31

4.9. Disponibilité .......................................................................................................... 31

4.10. Surveillance........................................................................................................ 32

4.11. Analyse trafics réseaux ...................................................................................... 32

4.11.1. Utilisation de trafics ....................................................................................... 32

4.11.2. Liste des appels SIP........................................................................................ 34

4.11.3. Filtrer un appel SIP ........................................................................................ 36

4.11.4. En-têtes de paquet SIP.................................................................................... 36

4.11.5. Analyse RTP .................................................................................................. 38

4.11.5.1. Filtrer le flux RTP ..................................................................................... 38

4.11.5.2. Décoder les paquets UDP en RTP ............................................................ 39

4.11.5.3. Lecture du flux RTP ................................................................................. 40

XL
Chapitre 5 : Proposition de solution ............................................................................................ 43

5.1. Compte tenu de l’analyse de l’existant .................................................................. 43

5.1.1. Authentification .............................................................................................. 43

5.1.2. Protection ....................................................................................................... 43

5.1.3. Equipement d’interconnexion ........................................................................ 43

5.1.4. Poste de travail ............................................................................................... 44

5.1.5. Serveur ........................................................................................................... 44

5.1.6. Passerelle ........................................................................................................ 45

5.1.7. Partage ............................................................................................................ 45

5.1.8. Routage........................................................................................................... 45

5.1.9. Disponibilité ................................................................................................... 46

5.1.10. Surveillance .................................................................................................... 47

5.2. Compte tenu de l’analyse de trafics ....................................................................... 48

PARTIE III : CHOIX DES OUTILS ET TECHNOLOGIES .................................................. 50

Chapitre 6 : Comparaison et choix des outils ............................................................................. 51

6.1. Plateforme Workspace cloud ................................................................................. 51

6.2. Plateforme gestion de ticketing cloud ................................................................... 53

6.3. Système téléphonique d’affaire sur le cloud.......................................................... 54

6.4. Anti-virus ............................................................................................................... 58

6.5. Surveillance ........................................................................................................... 61

6.6. Analyse de trafic .................................................................................................... 62

6.7. Gestionnaire de mot de passe ................................................................................ 65

6.8. SSL VPN Client..................................................................................................... 69

Chapitre 7 : Présentation des outils choisis................................................................................. 72

7.1. Office 365 .............................................................................................................. 72

7.1.1. Description ..................................................................................................... 72

7.1.2. Applications bureautiques .............................................................................. 72

XLI
7.1.3. Application de messagerie ............................................................................. 72

7.1.4. To-do .............................................................................................................. 73

7.1.5. SharePoint ...................................................................................................... 73

7.1.6. Teams ............................................................................................................. 73

7.1.7. Microsoft Stream ............................................................................................ 74

7.1.8. Microsoft Dynamics 365 ................................................................................ 74

7.1.9. PowerApps ..................................................................................................... 74

7.1.10. Microsoft Forms ............................................................................................. 74

7.1.11. Microsoft Flow ............................................................................................... 74

7.1.12. Sécurité et conformité .................................................................................... 74

7.1.13. Admin center Office ....................................................................................... 75

7.2. ngDesk ................................................................................................................... 76

7.2.1. Description ..................................................................................................... 76

7.2.2. Fonctionnalité ................................................................................................. 76

7.3. 3CX........................................................................................................................ 78

7.3.1. Description ..................................................................................................... 78

7.3.2. Fonctionnalité ................................................................................................. 79

7.4. Kaspersky Endpoint Security ................................................................................ 82

7.4.1. Description ..................................................................................................... 82

7.4.2. Détection comportementale............................................................................ 82

7.4.3. Protection contre les Exploits......................................................................... 82

7.4.4. Prévention des intrusions ............................................................................... 82

7.4.5. Réparation des actions malicieuses ................................................................ 83

7.4.6. Protection contre les fichiers malicieux ......................................................... 83

7.4.7. Protection contre les menaces Internet ........................................................... 83

7.4.8. Protection contre les menaces par emails ....................................................... 83

7.4.9. Protection contre les menaces réseau ............................................................. 83

XLII
7.4.10. Pare-feu .......................................................................................................... 83

7.4.11. Protection BadUSB ........................................................................................ 83

7.4.12. Fournisseur de protection AMSI .................................................................... 84

7.5. Zabbix .................................................................................................................... 84

7.5.1. Description ..................................................................................................... 84

7.5.2. Fonctionnalité ................................................................................................. 84

7.6. PRTG ..................................................................................................................... 87

7.6.1. Description ..................................................................................................... 87

7.6.2. Fonctionnalité ................................................................................................. 88

7.7. Bitwarden............................................................................................................... 93

7.7.1. Description ..................................................................................................... 93

7.7.2. Fonctionnalité ................................................................................................. 93

7.8. SonicWall SSL VPN client.................................................................................... 96

7.8.1. Description ..................................................................................................... 96

7.8.2. Fonctionnalité ................................................................................................. 97

PARTIE IV : MISE EN OEUVRE ........................................................................................ 100

Chapitre 8 : Mise en œuvre proprement dit .............................................................................. 101

8.1. Windows Server .................................................................................................. 102

8.1.1. Configuration d’Active Directory ................................................................ 102

8.1.2. Installation et configuration de JasperReports Server .................................. 104

8.2. Office 365 ............................................................................................................ 106

8.2.1. Ajout de nom de domaine ............................................................................ 106

8.2.2. Sauvegarde et importation des anciens mails vers le compte exchange ajouté
sur l’application Outlook ............................................................................................ 108

8.3. ngDesk ................................................................................................................. 108

8.4. 3CX...................................................................................................................... 110

8.4.1. Configuration de Sauvegarde et restauration ............................................... 110

XLIII
8.4.2. Créer et connecter une Extension ................................................................. 112

8.5. Kaspersky ............................................................................................................ 114

8.6. Zabbix .................................................................................................................. 116

8.7. PRTG ................................................................................................................... 122

8.8. Bitwarden............................................................................................................. 124

8.9. SonicWall Global VPN client.............................................................................. 124

8.10. Sauvegarde et synchronisation de données ...................................................... 125

8.11. Configuration de routeur .................................................................................. 127

Chapitre 9 : Validation avec des contres analyses et perspectives ........................................ 130

9.1. Validation avec des contre analyses de la haute disponibilité ............................. 130

9.1.1. Electricité ..................................................................................................... 130

9.1.2. Accès internet ............................................................................................... 131

9.1.3. Données ........................................................................................................ 131

9.1.4. Sauvegarde ................................................................................................... 133

9.1.5. Service .......................................................................................................... 134

9.1.5.1. Courriel ..................................................................................................... 134

9.1.5.2. Téléphonie ................................................................................................ 134

9.1.5.3. Hébergement web ..................................................................................... 135

9.1.5.4. Bureautique ............................................................................................... 135

9.1.5.5. Accès distant ............................................................................................. 135

9.1.5.6. Gestion d’accès ......................................................................................... 136

9.1.5.7. Ticketing ................................................................................................... 136

9.1.5.8. Reporting .................................................................................................. 137

9.2. Validation avec des contre analyses de la sécurité .............................................. 137

9.2.1. Espace de travail Office 365 ........................................................................ 137

9.2.2. Poste de travail ............................................................................................. 138

9.2.3. Communication inter-sites ........................................................................... 138

XLIV
9.2.4. Communication téléphonique ...................................................................... 138

9.2.5. Pare-feu ........................................................................................................ 140

9.2.6. Caméra de surveillance ................................................................................ 140

9.3. Perspectives ......................................................................................................... 141

CONCLUSION GÉNÉRALE ................................................................................................ 142

RÉFÉRENCES BIBLIOGRAPHIQUES .............................................................................. XIX

RÉFÉRENCES WEBOGRAPHIQUES ................................................................................ XX

GLOSSAIRE......................................................................................................................... XXI

ANNEXES ...................................................................................................................... XXXIV

Annexe 1 : Plan du local.......................................................................................................... XXXIV

Annexe 2 : UPS d’InnovaCall ................................................................................................ XXXVI

Annexe 3 : L’équipe InnovaCall ........................................................................................... XXXVII

Annexe 4 : Facture JIRAMA ................................................................................................ XXXVIII

TABLE DES MATIÈRES .............................................................................................. XXXIX

RÉSUME .............................................................................................................................. XIX

ABSTRACT.......................................................................................................................... XIX

XLV
RÉSUME
Dans cet ouvrage, nous avons présenté une « Mise à jour de l’infrastructure
informatique d’InnovaCall en matière de haute disponibilité et sécurité ». Des solutions
informatiques mis en œuvre sous la forme d’achat de matériels et logiciels, suivi de leur mise
en place.
L’objectif de cette mise à jour est d’arriver à rendre les services qu’offre InnovaCall à
ces clients disponibles à plus de 90% tout en les sécurisants avec les nouvelles technologies
d’authentifications, d’antivirus, d’UPS, plateforme de collaboration en entreprise, supervision
et surveillance de réseau.
On a identifié les outils fiables au niveau international à l’aide du Quadrant Magic de
Gartner, et pu comparer les deux de chaque besoin avec la plateforme de comparaison de
Gartner. On a procédé en à la suite de la mise en place de ces outils un par un et étape par
étape en s’assurant d’aucune interruption des systèmes déjà en place. Des procédures sont
mises en place et améliorer au fur et à mesure où on a avancé sur le planning.
Ces genres de projet sont de projet en perpétuel révision, suivant les nouvelles normes
et standards sorties et exigés par les organisations mondiales en changes.
Mots clés : haute disponibilité, sécurité, infrastructure, authentification, UPS,
plateforme, Quadrant Magic, Gartner, supervision, surveillance, réseau.

ABSTRACT
In this book, we featured an "Update to InnovaCall's IT Infrastructure for High
Availability and Security." IT solutions implemented in the form of the purchase of hardware
and software, followed by their implementation.
The objective of this update is to make the services that InnovaCall offers to these
customers available to more than 90% while securing them with new authentication
technologies, antivirus, UPS, platform of collaboration in company, supervision and
monitoring of network.
Internationally trusted tools were identified using the Gartner Magic Quadrant, and
were able to compare the two for each requirement with the Gartner Comparison Platform.
We proceeded to set up these tools one by one and step by step, ensuring no disruption to the
systems already in place. Procedures are put in place and improved as we progress on the
schedule.
These kinds of projects are constantly being revised, following new norms and
standards released and demanded by global exchange organizations.
Keywords: high availability, security, infrastructure, authentication, UPS, platform,
Quadrant Magic, Gartner, supervision, monitoring, network.

Vous aimerez peut-être aussi