Memoire Master 2 Mise A Jour de Linfrast
Memoire Master 2 Mise A Jour de Linfrast
Memoire Master 2 Mise A Jour de Linfrast
▪ Rapporteurs :
I
Obtention du certificat en Publication Assistée par Ordinateur et Informatique
Bureautique par l’association MADVISION.
II. STAGES ET EXPERIENCES PROFESSIONNELLES
Mars 2021-Aout 2021 : Stage au sein de l’entreprise InnovaCall ayant comme thème « Mise
à jour de l'infrastructure informatique d'InnovaCall en matière de haute disponibilité et de
sécurité ».
Durée : 6 Mois
Durée : 14 Mois
Durée : 8 mois
Janvier 2017-Avril 2017 : Stage au sein de la société QTE ayant comme thème
« surveillance de bande passante et du trafic de paquet avec PRTG ».
Durée : 3 mois.
Poste occupé : Stagiaire en Administration de système et réseau.
Septembre 2010-Août 2011 : Responsable en maintenance informatique au sein de la société
PRESCOI SARL.
Durée : 12 mois
Poste occupé : Responsable Informatique
III. COMPETENCES EN INFORMATIQUE
II
o Windows Serveur (Active Directory, DHCP, DNS).
o Linux (Famille Debian et Redhat) ;
o Switch/Routeur/Pare-feu (PfSense, SonicWall, Mikrotik, Prolink,
Cisco, Netgear).
o Audit et Surveillance (Zabbix, PRTG, Nagios, Cacti, Glpi) ;
o Système Téléphonique (Asterisk avec Vicidial et 3CX Licence
Entreprise) ;
o Office 365 (Exchange, Team Microsoft, SharePoint, Outlook)
o Outils d’administration (Wireshark, Advanced Port Scanner, Any
desk, PuTTY, PowerShell, SonicWall Net Extender, DBeaver)
o Technologies réseau (VLAN, Routage, NAT, Pare-feu, QoS, VPN,
Failover, Load Balancing, Synchronisation, Sauvegarde)
• MySQL (5.0-8.0)
• PostgreSQL (9.4-13.2)
IV. CONNAISSANCES LINGUISTIQUES
P AB B TB P AB B TB P AB B TB
Français X X X
Anglais X X X
III
REMERCIEMENTS
Ce stage de fin d’études a pu être réalisé, grâce à la bonne volonté des différentes
personnalités auxquelles nous ne manquerons pas d’adresser nos plus profondes et sincères
reconnaissances, en particulier à :
- Monsieur SONG KUNE JEAN Michael, de m’avoir pris au sein de son équipe, et
surtout de m’avoir transmis ces connaissances et expérience en administration
système et réseau.
- Toute l’équipe d’InnovaCall, de m’avoir bien accueilli et aidé tout le long de mon
stage.
Ces remerciements sont adressés également à ma famille et mes amis qui m’ont toujours
soutenu financièrement et moralement et enfin à tous ceux qui ont contribué de près ou de
loin à la réalisation de ce projet. Toutes mes vives reconnaissances.
IV
SOMMAIRE
CURRICULUM VITAE ............................................................................................................ I
REMERCIEMENTS ................................................................................................................IV
SOMMAIRE ............................................................................................................................. V
V
3.3. Moyens nécessaires à la réalisation du projet ........................................................ 20
4.10. Surveillance........................................................................................................ 32
VI
6.7. Gestionnaire de mot de passe ................................................................................ 65
7.3. 3CX........................................................................................................................ 78
7.7. Bitwarden............................................................................................................... 93
9.1. Validation avec des contre analyses de la haute disponibilité ............................. 130
VII
9.3. Perspectives ......................................................................................................... 141
GLOSSAIRE......................................................................................................................... XXI
ABSTRACT.......................................................................................................................... XIX
VIII
LISTE DES ABRÉVIATIONS
AD DS : Active Directory Domain Service
API : Application Programming Interface
ASP : Active Server Pages
AUF : Agence Universitaire de la Francophonie
BIANCO : Bureau Indépendant Anti-Corruption
BLF : Busy Lamp Field
BNGRC : Bureau national de gestion des Risques et des catastrophes
CARI : Colloque Africain sur la Recherche en Informatique
CCNA : Cisco Certified Network Administrator
: Centre d'Echanges, de Documentation et d'Information Inter-
CEDII
Institutionnelles
CENI-T : Commission Electorale Nationale Indépendante pour la Transition
CHU : Centre Hôspitalière Universitaire
CIE : Commission électrotechnique internationale
: Conférence Internationale des Écoles de formation d’Ingénieurs et :
CITEF
Technicien d’Expression Française
CNH : Commission Nationale d’Habilitation
CNRE : Centre National de Recherches sur l'Environnement
CNRIT : Centre National de Recherche Industrielle et Technologique
COFAV : Corridor forestier de Fandriana jusqu’à Vondrozo
CRM : Customer Relationship Management
CRUD : Create, read, update, delete
CUR : Centre Universitaire Régional
CWI : Crystal Water Investments
DDI : Direct Inward Dialing
DEA : Diplôme d’Etudes Approfondies
DLC : Development Learning Center
DNS : Domain Name System
EIGRP : Enhanced Interior Gateway Routing Protocol
ENI : École Nationale d’Informatique
ERP : Enterprise Resource Planning
ESIROI : École Supérieure d'Ingénieurs Réunion Océan Indien
IX
ESPA : École Supérieure Polytechnique d’Antananarivo
FAQ : Frequently Asked Questions
FID : Fonds d'Intervention pour le Développement
FPPSM : Forêts, Parcs et Pauvreté dans le Sud de Madagascar
FTM : Foiben-Taosarintanin'i Madagasikara
GED : Gestion Électronique des Documents
GLPI : Gestion libre de parc informatique
GNU : General Public License ou licence publique générale
GPS : Global Positioning System
GSM : Global System for Mobile
GUI : Graphical user interface
HTML : HyperText Markup Language
HTTP : Hypertext Transfer Protocol
HTTPS : HyperText Transfer Protocol Secure
IAX : Inter-Asterisk eXchange
ID : Identifiant Informatique
IDS : Intrusion Detection System
IIS : Internet Information Services
ILBC : Internet Low Bitrate Codec
IMAP : Internet Message Access Protocol
IN : InnovaCall
INPG : Institut National Polytechnique de Grenoble
INSTAT : Institut National de la Statistique
IOGA : Institut et Observatoire Géophysique d'Antananarivo
IP : Internet Protocol
IRD : Institut de Recherche pour le Développement
IREMIA : Institut de Recherche en Mathématiques et Informatique Appliquées
ISO : International Organization for Standardization
IT : Information Technology
ITSP : Internet Telephony Service Provider
IVR : Interactive Voice Response
JIRAMA : JirosyRano Malagasy
JSP : JavaServer Pages
X
JSTL : JavaServer Pages Standard Tag Library
LAN : Local Area Network
LDAP : Lightweight Directory Access Protocol
LLD : Loisirs Laurendeau-Dunton
LMD : Licence – Master – Doctorat
Loisirs-LD : Loisirs Laurendeau-Dunton
MAC : Media Access Control
MAEP : Ministère de l'Agriculture, de l'Elevage et de la Pêche
MBL : Mobile Group Laval
MBQ : Mobile Group Quebec
MEF : Ministère de l'Environnement et des Forêts
MEN : Ministère de l'Education Nationale
MESupRES : Ministère de l'Enseignement Supérieur et de la Recherche Scientifique
MFB : Ministère des Finances et du Budget
MIC : Madagascar Informatique Corporation
MNINTER : Ministère de l’Intérieur et de la décentralisation
MPD : Modèle Physique de Données
MWI : Message Waiting Indicator
NAT : Network address translation
NFS : Network File System
NXTN : Nexxium Technologies
OTME : Office des Transmissions Militaires de l'Etat
PARRUR : PArtenariat et Recherche dans le secteur RURal
PBX : Private Branch Exchange
PCM : Pulse-code modulation
POP3 : Post Office Protocol 3
PPTP : Point-to-point tunneling protocol
PRESUP : Programme de renforcement en l’Enseignement Supérieur
PRTG : Paessler Router Traffic Grapher
QA : Quality Assurance
QMM : QIT Madagascar Minerals
QoS : Quality of Service
QTE : Quality Transmission Equipement
XI
RTC : Réseau téléphonique commuté
SDA : Sélection directe à l'arrivée
SEPT : Exploitation du Port de Toamasina
SIP : Session Initiation Protocol
SMB : Server Message Block
SMMC : Société De Manutention De Marchandise Générale
SMS : Short Message Service
SMTP : Simple Mail Transfer Protocol
SNMP : Simple Network Management Protocol
SQL : StructuredQueryLanguage
SSII : Société de Services et d'Ingénierie en Informatique
SSL : Secure Sockets Layer
TIC : Technologies de l’information et de la communication
TPP : Trendium Pool Products
TVM : Télévision Malagasy
U2F : Universal Second Factor
UDP : User Datagram Protocol
UI : User Interface
UIT : Union internationale des télécommunications
UPS : Uninterruptible Power Supply
UPST : Université Paul Sabatier de Toulouse
URL : Uniform Resource Locator
USAID : U.S. Agency for International Development
USB : Universal Serial Bus
USSD : UnstructuredSupplementary Service Data
UX : User Experience
VIP : Very Important Person
VIP : Very Important Person
VLAN : Virtual LAN
VM : Virtual Machine
VOIP : Voice Over Internet Protocol
VPN : Virtual Private Network
WAN : Wide area network
XII
WDS : Windows Deployment Services
Wi-Fi : Wireless Fidelity
WWF : World Wide Fund
XML : Extensible Markup Language
YAML : YetAnother Markup Language
XIII
LISTE DES TABLEAUX
Tableau 1: Organisation du système de formation pédagogique de l'école ............................... 8
Tableau 2: Architecture des études correspondant au système LMD ........................................ 9
Tableau 3: Listes des formations existantes à l'ENI ................................................................ 10
Tableau 4: Débouchés professionnels éventuels des diplômes............................................... 15
Tableau 5: Moyens matériels nécessaires ................................................................................ 20
Tableau 6: Moyens logiciels nécessaires ................................................................................. 22
Tableau 7: Type de réseau existant chez InnovaCall avant stage ............................................ 27
Tableau 8: La connexion internet chez InnovaCall avant stage .............................................. 27
Tableau 9: Offre fibre entreprise de Telma Madagascar ......................................................... 27
Tableau 10: Equipement d'interconnexion chez InnovaCall avant stage................................. 28
Tableau 11: Liste de poste de travail chez InnovaCall avant stage ......................................... 29
Tableau 12: Serveur chez InnovaCall avant stage ................................................................... 30
Tableau 13 : La passerelle chez InnovaCall avant stage.......................................................... 31
Tableau 14: Récapitulatif de l'analyse d’utilisation de trafics pendant 30 jours...................... 49
Tableau 15: Comparaison du prix de licence de Office 365 et Google Workspace ................ 51
Tableau 16: Comparaison de Google Workspace et Office 365 par Gartner .......................... 52
Tableau 17: Comparaison d'outil d'helpdesk gratuit [7]............................................................ 53
Tableau 18 : Comparaison entre 3CX et Vicidial cloud par g2 ............................................... 55
Tableau 19: Comparaison de McAfee et Kaspersky Endpoint Security par Gartner .............. 59
Tableau 20: Comparaison de prix de licence de McAfee et Kaspersky Endpoint [14][15] ......... 60
Tableau 21: Comparaison de Nagios et Zabbix par Gartner.................................................... 62
Tableau 22: Comparaison de Paessler et SolarWinds par Gartner .......................................... 63
Tableau 23: Comparaison entre 1password et Bitwarden par g2 ............................................ 65
Tableau 24 : Comparaison de tarif de 1Password .................................................................... 67
Tableau 25: Comparaison de tarif de Bitwarden ..................................................................... 68
Tableau 26 : Comparaison de AnyConnect et SonicWall Global VPN Client par Gartner .... 70
Tableau 27 : Déploiement et prise en charge de ngDesk ......................................................... 76
Tableau 28: Fonctionnalités de ngDesk ................................................................................... 77
Tableau 29: Fonctionnalités 3CX Entreprise ........................................................................... 79
Tableau 30: Déploiement et prise en charge de Zabbix ........................................................... 84
Tableau 31: Fonctionnalités de Zabbix .................................................................................... 85
Tableau 32:Déploiement et prise en charge de PRTG ............................................................. 88
XIV
Tableau 33: Fonctionnalités de PRTG ..................................................................................... 89
Tableau 34: Déploiement et prise en charge de Bitwarden ..................................................... 93
Tableau 35: Fonctionnalités de Bitwarden .............................................................................. 95
Tableau 36: Fonctionnalité de NetExtender ............................................................................ 97
XV
`
XVI
Figure 30: Configuration de multisite a multi-domaine ........................................................ 104
Figure 31 : Installation de JasperReport Server ..................................................................... 105
Figure 32 : Exécution du rapport "Queue_reporting" sur le JasperReport Server ................. 106
Figure 33 : Paramètre de domaine pour Office 365 ............................................................... 107
Figure 34: Interface web d'un compte administrateur Office 365 ......................................... 108
Figure 35: Exportation de mails sur Outlook ......................................................................... 108
Figure 36: Tableau de bord d'un compte administrateur ngDesk .......................................... 109
Figure 37: Interface d'administration de comptes ngDesk ..................................................... 109
Figure 38: Console d'administration 3CX ............................................................................. 110
Figure 39 : Configuration de sauvegarde de 3CX ................................................................. 111
Figure 40: Configuration d'archivage d'enregistrements vocaux de 3CX ............................. 111
Figure 41 : Configuration d'une extension ............................................................................. 112
Figure 42: Interface WebClient 3CX ..................................................................................... 112
Figure 43: Mail de confirmation de la création d'une extension ............................................ 113
Figure 44: Liste de nos appareils dans 3CX .......................................................................... 114
Figure 45: Phone SIP Yealink T54W .................................................................................... 114
Figure 46: Installation de Kaspersky Endpoint Security 11 .................................................. 115
Figure 47: Activation de la licence de Kaspersky Endpoint Security 11 .............................. 116
Figure 48 : Installation d'une machine virtuelle ..................................................................... 117
Figure 49: Configuration de la machine virtuelle .................................................................. 117
Figure 50: Hosts surveillés sur Zabbix .................................................................................. 122
Figure 51: Lien du téléchargement de PRTG ........................................................................ 122
Figure 52 : Vue d'ensemble sur le "Packet Sniffer" ............................................................... 123
Figure 53 : Interface de l'espace client de Bitwarden ............................................................ 124
Figure 54 : Connexion VPN avec NetExtender ..................................................................... 125
Figure 55: Synchronisation du Serveur FTP de Nexxium et le serveur de partage d'InnovaCall
................................................................................................................................................ 126
Figure 56 : Script d'extraction de l'historique d'appel de 3CX vers une base données MySQL
................................................................................................................................................ 127
Figure 57: Configuration VPN IPSec entre Nexxium (SonicWall) et InnovaCall (Mikrotik)
................................................................................................................................................ 127
Figure 58 : Configuration Sever VPN PPTP sur le Mikrotik de Telma ................................ 128
Figure 59: Configuration de failover et la table de routage du Mikrotik de Telma ............... 128
Figure 60 : Configuration réseau du point d'accès WF105 .................................................... 129
XVII
Figure 61: Configuration du WIFI du point d'accès WF105 ................................................. 129
Figure 62: Rapport de disponibilité du contrôleur de domaine d’InnovaCall ....................... 131
Figure 63: Rapport de disponibilité de deux routeurs d'InnovaCall ...................................... 131
Figure 64: Stockage individuel OneDrive d'un utilisateur..................................................... 132
Figure 65: Stockage NAS NXTN synchronisé avec SMB InnovaCall.................................. 132
Figure 66: Notification de la sauvegarde du site In-nova ...................................................... 133
Figure 67:Notification de la sauvegarde du système téléphonique 3CX ............................... 133
Figure 68: Fournisseur VoIP Skyetel ..................................................................................... 134
Figure 69: Fournisseur VoIP voip.ms .................................................................................... 135
Figure 70: Coffre de mot de passe Bitwarden ....................................................................... 136
Figure 71: Console d'administration Microsoft 365 Defender .............................................. 138
Figure 72: Flux de paquet SRTP d’un appel 3CX avec wireshark ........................................ 139
Figure 73: Notification du 3CX après la mise en liste noire d'un adresse IP ........................ 139
Figure 74: Liste noire du routeur Mikrotik ............................................................................ 140
Figure 75: Caméra de surveillance chez InnovaCall ............................................................. 141
Figure 76 : Plan de la salle 4 d'InnovaCall ..................................................................... XXXIV
Figure 77 : Salle 2A / 2B & 3 d’InnovaCall ................................................................... XXXIV
Figure 78 : Plan de la salle 5 d'InnovaCall ...................................................................... XXXV
Figure 79 : Photo du générateur de secours d'InnovaCall .............................................. XXXVI
Figure 80 : Photo d'équipe d'InnovaCall ........................................................................XXXVII
Figure 81 : Facture d'électricité JIRAMA d'InnovaCall en mois d 'Aout 2021 ........... XXXVIII
XVIII
INTRODUCTION GÉNÉRALE
Madagascar a toujours été en retard en nouvelle technologie, quel que soit le domaine.
Mais durant ces dix dernières années, dans le domaine de l’informatique, il a pris un virage
assez incroyable. Présentement, il existe quelques poignées de sociétés et entreprises aux
services du numérique qui sont au point de nouvelle technologie et qui sont capables de se
concurrencer, de suivre la norme et standard à l’échelle internationale. Suivre les normes, tel
que la norme ISO/CEI 27001, nécessite beaucoup de temps et de ressources dont la plupart
des PME ne peuvent se permettre et qui plus est pour ceux qui sont dans un pays sous-
développé tel que Madagascar. InnovaCall est une jeune entreprise, qui vise le marché nord-
américain dans le domaine de la technologie. Elle doit donc se conformiser à suivre les
normes et standards de ce dernier. C’est donc une nécessité absolue pour elle.
La plupart des clients d’InnovaCall sont des grandes usines, c’est-à-dire qu’ils sont en
production vingt-quatre heures sur vingt-quatre et sept jours sur sept, ce qui fait que les
services informatiques nécessaires à leur fonctionnement sont des services critiques.
Critiques au point qu’un « down time » d’une heure peut coûter des milliers de dollars, ou
pire même, car un retard de livraison peut entraîner la perte d’un ou plusieurs clients. Cela
dit, le but est évident, réussir à avoir un « up time » supérieur ou égal à 95.00%.
1
aux choix des outils et technologies, on s’est basé sur la méthodologie de recherche « Magic
Quadrant » de Gartner. En complément de la recherche, les notes « Gartner Critical
Capabilities » fournissent un aperçu plus approfondi de la capacité et de la pertinence des
produits et services informatiques des fournisseurs en fonction de cas d’utilisation spécifiques
ou personnalisés.
Des dispositions sont déjà mises en place sur tous les sites (client), que ce soit dans
l’usine, la salle de serveur, les bureaux et même à l’extérieur (camera et antenne). Notre rôle
c’est de les maintenir fonctionnelles et à jours. En commençant par des analyses très poussées
de l’infrastructure existant, en trouvant les failles, manques et limites. A partir des résultats
obtenus, on chercherait des possibilités de solution aux problèmes déduits. Et à la fin, établir
des plans pour la mise en œuvre des meilleures solutions, y comprises les solutions
secondaires ou dit « plan b » et le retour en arrière ou dit « rollback », en toute transparence
et sécurité.
2
PARTIE I : PRESENTATION GENERALE
3
Chapitre 1 : Présentation de l’École
1.1. Information d’ordre générale
L’Ecole Nationale d’Informatique, en abrégé ENI, est un établissement d’enseignement
supérieur rattaché académiquement et administrativement à l’Université de Fianarantsoa. Le
siège de l’Ecole se trouve à Tanambao- Antaninarenina à Fianarantsoa.
Les coordonnées pour la prise de contact avec l’Ecole sont les suivantes :
Antaninarenina Tanambao
De façon formelle, l’ENI était constituée et créée au sein du (CUR) par le décret N°
83-185 du 24 Mai 1983, comme étant le seul établissement Universitaire Professionnalisé au
niveau national, destiné à former des techniciens et des Ingénieurs de haut niveau, aptes à
répondre aux besoins et exigences d’Informatisation des entreprises, des sociétés et des
organes implantés à Madagascar.
4
-En leur transmettant le savoir-faire requis, à travers la professionnalisation des
formations dispensées et en essayant une meilleure adéquation des formations par rapport aux
besoins évolutifs des sociétés et des entreprises ;
-En initiant les étudiants aux activités de recherche dans les différents domaines des
Technologies de l’information et de la communication (TIC).
La mise en place à l’Ecole de ces deux options de formation devait répondre au besoin de
basculement vers le système Licence – Master – Doctorat (LMD).
6
L’organigramme de l’Ecole Nationale d’Informatique est présenté par la Figure 1.
- Informatique Générale ;
D’une manière plus générale, les programmes des formations sont basés sur l’informatique de
gestion et sur l’informatique des Systèmes et Réseaux. Et les modules de formation intègrent
aussi bien des éléments d’Informatique fondamentale que des éléments d’Informatique
appliquée.
7
Le Tableau 1 décrit l’organisation du système de formation pédagogique de l’Ecole.
- Etude de cas
- Enseignement théorique
- Travaux de réalisation
- Travaux dirigés
- Projets/ Projets tutoriels
- Travaux pratiques
- Voyages d’Etudes
- Conférences
- Stages en entreprise
Les offres de formation organisées à l’Ecole ont été validées par la Commission
Nationale d’Habilitation (CNH) auprès du Ministère de l’Enseignement Supérieur et de la
Recherche Scientifique selon les dispositions de l’Arrêté N°31.174/2012-MENS en date du
05 Décembre 2012.
Le Doctorat est un diplôme qu’on peut obtenir en trois ans après l’obtention du diplôme
de MASTER RECHERCHE.
9
Tableau 3: Listes des formations existantes à l'ENI
FORMATION
Les Ecoles Doctorales jouissent d’une autonomie de gestion par rapport aux
Etablissements de formation universitaire.
Depuis l’année universitaire 2010-2011, l’ENI s’est mise à organiser des formations
hybrides en informatique dans différentes régions (Fianarantsoa, Toliara) en raison de
10
l’insuffisance de la capacité d’accueil des infrastructures logistiques. En effet, le système de
formation hybride semi - présentielle utilise la visioconférence pour la formation à distance.
Les compétences que l’Ecole cherche à développer chez ses étudiants sont
l’adaptabilité, le sens de la responsabilité, du travail en équipe, le goût de l’expérimentation
et l’innovation.
11
- Le commerce, la vente et l’achat, le Marketing,
- L’ingénierie informatique appliquée,
- L’écologie et le développement durable.
12
De 2000 à 2004, l’ENI avait fait partie des membres du bureau de la Conférence
Internationale des Ecoles de formation d’Ingénieurs et Technicien d’Expression Française
(CITEF).
A partir du mois de juillet 2001, l’ENI avait abrité le Centre de Réseau Opérationnel
(Network Operating Center) du point d’accès à Internet de l’Ecole ainsi que de l’Université
de Fianarantsoa. Grâce à ce projet américain qui a été financé par l’USAID Madagascar,
l’ENI de l’Université de Fianarantsoa avait été dotées d’une ligne spécialisée d’accès
permanent au réseau Internet.
L’ENI avait de même noué des relations de coopération avec l’Institut de Recherche pour
le Développement (IRD).
Par ailleurs, depuis toujours la même année 2010, l’ENI de Fianarantsoa avait été
sélectionnée pour faire partie des organismes partenaires de l’Université de Savoie dans le
cadre du projet TICEVAL relatif à la certification des compétences en TIC ;
Le projet TICEVAL avait été financé par le Fonds Francophone des Inforoutes pour la
période allant de 2010 à 2012, et il avait eu pour objectif de généraliser la certification des
compétences en Informatique et Internet du type C2i2e et C2imi.
13
Dans le cadre du projet TICEVAL, une convention de coopération avec l’Université
de Savoie avait été signée par les deux parties concernées. La mise en œuvre de la
Convention de 13 Coopération avait permis d’envoyer des étudiants de l’ENI à Chambéry
pour poursuivre des études supérieures en Informatique.
Enfin et non des moindres, l’ENI avait signé en septembre 2009 un protocole de
collaboration scientifique avec l’ESIROI – STIM de l’Université de la Réunion.
Cependant, les formations proposées par l’Ecole permettent aux diplômés d’être
immédiatement opérationnels sur le marché du travail avec la connaissance d’un métier
complet lié à l’informatique aux TIC.
Les diplômés en LICENCE et en MASTER issus de l’ENI peuvent faire carrière dans
différents secteurs.
Par conséquent, en raison de fait que l’équipe pédagogique de l’Ecole est expérimentée,
les enseignants-chercheurs et les autres formateurs de l’Ecole sont dotés d’une grande
expérience dans l’enseignement et dans le milieu professionnel.
14
L’Ecole est fière de collaborer de façon régulière avec un nombre croissant d’entreprises,
de sociétés et d’organismes publics et privés à travers les stages des étudiants. Les formations
dispensées à l’Ecole sont ainsi orientées vers le besoin et les attentes des entreprises et des
sociétés.
LICENCE
- Analyste
- Programmeur
- Administrateur de Site Web/ de portail Web
- Assistant Informatique et Internet
- Chef de projet Web ou MultiMedia
- Développeur Informatique ou MultiMedia
- Intégrateur Web ou Web Designer
- Hot Liner/ Hébergeur Internet
- Agent de référencement
- Technicien/Supérieur de help desk sur Informatique
- Responsable de sécurité web
- Administrateur de réseau
- Administrateur de cybercafé
MASTER - Administrateur de cyber café
- Administrateur de réseau et système
- Architecture de système d’information
- Développeur d’application /web /java/Python/ IOS /Android
- Ingénieur réseau
- Webmaster /web designer
- Concepteur Réalisateur d’applications
- Directeur du système de formation
15
- Directeur de projet informatique
- Chef de projet informatique
- Responsable de sécurité informatique
- Consultant fonctionnel ou freelance
16
Chapitre 2 : Présentation de InnovaCall
2.1. Localisation
L’adresse d’InnovaCall est l’IVC 101 Ambatomitsangana Antananarivo 101
Madagascar.
En juin 2019, InnovaCall s’est associée à monsieur Michael SONG KUNE JEAN.
Cette liaison a permis l’ouverture de l’activité vers le Nord-Américain, à monsieur Michael
SONG KUNE JEAN qui devient à ce moment le propriétaire légitime de l’entreprise
InnovaCall.
Ainsi cette association, un an plus tard, en juin 2020 les activités d’InnovaCall se sont
également orientées vers le domaine du développement web et de la technologie de
l’informatique.
Un mois après cette extension d’activité, en juillet 2020 InnovaCall prend le nom
officiel de « IN-NOVA »
-1 dirigeant au Canada
-1 Manager Superviseur
17
-1 Superviseur Technicien
-1 Développeur
-1 Assistante en communication
-1 Femme de ménage
2.4. Services
Selon la demande les agents peuvent :
- Prendre les appels entrants et sortants, 24 heures et durant la semaine
- Prendre des messages téléphoniques,
- Traiter les appels de service ou d’urgence
- Noter les rendez-vous
- Prendre des commandes
- Envoyer et réceptionner des courriels
- Assurer une assistance technique
- Remplacer le personnel selon les règles établies par le client donneur d’ordre
- Assurer la relève lors de débordement ou de surplus d’appels
Il y a aussi la partie informatique :
Les techniciens assurent un service rigoureux à chacune des demandes du client, aussi
efficace que le dépannage à domicile, cela permet d’obtenir de l’aide en urgence tout en
garantissant la sécurité des données personnelles et privées.
L’équipe IT assure :
- Une mise en place d’une infrastructure (réseau)
- Un service de maintenance comprenant sécurité et protection
- Une solution de télétravail
- Un service infonuagique (Cloud)
- Un support technique au quotidien
- Une mobilité informatique aidant à développer un système
18
Chapitre 3 : Descriptif du projet
3.1. Formulation
InnovaCall m’a recruté au début de mois de juin de 2020, peu de temps après le début
de confinement total dû à la pandémie Covid-19. Durant l’entretien d’embauche, l’équipe a
déjà pu faire connaissance de ma situation, comme quoi, à cause de la situation sanitaire,
notre cours à l’université, qui aurait dû commencer en avril a été reporté à une date non
précise. C’est dommage que l’état d’urgence ait duré des mois, néanmoins ça m’a permis
d’acquérir de l’expérience professionnelle supplémentaire et trouver à l’avance un lieu de
stage et un travail même après le stage.
Donc durant les 5 mois qui ont suivi, on a effectué un travail de testeur et QA pour le
compte de Trendium Pool Products, sur des applications web .NET avec Entity Framework et
devextrem. Avec le même client on a continué avec un mandat de deux mois de
développement. On a enchaîné avec le développement de quelques sites web avec
WordPress. En même temps on a commencé à développer notre compétence en création de
rapport Jasperreport avec Jasper Studio.
Après l’annonce officielle de la reprise des cours à l’université, nous avons préparé
mon départ avec l’équipe (transfert de connaissance et accès). Je suis retourné à Fianarantsoa
le 1er novembre 2020.
On a commencé le stage le 1er mars 2021. Faire le stage en parallèle avec le travail. Ça
n’a pas été facile mais toute l’équipe m’a soutenue. Contre vent et marée, on est arrivé tous
ensemble au bout de ce stage. Et InnovaCall est restée debout et continue d’avancer malgré
les successions de vague de la pandémie Covid-19, ici à Madagascar et aussi au Canada.
3.2. Objectif
Les clients d’InnovaCall exigent certaines qualités de sa part, en disponibilité et
sécurité, à travers les services qu’elles offrent. Par exemple pour le service de standard
téléphonique : du zéro « downtime » durant leur shift de travail respectif, un système de
notification et alerte fonctionnel en cas de surcharge de la ligne et d’appel manqué, suivi des
appels et rappels, un système de basculement automatique de ligne téléphonique.
19
sans Interruption jusqu’aux plus petits services informatiques, à la limite tous ceux qui sont
vitaux à la production.
20
UPS IUNDA Diesel Silencieux Un 5 000 000 MGA
Generator D2500/7500
7,5 KVA
Diesel
Réservoir 10 Litre
220 Volt
21
Tableau 6: Moyens logiciels nécessaires
22
Hébergement Espace de stockage 2Go Un Hébergement :
Hostpapa hébergement 575.64 $/2ans,
Traffic illimité
et location de nom de
Support premium nom de domaine :
Support premium
Sous-domaine illimité
23
3.4. Résultats attendus
On a quelques points cruciaux à atteindre en réalisant ce grand projet. Dont les plus
importants sont les suivants :
- Les agents pourront passer et recevoir des appels vers et venant de Canada, France et
Madagascar à tout moment et sans interruption.
- Tous les appels téléphoniques sont cryptés
- Toutes les authentifications sont sécurisées.
- Les bases de données en local sont sauvegardées et synchronisées avec une réplique
sur le cloud quotidiennement.
- Sauvegarde journalière de tous nos hébergements dans un serveur NAS chez
NEXXIUM TECHNOLOGIES avec 7 révisions au minimum et synchronisées dans le
serveur de fichier chez InnovaCall.
- Les données (mes documents, bureau, mes images, mes vidéos, téléchargement) de
tous les utilisateurs sont stockées dans le cloud
- Les utilisateurs pourront accéder aux données dont ils ont l’accès en toute sécurité de
à partir de n’importe quel poste de travail tant qu’ils ont leur cellulaire sur eux pour
valider l’authentification à deux facteurs.
- Tous identifiants systèmes sont centralisés dans au minimum deux espace sécurisés
différents sur le cloud.
- Les utilisateurs pourront se connecter à distance dans le réseau d’un site via VPN.
24
PARTIE II : ANALYSE DE L’EXISTANT
25
Chapitre 4 : Analyse de l’existant
4.1. Topologie
La figure 3 représente la topologie du réseau d’InnovaCall avant le début du stage.
26
4.2. Type de réseau
Le tableau 7 et 8 montrent les types de réseaux et la connexion internet existant chez
InnovaCall avant le début du stage.
Le Fibre Home (FUP 500 Go) n’est pas approprié aux besoins de l’entreprise.
On a besoin :
-de meilleure latence pour la voix (VOIP) vers les pays étrangers ;
27
-un libre accès aux ports TCP ;
On peut donc regarder sur le tableau 9, l’offre supérieur qui nous conviendrait en nous
référant sur l’analyse de trafic qu’on verra un peu plus tard.
Routage L2
28
Tableau 11: Liste de poste de travail chez InnovaCall avant stage
HDD: 120Go
HDD: 120Go
HDD: 500Go
HDD: 500Go
29
RAM 8Go
SSD 240Go
4.5. Serveurs
Le tableau 12 liste les serveurs existants chez InnovaCall avant le début du stage.
RAM: 2Go
DDR2
HDD: 120Go
RAM: 2Go
DDR2
HDD: 120Go
4.6. Gateway
Le tableau 13 liste les serveurs existants chez InnovaCall avant le début du stage.
30
Tableau 13 : La passerelle chez InnovaCall avant stage
Routage L2
4.7. Partage
Il existe déjà un serveur de partage de fichiers hétérogènes, son adresse IP est le
192.168.88.2. Il ne supporte que le protocole SMB version 1. Et il n’y existe qu’un seul
compte dont tout le monde chez InnovaCall a accès.
4.8. Routage
Le routage est un routage IPv4 avec bloque d’adresse IP de classe C privée vers une
adresse publique IPv4 géré par le Microtik de Telma qui est le NATING entre le réseau privé
et le réseau public (routage par défaut).
4.9. Disponibilité
Pour les applications, ce sont les applications bureautiques que les utilisateurs ont le
plus besoins. Ils peuvent y accéder tant que leurs machines sont allumées. C’est-à-dire que
ceux qui n’ont pas de batterie ou d’UPS n’y auront plus accès en cas de coupure de
l’électricité (arrive très souvent ici à Madagascar).
Pour les données centralisées sur le serveur de partage, elles ne sont plus accessibles
après 5 minutes de coupure de l’électricité (la durée maximale pour le UPS existant pour
alimenter les deux serveurs)
Pour les ressources, les serveurs existants ne sont pas de vrais serveurs mais juste des
postes de travail où on a juste installé un système et les services d’un serveur. Pas de
31
redondance du boitier d’alimentation, ni de système RAID ou d’autres dispositifs de haute
disponibilité de ce genre mis à part l’onduleur.
Pour le lien internet, il n’y qu’un seul, dont le lien fibre Home de Telma. Le FUP est
limité à 500Go par mois. La bande passante locale (Madagascar) est à 100Mbit/s, mais celle
de l’internationale qui est limitée à 512Kbit/s garantie avec une bande passante burst qui peut
aller jusqu’à 5Mbit/s.
Pour la QoS, il n’y a que celle qui est intégrée dans chaque système Windows par
défaut.
4.10. Surveillance
Il n’existe pas encore de système de surveillance de ressources, applications et
services, ni d’antivirus a part Windows defender.
32
Figure 4: Trafic réseau d’un poste de travail d'un administrateur
33
Figure 5 : Trafic réseau d'un poste de travail d'un agent
34
Avec l’introduction d’une autre ligne internet, on a eu un nouvel adresse réseau qui est le
192.168.9.0/24. On dont migrer tous les agents dans ce réseau pour tester la qualité de la voix
avec ce nouvel fournisseur.
On va utiliser le menu "Téléphonie> Appels VOIP" pour afficher la liste des appels SIP.
35
4.11.3. Filtrer un appel SIP
Dans le protocole SIP, nous pouvons utiliser call-id, from-tag, to-tag pour identifier
un appel. En règle générale, l'entité SIP génère la chaîne d'identificateur d'appel aléatoire
pour chaque appel. Nous pouvons donc marquer un appel SIP avec le paramètre Call-id.
On peut voir sur la figure 8 à propos de l'appel SIP filtré par Call-ID.
36
Figure 9: En-têtes de paquet SIP
Il y a deux parties dans la demande sip INVITE, les en-têtes SIP et le SDP, affichées
sur la figure 10.
• ptime: a = ptime: 20
37
Figure 10: Demande SIP INVITE avec wireshark
38
Nous pouvons voir le figure 11 tous les flux RTP et certaines informations relatives à
ces flux, telles que le port source et le port de destination, le SSRC, la charge utile, le delta
maximal, le pourcentage de perte de paquets et la gigue.
- Sur le graphe de flux d'appels SIP, nous pouvons voir les ports source et destination
d'un flux RTP
- La ligne multimédia du message SDP dans les messages INVITE ou 200OK SIP
39
Figure 12: Décodage de paquets en RTP
4.11.5.3. Lecture du flux RTP
On voit sur la figure 13 qu’on peut écouter directement les flux juste en sélectionnant l’appel
et cliquant sur le bouton « Play Stream ».
41
Figure 16: Lecture de flux RTP avec wireshark
On peut constater que le système actuel est non-sécurisé et ne respectant pas la politique
de confidentialité de l’InnovaCall. Qui plus est ne disposant d’aucun dispositif de haute
disponibilité. Mais au moins le serveur est en local donc ne coute aucun frais d’hébergement.
42
Chapitre 5 : Proposition des solutions
5.1. Compte tenu de l’analyse de l’existant
5.1.1. Authentification
Mise en place de plusieurs contrôleurs de domaine avec Active Directory, dont un à
Madagascar et deux au Canada : création de deux sites (Madagascar et Canada) pour
optimiser le trafic et la réplication
5.1.2. Protection
Mettre en place au minimum 3 niveaux de protections.
Notons que, le NVR est sur le réseau 192.168.1.0/24, de ce fait, toutes les caméras
qui y sont connectées sont sur un réseau isolé car le réseau LAN d'InnovaCall est sur une
autre plage d’adresse réseau, donc afin d'accéder à la vidéo surveillance, un VLAN doit être
mis en place.
43
5.1.4. Poste de travail
Intégrer tous les postes dans Active Directory, Single Sign-on, l’authentification à
deux facteurs pour les courriels Office 365 et OneDrive.
5.1.5. Serveur
Migration de mail Cpanel vers Microsoft Cloud Office 365, de stockage de fichier
vers le cloud OneDrive avec 30 versions, du système téléphonique Asterisk vers 3CX
Entreprise.
Installation d’un nouveau Server Windows Server 2019 Standard, et y installer les
rôles suivants :
Installation d’un système de gestion de base de données MySQL sur l’un des serveurs, et
le synchroniser avec sa réplique dans le cloud (Cpanel Hostpapa au Canada et Simafri à
Madagascar).
Configuration du système téléphonique 3CX sur le cloud pour qu’il stocke les backups et
les enregistrements vocaux sur un serveur NAS chez Nexxium, puis de synchroniser ces
données sur le serveur de partage local chez InnovaCall pour servir de cache (en regard du
44
fait que le temps de latence entre Madagascar et Canada est toujours supérieur à 270
millisecondes et que la bande passante ne dépasse pas le 4Mbit/s)
5.1.6. Passerelle
Abandonner l’achat du service chez Express VPN, et établir directement un VPN stable
qui reliera InnovaCall et Nexxium, il faut :
- Demander le « full Access » au routeur Mikrotik de Telma : cela implique que Telma
se décharge de toute responsabilité en cas de mauvaise manipulation de notre part et
qu’une heure de leur intervention nous coûterait 50 000 MGA.
- Créer un VPN server IPSec dans le pare-feu SonicWall chez Nexxium
- Créer un VPN client IPSec dans le routeur Mikrotik chez InnovaCall
- Créer un VPN server PPTP sur l’un des serveurs Windows Server chez Nexxium pour
router tous les trafics par défaut de ceux qui s’y connecte à la passerelle de ce dernier.
Acheter une deuxième connexion internet chez un fournisseur qui ne dépend pas de la
fibre optique EASSy de Telma (à la suite de l’incident de 2019). De préférence ceux qui
utilisent la fibre optique LYON/LYON2 d’Orange. Ou à la limite, ceux qui utilisent des
connexions satellitaires.
5.1.7. Partage
Chaque utilisateur dans l’Office 365 dispose d’un espace de stockage OneDrive d’un
Terra Octet. Pour avoir un espace de stockage partagé, on suggère l’utilisation d’un Mail
partagé. Ce sera le mail qu’InnovaCall utilisera pour toutes les communications à l’extérieur
(principalement avec les clients). En général, ces sont les cadres qui auront accès à ce mail et
espace de stockage partagé. Il est recommandable d’avoir un autre pour les agents.
Mais pour les échanges de fichiers en interne, il est préférable de garder l’ancien
serveur de partage Windows Server 2008. C’est plus rapide et pratique, mais il faut juste bien
gérer les accès et habilitations à l’aide d’Active Directory.
5.1.8. Routage
Avec la liaison VPN établie entre InnovaCall et Nexxium, il est nécessaire
qu’InnovaCall applique le même standard que son site père par rapport aux adressages IP.
C’est-à-dire de l’adresse 192.168.88.0/24 classe C vers le sous-réseau 172.27.220.0/24. C’est
parce que Nexxium est au centre de tous les sites, avec une adresse réseau de classe B, il peut
45
avoir autant de sous-réseaux que ce qu’il n’en fallait, et pas trop non plus pour avoir un
surplus de trafics du broadcast dans le réseau.
Créer un VLAN pour les caméras de surveillance et le NVR, et ajouter 2 route dans la
table de routage, l’une pour InnovaCall et l’autre pour qu’on puisse y accéder aussi depuis
Nexxium.
5.1.9. Disponibilité
Le plus gros problème à la disponibilité des applications, ressources et services chez
InnovaCall, et d’ailleurs pour toutes les petites entreprises qui se trouvent à Madagascar, c’est
le délestage, qui plus est que le coût des UPS qui sont largement au-dessus des moyens de ces
derniers. En plus de réduire le temps de productivité, c’est aussi la cause première de la
défaillance des appareils électroniques chez InnovaCall. En moyenne, la consommation
maximale en électricité d’InnovaCall pendant 30 jours est sensiblement ou égal à 2600
Kilowattheure (voir annexe 4). L’heure de production est de 8h du matin à 4h du matin, donc
20heures par jour. La consommation est approximativement égale à 2600 Kilowattheure par
mois => 86.6666 Kilowattheure par jours ; en soutirant le chauffage 5000 Watt pendant 5
heures par jour et la consommation de la cuisine est égal à 1200 Watt pendant 4 heures par
jour ; on arrive à 86.6666 -29.8 = 56,8666 Kilowattheure par jour. La puissance du générateur
de secours doit, par conclusion, pouvoir fournir une puissance avoisinant le 5700Watt. Et
bien évidement, ce générateur devrait avoir un kit d’allumage et extinction automatique
autonome (démarre 5 secondes après la coupure et s’arrêt après 1 minute le retour du
courant).
Il est primordial aussi d’avoir un lien internet de secours. On n’a pas nécessairement
besoin d’une offre qui égalerait celle de Telma en termes de bande passante mais qu’elle doit
juste respecter une certaine garantie, qui n’est autre que 10Mbit/s (basée sur l’analyse de
trafic ci-dessous) en sortie internationale, avec un temps de latence inferieur a
300millisecondes vers Canada.
On a vu dans l’analyse de l’existant que les serveurs chez InnovaCall sont justes des
postes de travail en réalité, alors même si on a déjà les UPS qui assureront la haute
disponibilité en électricité, il faut quand-même s’assurer que ces machines s’allumeront
automatiquement à la présence de l’électricité (par exemple dans le cas où le réservoir du
générateur est épuisé ou qu’il soit défectueux).
46
Avec la mise en place d’Active Directory qu’on a prévu, il n’est plus nécessaire de
dédier un poste travail un employé en particulier vu que les authentifications seront
centralisées et que la quasi-totalité des ressources se trouve sur le cloud. Donc pour s’assurer
d’avoir un système de backup/restauration de système d’exploitation fonctionnel, efficace et
rapide, il faut juste créer une image du système de chaque type d’ordinateurs (différente
marque et modèle). Dans le cas où un poste de travail tombe en panne, la personne peut
directement s’authentifier sur n’importe quel autre poste pour continuer, créer un ticket pour
que l’équipe IT restaure le système du poste (la restauration dure en moyenne 20minutes). Le
fait qu’on laisse un ou deux postes de travail disponibles de plus dans chaque salle a
grandement permis le bon fonctionnement de ce système. Il est donc très important que
l’équipe IT soit toujours en alerte surtout par rapport à l’inventaire des matériels car, par
exemple, il est inacceptable qu’à un moment donné dans les heures de production qu’on n’ait
aucun casque, souris, clavier ou câble d’alimentation disponible dans le stock.
On a pu constater qu’avec la mise en place prévue (Office 365, 3CX Entreprise, etc.),
il est vital d’avoir un calendrier de paiement de ces services là pour s’assurer de n’avoir
aucune interruption. Pas simplement un calendrier, mais aussi un système de rappel et
d’alerte qui va avec. Imaginons juste dans le cas où on a oublié de renouveler la location d’un
nom de domaine, la conséquence serait qu’on ne pourra ni envoyer ni recevoir de courriel à
l’extérieur, et le pire c’est qu’il se peut que personne ne s’en rend pas compte car la
communication de mail en interne marchera toujours. C’est le genre de problème qui peut
causer facilement la perte d’un client. Dans cet exemple, le scénario le plus catastrophique
serait que quelqu’un a déjà pris le nom de domaine, là on serait obligé de négocier avec la
personne et si ça ne marche pas, de changer complètement de nom de domaine.
5.1.10. Surveillance
Le talon d’Achille d’InnovaCall se trouve ici. C’est-à-dire que la plupart des taches de
support de l’équipe IT sont des interventions à la suite d’une plainte d’un usager. L’équipe IT
devrait être capable d’anticiper les problèmes d’ordre infrastructurel (qui concerne en
commun les usagers, les pannes généralisées même si cela ne concernait que quelque usager).
Il est recommandable d’établir une procédure pour chaque situation, une procédure
d’urgence pour les cas exceptionnels. Que ce soit pour la coupure du lien internet, panne du
système téléphonique, ressources inaccessibles (partage, imprimante, wifi ou services sur les
serveurs locaux et distants). De cette manière, n’importe quel membre de l’équipe IT pourra
47
intervenir, car ces procédures seront stockées dans un fichier Excel dans le cloud, accessible
uniquement que par l’équipe et les informations relatives aux accès seront stockées dans une
plateforme de gestion de mot de passe.
On suggère de mettre en place 2 outils pour gérer les parcs informatiques (plusieurs
sites), un outil de surveillance et l’autre un outil de ticketing. Avec toutes les dépenses qu’on
ait prévues, il nous faut cette fois-ci des solutions gratuites et déjà sur le cloud si possible :
o Surveillance :
- Un serveur central chez Nexxium ;
- Un serveur sonde sur tous les sites ;
- Ne pas installer d’agent ;
- Activer juste le service SNMP.
o Ticketing:
- Supporte au minimum 3 types d’utilisateurs (Admin, Helpdesk, Agent) ;
- Notification par courriel lors de l’assignation de tâche ;
- Notification les personnes concernées par courriel lors qu’il ait eu de
changement sur les tickets qui les impliques ;
- Affichage de ticket par différents filtres (par statuts, date de modification,
sujet ou objet) pour faciliter la navigation et recherche.
48
Tableau 14: Récapitulatif de l'analyse d’utilisation de trafics pendant 30 jours
Microsoft
Agent
44,56
3CX 718 14,92 6,64
Navigateur 685 14,23 6,34
Système 11 315 20,15 104,77
Informatique
Team
32 890 58,58 304,54
08h-03h
Support
519,84
Microsoft
3CX 38 0,07 0,35
Navigateur 11 900 21,20 110,19
49
PARTIE III : CHOIX DES OUTILS ET
TECHNOLOGIES
50
Chapitre 6 : Comparaison et choix des outils
6.1. Plateforme Workspace cloud
Il existe deux Workspace cloud compétitif et comparable sur le marché mondial, dont
Office 365 de Microsoft et Google Workspace de Google.
Le tableau 15 montre la comparaison du coût de différents niveaux de licence de deux
plateformes.
Tableau 15: Comparaison du prix de licence de Office 365 et Google Workspace
MS 365 Business Basic (Web Seulement) Business Starter (Web + offline) | 30Go de
| 1To stockage + 250 Visio stockage + 100 Visio
4,20 € / utilisateur / mois 5,20 € / utilisateur / mois
MS 365 Business Standard (Web + Business Starter (Web + offline) | 30Go de
offline) | 1To stockage + 250 Visio stockage + 100 Visio
10,50 € / utilisateur / mois 5,20 € / utilisateur / mois
MS 365 E1 (web + offline) | + 300 Business Standard (Web + offline) | 2To de
employés stockage + 150 Visio
10,50 € / utilisateur / mois 10,40 € / utilisateur / mois
MS 365 E5 (web + offline) | + 1000 Entreprise (Web + Offline) | + 300 salariés
employés
23,00 € / utilisateur / mois
34,40 € / utilisateur / mois
Comparer Google Workspace à Office 365 sur la base d'avis vérifiés d'utilisateurs
réels du marché des logiciels sociaux sur le lieu de travail. Google Workspace a une note de
4,54 étoiles avec 1529 avis tandis qu'Office 365 a une note de 4,34 étoiles avec 2190 avis.
Consulter des comparaisons côte à côte des capacités des produits, de l'expérience client, des
avantages et des inconvénients et des données démographiques des évaluateurs pour trouver
la meilleure solution pour votre organisation [9]. On peut voir sur le tableau 16 la comparaison
de deux produits selon la méthode de Gartner
51
Tableau 16: Comparaison de Google Workspace et Office 365 par Gartner
En prenant en compte tous ces points, et aussi du fait que Nexxium Technologies est
une entreprise partenaire Microsoft, l’achat de licence supplémentaire via le portail
« Microsoft partner » augmente la crédibilité de Nexxium auprès de Microsoft. Ce sera
bénéfique pour InnovaCall aussi alors ! Car c’est déjà un de nos projets de décrocher
quelques certifications Microsoft de l’ajouter par la suite dans le portail pour qu’on puisse
avoir des mandats directement de Microsoft.
52
6.2. Plateforme gestion de ticketing cloud
Nous cherchons un outil d’helpdesk pour gérer nos tickets, les paramètres qui
pèseraient le plus sur la balance sont :
- Gratuité à vie
- Facilité de mise en place
- Facilité de manipulation surtout pour les agents
- Zéro frais d’hébergement
- Capable de notifier par courriel les personnes impliquées aux tickets
- Capable d’additionner les temps que les intervenants ont passés dessus
- Capable d’afficher des images et photos dans la conversation
Ces genres de services sont nombreux sur le marché, ils sont tous presque payants,
voir même trop coûteux pour les petites entreprises.
Le tableau 17 affiche la comparaison de 3 outils d’helpdesk sur le cloud.
Tableau 17: Comparaison d'outil d'helpdesk gratuit [7]
Pour une éventuelle mise a jours, vers une solution plus professionnelle payante. Nous
suggérons de se référer au rapport « Magic Quadrant 2021de Gartner consacré aux centres
CRM d'engagement client » qu’on peut voir sur la figure 17.
53
Figure 17 : Magic Quadrant 2021 de Gartner sur les outils helpdesk [8]
54
Tableau 18 : Comparaison entre 3CX et Vicidial cloud par g2
56
pour un appel particulier pour eux à...
Gartner n’a plus sortie de Quadrant concernant 3CX et Vicidial depuis des années, la
figure 18 est la dernière qu’on a pu trouver sur le site de Vicidial. Pour créer ce quadrant, 240
produits de centre d'appels ont été évalué.
Figure 18 : Quadrant Magic en 2017 de Gartner pour les centres d'appels [8]
• En haut à droite = Leaders : Les leaders sont des produits solides à tous points de
vue. Ils offrent une large gamme de fonctionnalités à un large éventail de clients. Ces
produits sont considérés comme très précieux par les clients.
• En haut à gauche = Masters : les Masters peuvent se concentrer davantage sur
certaines fonctionnalités clés ou certains segments de marché que les Leaders. Si on a
besoin d'un ensemble de fonctionnalités plus spécialisées sans cloches ni sifflets, un
produit du quadrant Masters pourrait vous convenir.
57
• En bas à droite = Pacesetters : les Pacesetters peuvent offrir un ensemble de
fonctionnalités solides, mais ne sont pas évalués comme étant très intéressants. Par
exemple, un Pacesetter peut offrir une plus grande fonctionnalité, mais coûte plus
cher.
• En bas à gauche = concurrents : les concurrents peuvent se concentrer sur un
ensemble plus spécialisé de capacités dont le prix est plus élevé. Cela les rend idéales
pour les entreprises prêtes à payer plus pour des fonctionnalités spécifiques qui
répondent à leurs besoins uniques.
Avec leur système de cotation si opposé l’un de l’autre, on va les voir un par un
séparément, en nous référant directement sur leur site web :
o 3CX Entreprise 8 appels simultanés :
- 2.08 $/Utilisateur/mois
- Licence : 325$ /année
- Hébergement :
▪ 1ere année : Gratuite
▪ 2eme année : 200$ /année
- Ticket support : 75$
o Vicidial :
- Frais d'approvisionnement initial du serveur de 1 000 $ (couvre également le
1er mois d'hébergement) **
- 500 $ de frais d'approvisionnement du serveur pour chaque serveur
supplémentaire (couvre le 1er mois d'hébergement) **
- 400 $ par serveur et par mois de frais d'hébergement (après le premier mois)
plus le coût des minutes **
- 1,5 centimes la minute pour les appels sortants ainsi que les appels entrants
payants **
- 2,8 cents la minute pour les appels entrants gratuits **
- Les minutes sont facturées comme un minimum de 6 secondes avec des
incréments de facturation de 6 secondes et sont facturées sur le temps de
conversation uniquement **
- Toutes les minutes telco sont prépayées
- 2,50 $ par mois pour chaque DID (Direct Inward Dial) dont on a besoin **
- Des tarifs spéciaux sont disponibles pour les clients à volume élevé
Compte tenu de tous ces faits. Notre choix se porte sur 3CX, dû en grosse partie au
fait de sa facilité de manipulation. En plus de ça, notre Dirigeant, Michael Wai connait
personnellement un de supports techniques chez le partenaire 3CX en charge de notre
serveur.
6.4. Anti-virus
On cherche un anti-virus le plus fiable possible, sans trop regarder au prix cette fois.
On a Windows defender intégré sur chaque système Windows 10, mais ce n’est pas suffisant,
il nous faut le top 1 car la sécurité est le point le plus important de nos jours dans le domaine
IT. Le tableau 19 compare McAfee Endpoint Security et Kaspersky Endpoint Security for
Business sur la base d'avis vérifiés d'utilisateurs réels sur le marché des plates-formes de
58
protection des terminaux. McAfee Endpoint Security a une note de 4,49 étoiles avec 1315
avis tandis que Kaspersky Endpoint Security for Business a une note de 4,65 étoiles avec
1888 avis. Des comparaisons côte à côte des capacités des produits, de l'expérience client, des
avantages et des inconvénients et des données démographiques des évaluateurs pour trouver
la meilleure solution pour nous [9].
Tableau 19: Comparaison de McAfee et Kaspersky Endpoint Security par Gartner
59
Tableau 20: Comparaison de prix de licence de McAfee et Kaspersky Endpoint [14][15]
60
Figure 19: Magic Quadrant 2021 Endpoint Protection Platforms [8]
En se basant sur la comparaison et le Quadrant Magic de Gartner sur la figure 19, et le
tableau de prix. Il est évident que notre choix se focalise sur Kaspersky, d’autant plus que
Nexxium procède déjà une licence de Kaspersky Endpoint Security 11 pour 50 appareils.
6.5. Surveillance
Nous cherchons cette fois-ci une solution de surveillance gratuite et libre qui pourrait
superviser tous les types d’appareil chez InnovaCall, Nexxium Technologies ainsi que chez
ses clients. Le tableau 21 compare Nagios XI à Zabbix sur la base d'avis vérifiés d'utilisateurs
réels sur le marché des outils de surveillance de l'infrastructure informatique. Nagios XI a une
note de 4,34 étoiles avec 151 avis tandis que Zabbix a une note de 4,52 étoiles avec 273 avis.
Des comparaisons côte à côte des capacités des produits, de l'expérience client, des avantages
et des inconvénients et des données démographiques des évaluateurs pour trouver la
meilleure solution pour nous[9].
61
Tableau 21: Comparaison de Nagios et Zabbix par Gartner
62
Cette fois encore, nous cherchons un outil gratuit. Le tableau 22 compare Paessler et
SolarWinds sur la base d'avis vérifiés d'utilisateurs réels sur le marché de la surveillance et du
diagnostic des performances du réseau. Paessler a une note de 4,48 étoiles avec 183 avis
tandis que SolarWinds a une note de 4,43 étoiles avec 440 avis. Des comparaisons côte à côte
des capacités des produits, de l'expérience client, des avantages et des inconvénients et des
données démographiques des évaluateurs pour trouver la meilleure solution pour nous[9].
Tableau 22: Comparaison de Paessler et SolarWinds par Gartner
63
Évaluation et passation de 4.3 ( 183 ) 4.4 ( 440 )
marchés
Intégration & Déploiement 4.6 ( 183 ) 4.4 ( 440 )
Service après-vente 4.4 ( 183 ) 4.3 ( 440 )
Les deux outils sont payants. SolarWind donne une période d’essaye de 30 jours, mais
30 jours n’est pas suffisant. Avec Paessler PRTG, on a 100 capteurs à disposition à une durée
illimitée. C’est qui est déjà plus que suffisant pour InnovaCall. Mais on peut toujours appuyer
notre choix à l’aide du Quadrant Magic de Gardner sur la figure 20.
Figure 20:Magic Quadrant 2021 Network Performance Surveillance and Diagnostics [8]
64
6.7. Gestionnaire de mot de passe
Un coffre ou un gestionnaire de mot de passe sur le cloud qu’on cherche à avoir.
Gratuit si possible et très bien sécurisé. Le tableau 23 montre la comparaison entre 1password
et Bitwarden par g2.com [11]
Tableau 23: Comparaison entre 1password et Bitwarden par g2
65
administrative
Générateur de 9,5 (603) 9,7 (21)
mot de passe
Authentification 9,3 (440) 9,5 (20)
à deux facteurs
Audits de 9,2 (428) 8,9 (18)
sécurité
Portefeuille 9,2 (415) 9,2 (17)
numérique
Stockage de 8,8 (346) 8,9 (17)
fichiers
Petite entreprise 61,2% 44,8%
(50 emp. ou
moins)
Marché 27,7% 20,7%
intermédiaire
(51-1000
employés)
Entreprise 11,1% 34,5%
(> 1000 emp.)
Examen
favorable le plus
utile
Sécurité, possibilité de partager des
coffres-forts, capacités mobiles et Interface L'équilibre entre
générateur de mot de passe. Résout complexité/simplicité est bon.
tous mes besoins d'organisation de Tellement mieux que LastPass
mots de passe. Cela faisait des celui que j'utilisais avant
années que je cherchais un outil Bitwarden. Passe le test utilisateur
comme celui-ci et je suis si non technique J'ai migré des
heureux d'en avoir maintenant collègues et du personnel vers
trouvé un ! Il est impossible de se celui-ci et ils ne trouvent pas cela
souvenir de chaque... difficile à utiliser. les...
Examen critique
le plus utile
66
est ennuyeux et un gros
inconvénient. Il se remplira
également automatiquement
différemment selon le navigateur
que vous utilisez. C'est aussi très
cher étant donné que vous pouvez
obtenir des plug-ins similaires
gratuitement.
Le tableau 24 affiche les tarifs et les fonctionnalités sur chaque type de compte chez
1Password [16], le tableau 25 pour ceux de Bitwarden[17].
68
collections maximum
Partage crypté (envoi Texte seulement Texte et Texte Texte et fichiers
Bitwarden) fichiers seulement
Connexion améliorée en - YubiKey, U2F, - YubiKey, U2F, Duo
deux étapes Duo
Pièces jointes cryptées - 1 Go Personnel - 1 Go personnel + 1 Go
pour les éléments
organisationnels
Authentificateur Bitwarden Non Oui Non Oui
(TOTP)
Rapports sur l'état du Non Oui Non Oui
coffre-fort
Accès d'urgence Non Oui Non Oui
Assistance prioritaire Non Oui Non Oui
Héberger sur le cloud Oui Oui Non Oui
69
Tableau 26 : Comparaison de AnyConnect et SonicWall Global VPN Client par
Gartner
70
Figure 21: Magic Quadrant 2017 for Unified Threat Management (SMB Multifunction
Firewalls) [8]
En regardant le tableau 26 et la figure 21 précédente, il est logique qu’on doive choisir
AnyConnect de Cisco. Mais on choisira SonicWall Global VPN client car il n’y a aucune
personne certifiée Cisco chez nous, de deux avec le cout de formation et le temps à consacrer
pour en avoir est hors de nos faisabilités pour le moment, et de trois on en avait besoin
d’urgence avec la situation sanitaire due à la pandémie Covid-19. Car la quasi-totalité des
personnels de tous nos clients ont commencé à travailler à distance.
71
Chapitre 7 : Présentation des outils choisis
7.1. Office 365[10]
7.1.1. Description
Office 365 est le nom donné par Microsoft à un ensemble de logiciels accessibles à
travers le web. Autrement dit, on a accès à ces applications grâce au navigateur web. On peut
y ajouter et administrer plusieurs domaines. Les applications Office 365 qui sont hébergées
sur des serveurs qui se trouvent chez Microsoft à travers plusieurs. Il existe beaucoup
d’application dans Office 365 mais on ne présentera que celles qui sont très utiles à
InnovaCall.
72
Figure 23: Icones des applications de messagerie Office 365
Dans Outlook, on peut faire glisser directement des messages dans les groupes afin de
les partager. On peut aussi facilement accéder au calendrier d’un groupe afin de prendre
connaissance du planning de réunions et tâches. Outre une gestion classique de création ou
modification des contacts, on peut personnaliser l’affichage de contacts. Par exemple, on
pourrait afficher en priorité les personnes que nous contactions régulièrement. Autre
exemple, afficher celles avec lesquelles on voudra prendre contact, ou celles qui sont
présentes sur nos plannings du jour.
7.1.4. To-do
To-Do permet de saisir des listes de tâches. On peut créer des listes de course, de
projets ou pour préparer une excursion. Peu importe le contenu. Ensuite, on pourra gérer ces
listes à partir d’un mobile Apple, Google ou Microsoft. Les listes sont aussi intégrées et
visibles dans Outlook. C’est très pratique pour ne pas perdre de vue où de manquer les choses
importantes dans le travail tel que la communication et les deadlines et les tâches à faire.
7.1.5. SharePoint
SharePoint c’est l’outil collaboratif de Microsoft qui permet de partager des
documents et de communiquer des informations liées à l’activité de l’entreprise. Autrement
dit, on utilise généralement SharePoint comme un intranet ou comme un produit de Gestion
électronique des documents (GED). C’est aussi l’outil pour accéder à l’espace de stockage
OneDrive à l’aide d’une interface Web. On peut déposer, modifier ou partager directement
des répertoires et fichiers avec.
7.1.6. Teams
Teams permet de créer des équipes, y compris à partir d’un groupe Office 365
existant. Lors de la création d’une équipe, un canal intitulé Général est créé
automatiquement. Un canal correspond à un sujet de discussion. On peut créer des canaux
spécifiques en les nommant comme on veut. Ensuite, nous pouvons autoriser les membres de
73
l’équipe à s’abonner et participer au canal. Il est aussi possible d’y ajouter même des invites
(utilisateur à l’extérieur d’Office 365).
7.1.9. PowerApps
On peut aussi développer des applications, en utilisant PowerApps. Cette application
permet de créer nous-même des applications métier qui se connectent à nos données. Sa prise
en main est vraiment très simple. Elle ne nécessite pas de faire appel à un développeur, ni
même un informaticien pour créer les premières applications. C’est parfois suffisant.
74
Figure 24: Interface web de Sécurité et Conformité d'Office 365
75
7.2. ngDesk
7.2.1. Description
Fondé en 2017, ngDesk est un logiciel helpdesk complet et entièrement gratuit, adapté
à chaque étape du cycle de vie du service client. Doté de fonctionnalités allant des alertes
instantanées à la gestion des cas d'assistance, en passant par le chat en direct et les données en
temps réel (toutes gratuites pour un nombre illimité d'utilisateurs), il vise à combler les
lacunes des logiciels helpdesks actuels. De plus, de nouvelles fonctionnalités sont
constamment ajoutées, comme l'intelligence artificielle et le machine learning [7].
7.2.2. Fonctionnalité
Le tableau 27 présente les différents ressources d’aide, déploiement et formation
fournis par ngDesk[7].
Tableau 27 : Déploiement et prise en charge de ngDesk
76
Tableau 28: Fonctionnalités de ngDesk
Logiciels de chat
77
Logiciel Helpdesk
7.3. 3CX
7.3.1. Description
3CX Phone system remplace complètement un PBX matériel, sans avoir besoin de
câblage téléphonique supplémentaire. Il est compatible avec les téléphones SIP courants, les
opérateurs VoIP, et les lignes traditionnelles RTC. Avec sa console d’administration web, Il
est simple à configurer et gérer. Il est multiplateforme (client Windows, iOS, Android et
Web). Basés sur les standards : les téléphones IP et Trunk SIP les plus répandus. Il s’intègre
facilement avec des logiciels CRM et de comptabilité tel que Office 365. Le serveur est
disponible sur une version cloud ou locale (Linux et Windows) [5]. La figure 26 montre la
présence de 3CX dans le monde.
78
Figure 26 : Présences de 3CX à l’internationale
7.3.2. Fonctionnalité
Le tableau 29 cite les fonctionnalités de toutes les catégories de fonctionnalités de 3CX
Entreprise.
Tableau 29: Fonctionnalités 3CX Entreprise
79
- Appel par nom
- Parcage d’appel & reprise d’appel
- Files d’attente
- Enregistrement d’appels
- MWI – Indicateur de message en attente
- BLF Mise à jour de Statuts
- Intercom / Paging
- Sonnerie sur l’extension et le mobile simultanément
Administration et extensibilité
- Console d’administration Web
- Assistant de configuration
- Statut en temps réel Web
- Serveur Web intégré
- Sauvegarde et restauration du PBX
- Configuration d’extensions externes par 3CX Tunnel
- Base de données intégrée
- VMWare / Hyper V
- Etablissement des liaisons SIP avec d’autres serveurs SIP par un trunk SIP
Communications Unifiées
- Configuration d’une téléconférence
- Infos de présence des collègues
- Infos de présence dans les bureaux distants
- Réception des messages vocaux par email
- Réception des fax par emails en PDF
- Serveur fax intégré
- Intégration des bureaux distants avec les ponts inter-sites 3CX
- ID SIP publique pour les extensions
- Règles de transferts avancées
Mobilité incomparable avec Windows, iPhone et Android
- Intégration CTI (Windows)
80
- Création simple de téléconférences Création simple de téléconférences
- Visualisation de la présence de vos collègues
- Les utilisateurs peuvent configurer leur propre extension
- Configuration par Plug and Play
- Configuration par email
- Gestion de 3CXPhone depuis la console
- Intégration 3CX Tunnel pour éviter les problèmes liés au NAT
- Tunnelisation de tout le trafic VoIP par un port unique
- Transfert des appels
- Présentation de l’ID de l’appelant
- Présentation de l’historique d’appel personnel
- Renvoi des appels vers la messagerie vocale
- Monitoring des files d’attente
Gestion des téléphones IP
- Provisioning automatique des téléphones
- Gestion à distance des téléphones IP
- Gestion des téléphones IP par le réseau
- Support Plug and Play
- Provisioning par le réseau avec une configuration correcte
- Redémarrage des téléphones à distance
- Gestion des firmware par le réseau
Intégration d’applications tierces
- Intégration Microsoft Outlook
- Intégration Salesforce
- Intégration Microsoft Dynamics
- Intégration Sage ACT !
- Intégration SugarCRM
- Intégration HTTP API avec n’importe quel CRM basé sur le Web
- Microsoft Exchange 2007/2010/2013 UM
- Annuaire téléphonique Microsoft Exchange
81
- Prédécroché Microsoft Exchange
Matériel et opérateurs
- Compatible avec les téléphones IP usuels
- Compatible avec les passerelles VoIP
- Passer et émettre des appels Skype
- Compatible avec les fournisseurs SIP/VoIP
- Compatible avec le trunking SIP
- Communications gratuites entre serveurs SIP
Codecs (compression de la voix)
-G711 (alaw et ulaw)
- G722
- GSM
- Speex
- ILBC
- G729
7.4.1. Description
Kaspersky Endpoint Security for Windows garantit la protection complexe de
l'ordinateur contre divers types de menaces, d'attaques de réseau et d'escroqueries [22].
Les modules de protection sont les modules suivants :
82
place cette application. Il existe un ensemble de règles défini pour chaque groupe. Ces règles
gèrent l'accès aux données personnelles de l'utilisateur et aux ressources du système
d'exploitation. Les données personnelles de l'utilisateur sont les fichiers d'utilisateur dans le
dossier Mes documents, les fichiers cookie, les fichiers contenant les informations sur
l'activité utilisateur, ainsi que les fichiers, les dossiers et les clés de registre avec les
paramètres de fonctionnement et les informations importantes sur les applications le plus
souvent utilisées.
7.4.10. Pare-feu
Le module assure la protection des données personnelles stockées sur l'ordinateur de
l'utilisateur en bloquant la majorité des menaces éventuelles pour le système d'exploitation
lorsque l'ordinateur est connecté à l'Internet ou au réseau local. Le module filtre toute activité
réseau conformément à deux types de règles : règles réseau pour les applications et règles
pour les paquets réseau.
83
7.4.12. Fournisseur de protection AMSI
Le composant analyse les objets selon la requête de l'application tierce et transmet les
résultats de l'analyse à l'application qui a envoyé la requête.
7.5. Zabbix
7.5.1. Description
Zabbix est une plateforme d'entreprise mature sans compromis conçue pour la
surveillance en temps réel de millions de métriques collectées à partir de dizaines de milliers
de serveurs, machines virtuelles et périphériques réseau, qui s'adaptent sans effort, même
dans des environnements plus étendus. Collecter et analyser des statistiques précises et des
mesures de performance, pour s’informer des problèmes actuels et potentiels, sans délai et
profiter du développement et du support professionnels éprouvés dans le temps[7].
7.5.2. Fonctionnalité
Le tableau 30 présente les différents ressources d’aide, déploiement et formation
fournis par Zabbix[7].
Tableau 30: Déploiement et prise en charge de Zabbix
84
Tableau 31: Fonctionnalités de Zabbix
85
Logiciels de gestion de la performance des applications
86
Logiciels de monitoring de sites web
7.6. PRTG
7.6.1. Description
PRTG est la solution de monitoring intégrale : contrôles exhaustifs, interface intuitive
et facile à utiliser et moteur de monitoring à la pointe de la technologie, le tout par le biais
d'une licence unique. Elle s'adapte aux réseaux de toutes tailles, des petits bureaux aux
grandes entreprises classées au "Fortune 100" (70 % d'entre elles l'utilisent). PRTG vérifie la
disponibilité des composants du réseau et mesure le trafic et l'utilisation. Cet outil permet de
87
réduire les coûts en évitant les pannes et en optimisant les connexions, les charges de travail
et la qualité. Il fait aussi gagner du temps et vérifie que les accords de niveau de service
(SLA) sont respectés.
7.6.2. Fonctionnalité
Le tableau 32 présente les différents ressources d’aide, déploiement et formation
fournis par PRTG [7].
Tableau 32:Déploiement et prise en charge de PRTG
88
Tableau 33: Fonctionnalités de PRTG
Logiciels DCIM
89
Logiciels d'analyse de réseau
90
Logiciels de gestion de la performance des applications
91
Logiciels de gestion de serveurs
92
Solutions IoT (Internet des objets)
7.7. Bitwarden
7.7.1. Description
Bitwarden, un gestionnaire de mots de passe open source fiable, aide les organisations
à améliorer la sécurité du stockage, du partage et de la réception de leurs données privées en
ligne.
En s'intégrant à votre répertoire d'utilisateurs, à plusieurs options d'hébergement et à
la fonctionnalité d'authentification unique, cet outil offre à votre entreprise la flexibilité et la
mobilité dont on a besoin.
Combiné à son prix abordable, Bitwarden vous permet d'en avoir plus pour votre
argent.
7.7.2. Fonctionnalité
Le tableau 34 présente les différents ressources d’aide, déploiement et formation
fournis par Bitwarden [7] .
Tableau 34: Déploiement et prise en charge de Bitwarden
- Windows (ordinateur)
- Windows (sur site)
93
- Linux (sur site)
-Linux (ordinateur)
- Android (mobile)
- iPhone (mobile)
- iPad (mobile)
94
Tableau 35: Fonctionnalités de Bitwarden
95
Solutions IAM
7.8.1. Description
Les clients VPN SonicWall offrent une solution de réseau privé virtuel (VPN)
flexible, facile à utiliser et à gérer qui fournit aux utilisateurs distribués et mobiles un accès à
distance sécurisé et fiable aux actifs de l'entreprise via des connexions haut débit, sans fil et
commutées. Pour un accès sécurisé client-hôte distant, SonicWall propose des options de
connectivité VPN SSL et VPN IPSec. Pour le VPN SSL, qui est notre cas, SonicWall
NetExtender fournit une connectivité client léger et un accès à distance Web sans client pour
les systèmes Windows, Windows Mobile, Mac et Linux [21] :
o Appliquez des politiques d'accès granulaires et étendez l'accès au réseau via des
clients natifs ;
o Améliorez le cryptage et la sécurité du pare-feu en redirigeant tout le trafic client via
VPN ;
o Réduisez les frais administratifs en simplifiant la gestion des accès à distance.
Avec SonicWall NetExtender, les utilisateurs bénéficient d'un accès de couche réseau
transparent et sécurisé aux ressources intranet, fichiers, postes de travail et terminaux, y
compris Microsoft® Outlook® et Microsoft SharePoint. Poussé de manière transparente sur
l'ordinateur de bureau, l'ordinateur portable ou le smartphone du client, le client léger
96
améliore les capacités des utilisateurs et réduit considérablement les coûts administratifs
informatiques et le temps requis pour maintenir et gérer l'accès à distance.
7.8.2. Fonctionnalité
Le tableau 36 détaille le fonctionnement et les fonctionnalités de SonicWall NetExtender.
Simplifié et sécurisé partout, NetExtender ajoute plus de puissance aux SonicWall SRA 4600 et
1600, ajoutant des fonctionnalités telles qu'un accès transparent et sécurisé à n'importe quelle
ressource sur le réseau d'entreprise, y compris les serveurs ou les applications personnalisées.
Contrairement à un client lourd, NetExtender étend le client léger de manière transparente au
bureau ou à l'ordinateur portable du client et l'installe automatiquement pour faciliter ce niveau
d'accès plus large. Il attribue aux utilisateurs distants une adresse IP à partir d'un pool d'adresses
IP prédéfini, leur permettant d'accéder à n'importe quelle ressource basée sur TCP/IP sur le réseau
d'entreprise, y compris une grande variété d'applications et de services hérités. Les utilisateurs
distants obtiennent un accès de niveau Couche 3 au réseau interne protégé.
L'expérience utilisateur
Similaire à celle d'un client VPN IPSec traditionnel, mais l'installation manuelle du client n'est
pas requise. De plus, les utilisateurs n'ont pas à se soucier des périphériques et des proxys de
traduction d'adresses réseau (NAT), qui sont le fléau des VPN traditionnels basés sur IPSec
Service NetExtender
Il crée un adaptateur virtuel pour un accès point à point sécurisé à tout hôte ou sous-réseau
autorisé sur le réseau interne. Contrairement à la nature sans état du VPN SSL traditionnel,
NetExtender reste résident sur l'ordinateur client même après la fermeture de la connexion
Adressage IP
97
Chiffrement et la sécurité du pare-feu
SonicWall Secure Remote Access (SRA) offre à lui seul un haut niveau de sécurité. Outre le
cryptage inhérent au modèle SSL, le portail Web sonicWall personnalisé impose un haut niveau
de granularité pour chaque utilisateur que l’administrateur contrôle. L’appliance de la série SRA
permet aux utilisateurs distants d’accéder uniquement aux zones autorisées via le portail.
NetExtender offre également des avantages de sécurité améliorés. Avec NetExtender, vous
pouvez forcer tout le trafic client via le tunnel VPN SSL et appliquer tous les services de sécurité
qui s’exécutent sur votre pare-feu SonicWall Network Security Appliance (NSA) ou SonicWall
TZ Series principal, y compris l’application de la solution antivirus basée sur l’hôte SonicWall.
Versatilité et bidirectionnalité
Alors que les proxys d'application prennent en charge des protocoles spécifiques tels que FTP,
HTTP, RDP ou VNC, NetExtender n'est pas spécifique à un protocole. Au contraire, il peut
prendre en charge n'importe quelle application basée sur TCP/IP qui s'exécute sur le client local.
Outre l'accès étendu, cela signifie également que les communications sont bidirectionnelles. En
d'autres termes, le client distant peut initier des communications avec un hôte sur le réseau
interne, et l'inverse est également vrai : les hôtes sur le réseau interne peuvent également initier
des communications avec le PC distant. Cette fonctionnalité est particulièrement utile pour la
gestion et l'administration de PC distants.
Multiplateforme
Disponible en tant qu'application autonome pour toutes les appliances de la série SRA, le client
NetExtender peut être lancé via le portail Web Virtual Office, ou en tant qu'application native sur
les PC et ordinateurs portables Windows, Mac OS et Linux, pour accéder à toute ressource
autorisée sur le réseau d'entreprise.
Windows 2000, 2003, XP/Vista (32 bits et 64 bits) Win Mobile 5 (Pocket PC), Win Mobile 6
(Classique/Professionnel), MacOS 10.4+ (PowerPC et Intel), Linux Fedora Core 3+ / Ubuntu 7+ /
OpenSUSE.
Pour les appareils mobiles et les systèmes d'exploitation, SonicWall Mobile Connect™, une
application client unifiée unique pour Apple iOS, OS X, Google Android™, Kindle Fire et
Windows 8.1 ou plus récent, fournit aux utilisateurs de smartphones, tablettes, ordinateurs
98
portables et ordinateurs de bureau un accès au niveau réseau à ressources d'entreprise et
académiques sur des connexions VPN SSL cryptées.
99
PARTIE IV : MISE EN OEUVRE
100
Chapitre 8 : Mise en œuvre proprement dit
Avec toutes ces mises à jour, notre topologie globale devrait ressembler à celle qu’on voit sur
la figure 27. Et la figure 28 illustre celle en interne d’InnovaCall après la réalisation de la
101
Figure 28: Topologie interne d'InnovaCall après le stage
102
« Madagascar-Tana » il n’y existe qu’un seul serveur qui n’est t’aure que INDC1 dont
l’adresse IP est la 172.27.220.252.
La deuxième chose qu’il faut s’assurer c’est l’accès de Nexxium vers tous les autres
sites (client). Techniquement tous les sites sont dans le même réseau mais juste dans des
différents sous-réseaux. Donc la liaison est déjà présente mais n’oublions pas ces sites ont
leur propre domaine respectif. Par exemple pour Mobile Groupe c’est
internal.groupemobile.com et pour Trendium Pool Products et Crystal Water Inc c’est
vogmtl.com. Il faut par conséquence indiquer dans les serveurs de nom de Nexxium les
paramètres de transfert vers les contrôleurs de ces sites quand il s’agit de leur domaine
comme ce qu’on peut voir sur la figure 30.
103
Figure 30: Configuration de multisite a multi-domaine
D’où l’installation du serveur Jasper Server. Il suffit juste de créer un compte pour
chaque utilisateur est de les envoyers par mail. Ils les changeront une fois connecter sur
serveur.
104
Figure 31 : Installation de JasperReport Server
Sur le TIBICO JasperSoft Studio on peut y ajouter la configuration du serveur et après
ça il suffit juste de faire 2 ou 3 cliques pour déployer ou mettre à jour un rapport sur le server.
105
Figure 32 : Exécution du rapport "Queue_reporting" sur le JasperReport Server
Le domaine innovacall.ca et innovacall.mg sont déjà dans Office 365. Il nous reste
donc à ajouter in-nova.ca dans l’organisation NEXXIUM TEECHNOLOGIES alors :
106
- Dans un nouvel onglet ou une nouvelle fenêtre de navigateur, on se connecte à
notre fournisseur d’hébergement DNS, comme dans notre cas c’est
Hostpapa.ca donc ce sera sur l’interface Cpanel.
- Accéder à la page Gestionnaire DNS de votre fournisseur et ajoutez à votre
domaine l’enregistrement TXT indiqué dans le centre d’administration.
- Sauvegardez l’enregistrement, on revient au centre d’administration, puis
sélectionner Vérifier. Il faut généralement 15 minutes pour que les
modifications apportées aux enregistrements soient enregistrées, mais cela
peut prendre plus de temps. On accorde un peu de temps et quelques tentatives
pour récupérer la modification.
o Étape 2 : ajouter des enregistrements DNS pour connecter les services Microsoft :
- Ajouter un enregistrement MX pour la messagerie électronique (Outlook,
Exchange Online)
- Ajouter des enregistrements CNAME pour connecter d’autres services
(Teams, Exchange Online, AAD, MDM)
- Ajouter ou modifier un enregistrement TXT SPF afin d’éviter les courriers
indésirables (Outlook, Exchange Online)
- Ajouter des enregistrements SRV pour les services de communications
(Teams, Skype Entreprise)
La figure 33 affiche une capture d’écran de l’ajout de paramètre sur le Cpanel Hostpapa.ca
107
Figure 34: Interface web d'un compte administrateur Office 365
8.3. ngDesk
La mise en place d’ngDesk est très facile, il suffit juste d’avoir une adresse
électronique pour créer une organisation. On a eu de la chance car le sous-domaine
108
InnovaCall était encore disponible chez ngDesk. On peut voir sur la figure 36 un aperçu du
tableau de bord d’un compte administrateur.
La première et la seule chose à faire pour finir le déploiement c’est de créer les
utilisateurs (en précisant le type du compte), leur envoyer une invitation pour être plus précis,
un email sera envoyé tout de suite après pour inviter la personne à finaliser son inscription en
créant leur mot de passe. La figure 37 montre un aperçu de l’interface d’administration de
comptes d’utilisateur.
109
8.4. 3CX
Créer un Système Téléphonique 3CX sur le cloud n’est pas difficile. Il faut juste
savoir bien choisir son fournisseur VOIP. On va sauter cette étape pour de raison de
confidentialité. Une fois l’installation finie, on aura directement un accès à la console
d’administration Web comme ce qu’on peut voir sur la figure 38. Le tableau de bord montre
déjà les statuts de tous les points modules clés et vitaux au système, tel que l’état des Trunk
SIP, nombre de canaux occupés, utilisation de ressources du serveur, etc.
110
Figure 39 : Configuration de sauvegarde de 3CX
La figure 40 montre la configuration de l’archivage des enregistrements vocaux.
111
8.4.2. Créer et connecter une Extension
Pour créer une extension, il faut se rendre dans la console d’administration, aller dans
Extention, puis « Add ». Il faut mettre un mot de passe manuelement par defaut dans la
section « Web Authentication » comme sur la figure 41. Et apres c’est à l’utilisateur de le
changer..
Il faut aller dans l’interface Web Client, dans notre cas c’est
https://innovacall.my3cx.ca/webclient/. L’identifiant et l’extension (4304). Une fois dedans,
il faut aller dans la section compte en cliquant sur le logo d’utilisateur en haut a droite comme
sur la figure 42.
112
Un email contenant toutes informations nécessaires à l’utilisateur de se connecter
(fichier de configuration pour se connecter avec le logiciel 3CX, l’identifiant et mot de passe
pour entrer dans l’interface WebClient, le code QR pour se connecter avec une application
mobile iOS ou Android). Un aperçu de l’email est visible sur la figure 43.
113
Figure 44: Liste de nos appareils dans 3CX
Le téléphone IP T54W est ce qu’on utilise le plus, sa photo est sur la figure 45. Son
prix est abordable est les procédures pour la configuration est déjà disponible sur le site de
3CX (https://www.3cx.com/sip-phones/yealink-t5-series/).
8.5. Kaspersky
La figure 46 montre le début d’une installation de l’anti-virus Kaspersky Endpoint
Security 11 pour Windows.
114
Figure 46: Installation de Kaspersky Endpoint Security 11
Pour activer la licence du logiciel, il faut cliquer 2 fois sur l’icon de Kaspersky dans la
barre de tache, cliquer en suite sur le petit logo marquee licence sur la fenetre qui apparait.
Puis aller dans « activer l’application avec une licence commericial » -> « activer a l’aide
d’un fichier de licence ». Puis aller dans « chercher ce fichier de licence », si tout est bon on
devrait avoir une fenetre ouverte comme sur la figure 47.
115
Figure 47: Activation de la licence de Kaspersky Endpoint Security 11
8.6. Zabbix
Installation du serveur Ubuntu server 20.04 :
116
Figure 48 : Installation d'une machine virtuelle
-Création du VM (comme sur la figure 49) :
- CPU : 4
- RAM : 4Go
- HDD : 120 Go
- Type : Linux
- Nom du VM : Zabbix
- IP du Serveur hôte : 172.27.230.11
117
$sudo nano /etc/netplan/00-installer-config.yaml
network:
ethernets:
ens160:
dhcp4: false
addresses: [172.27.230.22/24]
gateway4: 172.27.230.50
nameservers:
addresses: [172.27.230.19,172.27.230.21]
version: 2
-Installer Apache:
118
$ sudo systemctl reload apache2
$sudo mysql_secure_installation
119
$sudo mysql -u root
mysql> quit;
DBPassword=motdepass
CacheSize=512M
<IfModule mod_php7.c>
php_value always_populate_raw_post_data -1
</IfModule>
120
-Pour autoriser l’accès à distance a la base de données de Zabbix, afin de permettre le
sauvegarde, restauration et synchronisation, il faut :
changer 80 en 8090
D’abord on active le service SNMP sur l’appareil à surveiller puis on se rend sur l’interface
web de zabbix -> Configuration-> Add host.
Pour se faire, il faut spécifier l’adresse IP de l’appareil, sélectionner un group (TPP, IN-
NOVA, CWI etc), et puis à la fin il faut impérativement choisir un templete.
121
Figure 50: Hosts surveillés sur Zabbix
8.7. PRTG
Il existe beaucoup sonde sur PRTG, on a pu voir tout cela dans sa présentation
précédemment. Mais la sonde qui nous intéresse le plus c’est le « Packet Sniffer ». Dans le
but d’analyser tous les trafics dans le réseau d’InnovaCall (Sortant et entrant).
122
- Installer une carte réseau supplémentaire sur le serveur en question et le
connecter directement avec un câble RJ45 sur le port 5 du routeur Mikrotik ;
- Activer le « port mirroring » sur le port 1(WAN) vers le port 5 du routeur
Mikrotik.
En exécutant la commande : /interface ethernet switch
set switch1 mirror-source=ether1 mirror-target=ether5
Une fois toutes ces préparations terminées, il faut se rendre dans l’interface
d’administration de PRTG puis ajouter un capteur de type « Packet Sniffer » sur la carte
réseau qu’on a ajoutée.
123
8.8. Bitwarden
L’inscription sur Bitwarden est très simple, tout ce qu’il faut c’est juste une adresse
électronique. La deuxième phase de la mise en place c’est juste de créer les dossiers (un
dossier par site) et d’y ajouter tous les accès et mot de passe ainsi que les informations qu’y
sont relatives comme ce qu’on voit sur la figure 53.
1. Prérequis
- Un poste de travail ou Laptop avec un anti-virus à jour
- Une imprimante connecté USB, si vous voulez imprimer à la maison
- Connection internet
- Poste de Travail au Bureau Allumé
- Optionnel Casque d’écoute avec microphone USB pour Team
- Compte Réseau et mot de passe Ex : vogmtl\fidram
- L’accès à distance sur votre poste et un compte VPN (IT)
Compte VPN
124
User : fidram , Mot de passe : @******@
Domaine : LocalDomain
2. Se connecter
- Connectez-vous à votre session Windows avec votre code d’usagé et mot de
passe :
- Connectez-vous au Réseau WI-FI de votre location
- Utilisez Team (Anciennement Skype for Business) sur votre ordinateur Maison
et non celui du bureau pour communiqué avec vos collègues
125
La figure 55 montre une synchronisation en cours d’exécution.
Le 3CX sur le cloud est un système avec une base de données intégrée, cette base de
données est donc inaccessible. Mais il existe une fonctionnalité d’exportation d’historique
d’appel sur la console d’administration. On va alors créer un script batch pour automatiser
l’extraction et le chargement de ces informations dans la base de données MySQL
d’InnovaCall. Mais ce n’est pas suffisant car les serveurs chez InnovaCall sont pas fiables en
termes de haute disponibilité donc il est nécessaire de répliquer cette base de données sur une
qui est sur le cloud, par conséquence, il faut créer un autre script pour la synchronisation de
ces deux bases de données. La figure 56 montre le script d’extraction d’historique d’appel.
126
Figure 56 : Script d'extraction de l'historique d'appel de 3CX vers une base données
MySQL
127
La figure 58 montre la configuration du serveur VPN PPTP qu’on mis en place dans
le routeur Mikrotik de Telna pour qu’on puisse avoir un acces securisee dans le reseau
d’InnovaCall quand on est pas dans le local.
128
La figure 60 et 61 montrent les configurations de deux points d’accès WIFI qu’on a
ajouté dans les locaux d’InnovaCall. On a activé le mode bridge.
129
Chapitre 9 : Validation avec des contres analyses et
perspectives
Le thème de ce projet étant « Mise à jour de l’Infrastructure Informatique d’InnovaCall en
matière de haute disponibilité de sécurité ». On va donc voir la validation de la partie haute
disponibilité et après celle de la sécurité.
9.1.1. Electricité
La batterie de tous les laptops sont fonctionnelles, et pour les desktops et les serveurs,
on les a mis sur onduleur, ces onduleurs sont capables de tenir au minimum 15 minutes. Le
générateur est programmé à démarrer automatiquement après 5 secondes d’une coupure
d’électricité. Pour démonter l’Alimentation Statique sans Interruption d’InnovaCall, on n’a
qu’à juste vérifier la haute disponibilité de l’un des serveurs chez InnovaCall. La figure 62
montre le rapport de disponibilité du serveur IN-SRV.252. On peut observer un taux de 18%
de perturbation d’électricité mais sinon il est disponible à 100% les trois derniers mois.
130
Figure 62: Rapport de disponibilité du contrôleur de domaine d’InnovaCall
9.1.3. Données
Les données individuelles de usagers ou les données communes de l’entreprise sont
synchronisées dans le cloud, pour éviter toutes sorte perte de données importantes. Pour les
données qui ont très peu d’importance sont stocker soit dans le serveur de fichier soit dans
l’espace de stockage local de chaque machine. La figure 64 montre l’espace de stockage
individuel d’un utilisateur.
131
Figure 64: Stockage individuel OneDrive d'un utilisateur
Etant donné que les sauvegardes de nos systèmes sur les cloud, excepté l’Office 365
sont stocker dans le serveur NAS chez NEXXIUM TECHNOLOGIES, et une copie en cache
local dans un serveur chez InnovaCall est synchronisé avec ce dernier. La figure 65 montre la
synchronisation du stockage de sauvegarde de notre système téléphonique.
132
9.1.4. Sauvegarde
Les sauvegardes quotidiennes journalière de tous nos sites web sont stockées sur le
serveur NAS aussi, avec 10 révisions. Sur la figure 66 montre une notification post-
sauvegarde par email envoyée aux administrateurs.
133
9.1.5. Service
9.1.5.1. Courriel
On a migré récemment vers Exchange mais on a gardé quand-même les
configurations de nos anciens serveur POP3/IMAP chez hostpapa et simafri. Juste au cas où
Microsoft tombe en panne, bien que cela a très peu de chance d’arriver. Et comme nous
utilisons Outlook Desktop donc on ne risque pas d’avoir de perte de mail si jamais on revient
à utiliser ces anciens systèmes. Il y aura forcément des pertes mais ce sera minime
9.1.5.2. Téléphonie
Ce système se trouve au cœur de l’activités principale d’InnovaCall. Donc même si ça
coûte très cher, on est obligé de l’acheter.
134
Figure 69: Fournisseur VoIP voip.ms
9.1.5.3. Hébergement web
Nos noms de domaine sont repartis entre les deux hébergeurs, mais les sauvegardes
sont centralisées pour permettre une migration rapide de l’un vers l’autre et vice versa, en cas
de panne de l’un de deux systèmes. Le seul point à voir serait l’augmentation l’espace de
stockage et le transfert de nom de domaine.
9.1.5.4. Bureautique
Les outils bureautiques sont nos principaux outils de travail. Avec la licence Office
365 Business, on bénéficie non seulement de ces outils directement en ligne mais aussi en
application desktop pour nous permettre de travail même en étant déconnecté.
135
9.1.5.6. Gestion d’accès
Les identifiants et mots de passes sont stockées chez Bitwarden.com. Mais on a aussi
une copie sous format Excel dans le cloud (OneDrive). La figure 70 monte le coffre de mot
de passe chez Bitwarden.
136
9.1.5.8. Reporting
Avant la migration de tous nos rapports sur Jasperreport, tous les rapports ont été
créer avec Excel, certains y sont encore. Alors, nous ne craignons non-plus une panne de
notre serveur de rapport Jasperreport Server car on est déjà prêt à toute éventualité de ce côté.
L’interface d’administration du Microsoft 365 Defender est affichée sur la figure 71.
137
Figure 71: Console d'administration Microsoft 365 Defender
138
Figure 72: Flux de paquet SRTP d’un appel 3CX avec wireshark
On a appliqué aussi une règle de sécurité très stricte sur le système téléphonique 3CX.
Comme en mettant dans une liste noire toutes les adresses IP qui a fait plus de trois tentatives
d’authentification. Beaucoup d’autre règle y sont appliquées mais les principaux sont ceux
qui visent à repousser les tentatives de piratages et attaques DDOS. On peut voir sur la figure
73 une de notification de mise en application de cette regèle.
Figure 73: Notification du 3CX après la mise en liste noire d'un adresse IP
139
9.2.5. Pare-feu
On a aussi effectué beaucoup de mise a jours dans notre pare-feu principal, mais les
principaux sont la mise en liste noire (visible sur la figure 74) et les règles qui visent à isoler
certains réseaux, services, serveurs et VLAN. Pour sécuriser la communication entre les sites
au Canada et InnovaCall. On a mis en place 3 types de VPN. Le VPN SSL de SonicWall, le
VPN IPSec pour communiquer le routeur Mikrotik et le SonicWall de Nexxium, et le VPN
PPTP pour s’assurer que seuls les administrateurs qui auront accès aux sous-réseaux des sites
(qui sont directement connectées chez Nexxium via des VPN SSL) en partant du réseau
d’InnovaCall, passant par Nexxium vers tous les sites clients.
140
Figure 75: Caméra de surveillance chez InnovaCall
9.3. Perspectives
Ce projet est un projet sans fin, car les mises à jour sont censées être périodiques et
perpétuelle pour toute type d’infrastructure informatique. Dans les plus proches avenirs, il
nous faut quelques points à renforcer, dont les suivants :
Mais le plus gros projet qui nous attend c’est la migration de notre architecture vers
l’architecture micro-service avec Docker. On a déjà commencé par l’achat de la formation
Docker chez Udemy.
141
CONCLUSION GÉNÉRALE
Ce stage s’est déroulé dans l’entreprise InnovaCall qui se situe à Ankadifotsy
Antananarivo. C’est un centre d’appel à la base mais qui a décidé de se diversifier vers dans
le domaine de la technologie, notamment l’helpdesk et le développent d’application sur le
marché Nord-Américain. L’objectif est de rendre notre infrastructure informatique au même
niveau qu’eux (Canada) pour assurer la qualité de notre service (système téléphonique,
support informatique et le développement)
Pour réaliser ce projet, on surtout eu besoin de beaucoup de fond pour faire des achats
de matériels et de services de bonne qualité, en limitant le plus les dépenses en choisissant
des outils gratuits ayant une fiabilité et qualité plus ou moins acceptable. On n’achète pas tant
que quand c’est vraiment nécessaire. Comme dans le cas d’Office 365, le 3CX Entreprise, la
location des noms de domaine. Tous ces moyens réunis et mis en place nous a permis
d’atteindre un taux de disponibilité supérieur à 92 % si avant on n’était pas capable
d’atteindre 60 %. L’outil de surveillance Zabbix nous permet de prévenir les éventuels
problèmes sur les serveurs comme le manque de ressource, de recevoir des alertes en temps
réel quand un équipement clé comme un switch ou un point d’accès wifi tombe en panne. La
mise en place de Active Directory a grandement facilité le travail des supports informatiques
pour gérer les usagers et leurs accès. Couplé avec le système de ticketing ngDesk, on ne rate
plus aucuns suivis et interventions avec les problèmes liés à l’informatiques de nos clients.
InnovaCall est actuellement sur deux liens internet redondants ayant chacun la bande
passante nécessaire à la production, c’est-à-dire 20Mbit/s garantie. Et un point d’accès wifi et
un onduleur dans chaque étage pour supporter les appareils pendant le 5 secondes d’attente
du démarrage du générateur de secours pour qu’il n’y ait aucune interruption d’électricité.
Nos agents sur le standard téléphonique ne ratent plus aucun appel grâce au système de
notification de 3CX et le gestionnaire de planning d’Office 365 (notamment Team, To-do,
Calendrier et Outlook).
Tous les systèmes qui rendent InnovaCall productive à 24h/24 et 7j/7 sont
opérationnels. Néanmoins c’est encore loin de respecter la norme et la qualité internationales
en disponibilité, c’est-à-dire 95.9999 %. On prévoit de continuer la mise à jour de
l’infrastructure d’InnovaCall en commerçant par l’achat des nouvelles équipements (serveur,
disque SSD, RAM, carte mère nouvelle génération), les achats de licence supérieures sur nos
services actuels (ticketing, supervision, hébergement).
142
Ce stage nous a permis de nous familiariser grandement avec les façons de travailler
Nord-Américaian par rapport aux qualités de travail à respecter, la ponctualité aux deadlines
et la rapidité et l’efficacités de nos actions sur chaque intervention quelle qu’elle soit.
143
RÉFÉRENCES BIBLIOGRAPHIQUES
[1] Jon C. Snader, 2005, VPNs Illustrated. Addison-Wesley Professional. 1st edition, 480p.
[2] Bernard Boutherin, Benoît Delaunay, 2011. Sécuriser un réseau linux. Eyrolles, 266p.
XIX
RÉFÉRENCES WEBOGRAPHIQUES
[5] http://www.infosynergie.ch/, 3CX, Février 2021.
[18] https://www.zabbix.com/fr, Installation de Zabbix 5.0 LTS sur Ubuntu 20.04, Juin 2021.
[19] https://www.zabbix.com/fr, Installation de Zabbix proxy5.0 LTS sur docker, Juin 2021.
XX
GLOSSAIRE
Active directory : Active Directory est un service d'annuaire créé par Microsoft en 1996 et
destiné à être installé sur les Windows Server 2000, 2003, 2008, 2012, 2016
et 2019
Apache : Le logiciel libre Apache HTTP Server (Apache) est un serveur HTTP créé
et maintenu au sein de la fondation Apache. C'est le serveur HTTP le plus
populaire du World Wide Web. Il est distribué selon les termes de la licence
Apache.
API : Une API est un ensemble de définitions et de protocoles qui facilite la
création et l'intégration de logiciels d'applications. API est un acronyme
anglais qui signifie « Application Programming Interface », que l'on traduit
par interface de programmation d'application.
Asterisk : Asterisk est un autocommutateur téléphonique privé (PABX) libre et
propriétaire (publié sous licence GPL et licence propriétaire) pour systèmes
GNU/Linux
Authentification : L'authentification pour un système informatique est un processus
permettant au système de s'assurer de la légitimité de la demande d'accès
faite par une entité (être humain ou un autre système...) afin d'autoriser
l'accès de cette entité à des ressources du système (systèmes, réseaux,
applications…)
Authentification : En sécurité informatique, on parle d'authentification à deux facteurs, ou
multi-facteurs d'authentification forte, pour désigner une procédure d'identification qui
ajoute un second élément au traditionnel mot de passe (qui peut être un mot
de passe fort).
Bande passante : Par analogie, dans le domaine des réseaux informatiques, spécialement les
accès à internet à haut débit, on utilise le terme bande passante pour désigner
le débit binaire maximal d'une voie de transmission. La ligne de transmission
jusqu'à l'usager est le composant déterminant. La notion de bande passante
s'applique mal aux lignes de transmission, qui atténuent progressivement les
fréquences et connaissent des phénomènes de déphasage et de réflexion
d'ondes, et dont le débit numérique dépend en outre du niveau de bruit de
fond.
XXI
BLF : BLF est un acronyme de Busy Lamp Field. Il s'agit d'un signal lumineux
sur un téléphone IP ou d'un indicateur coloré sur un softphone ou un client
web ou webphone, qui indique si une autre extension connectée au même
PBX est occupée ou non.
C2i2e : Le C2i2e atteste des compétences professionnelles dans l'usage
pédagogique des technologies numériques, communes et nécessaires à tous
les enseignants et formateurs pour l'exercice de leur métier.
C2imi : Ce C2i niveau 2 suppose la maîtrise des compétences définies par le C2i
niveau 1 et vise à attester des compétences professionnelles communes et
nécessaires à tous les ingénieurs pour l’exercice de leur métier dans ses
dimensions professionnelles et citoyennes.
Cacti : Cacti est un logiciel libre de mesure de performances réseau et serveur basé
sur la puissance de stockage de données de RRDTool. Il est souvent utilisé
avec des logiciels de supervision (par exemple Nagios)
Centre d’appels : Un centre d'appel, ou centre d'appels (aussi appelé call center) est un
ensemble de moyens, humains, immobiliers, mobiliers et techniques, qui
permet de prendre en charge la relation à distance entre une marque et son
marché. Il est le plus souvent concrétisé par un ou plusieurs espace(s) de
bureaux où sont distribués des appels téléphoniques, mais aussi des
courriels, des courriers, etc.
Chat : Communication informelle entre plusieurs personnes sur le réseau Internet,
par échange de messages affichés sur leurs écrans.
Chatbots : Un chatbot (à prononcer « tchate-botte »), appelé parfois assistant virtuel,
est un programme informatique qui simule une conversation (« chat » en
anglais) avec une personne, à l'écrit ou à l'oral.
Cisco : Cisco Systems est une entreprise informatique américaine spécialisée, à
l’origine, dans le matériel réseau (routeurs et commutateurs Ethernet), et
depuis 2009 dans les serveurs
Cloud : Un « cloud » est un ensemble de serveurs en réseau (incluant des systèmes
d'exploitation et des logiciels), installés dans un datacenter, qui exécutent les
traitements et stockent les données.
Coffres : Un coffre-fort numérique est un service qui doit être hautement sécurisé
pour archiver, indexer et retrouver des fichiers numériques sensibles
XXII
Console : La console d'administration. La 'Console Administration' est
d’administration l'outil d'administration du programme. Elle permet de lier les composants de
l'application entre eux afin de gérer les droits et accès de vos utilisateurs, les
sociétés à utiliser, les applications disponibles
Covid-19 : Covid-19 fait référence à « Coronavirus Disease 2019 », la maladie
provoquée par un virus de la famille des Coronaviridae,
CRM : Le CRM ou gestion de la relation client (Customer Relationship
Management) est une stratégie de gestion des relations et interactions d'une
entreprise avec ses clients ou clients potentiels
Crypté : Le cryptage des données traduit les données sous une autre forme, ou code,
de sorte que seules les personnes ayant accès à une clé secrète ( appelée clé
de décryptage) ou à un mot de passe peuvent la lire
Dashboard : Dashboard est un terme anglais pour tableau de bord
Deadlines : Deadline est un mot anglais pouvant signifier en français « date butoir »,
« date limite », « échéance », « date de tombée » (dans le monde des médias)
Déploiement : Le déploiement par étapes (en anglais : phased rollout) consiste à faire
migrer graduellement les éléments matériels ou logiciels lors de
l'implémentation et de la mise en œuvre progressive d'un nouveau système
Devextrem : DevExtreme est un framework javascript qui propose une collection
complète de plus de 65 composants UI pour web apps et applications
mobiles
DNS : DNS est le service informatique distribué utilisé pour traduire les noms de
domaine Internet en adresse IP ou autres enregistrements
Domaines : Un domaine est un ensemble d'ordinateurs reliés à Internet et possédant une
caractéristique commune.
Downtime Temps d'arrêt ou temps d'interruption
ERP : Un ERP (Enterprise Resource Planning) ou encore parfois appelé PGI
(Progiciel de Gestion Intégré) est un système d'information qui permet de
gérer et suivre au quotidien, l'ensemble des informations et des services
opérationnels d'une entreprise.
Escalations : Un processus d'escalade des technologies de l'information est un processus
formel permettant de résoudre les problèmes et les problèmes informatiques
lorsqu'ils surviennent.
XXIII
Etat d’intégrité : De manière générale, l'intégrité des données désigne l'état de données qui,
lors de leur traitement, de leur conservation ou de leur transmission, ne
subissent aucune altération ou destruction volontaire ou accidentelle, et
conservent un format permettant leur utilisation.
Excel : Microsoft Excel est un logiciel tableur de la suite bureautique Microsoft
Office développé et distribué par l'éditeur Microsoft ou désignant le type de
fichier portent l'extension xls (1995→2003) et xlsx (2007→2016)
Failover : Le basculement (en anglais, fail-over qui se traduit par passer outre à la
panne) est la capacité d'un équipement à basculer automatiquement vers un
réseau ou un système alternatif ou en veille.
FAQ : Fréquemment traduit en français par Foire Aux Questions,
l'acronyme FAQ fait référence à l'expression anglaise Frequently Asked
Questions
Firewall : Pare-feu (de l'anglais firewall) est un logiciel et/ou un matériel permettant
de faire respecter la politique de sécurité du réseau, celle-ci définissant quels
sont les types de communications autorisés sur ce réseau informatique. Il
surveille et contrôle les applications et les flux de données (paquets).
Firmware : Programme logé sur un support physique (mémoire morte) d'un appareil
électronique, tel qu'un graveur de DVD ou un routeur, indispensable à son
fonctionnement.
Forums : Un forum désigne, en informatique, un service autorisant les discussions
sur une thématique donnée
Framework : Un framework (ou infrastructure logicielle en français ) désigne en
programmation informatique un ensemble d'outils et de composants logiciels
à la base d'un logiciel ou d'une application.
G711 : Le G.711 est une norme de compression audio de l'UIT-T qui définit les
codages PCM-U et PCM-A
G722 : Norme de codage mondiale G.722 normalisée par l'UIT-T en 1987 permet
d'obtenir en voix sur IP une qualité de voix "haute définition"
G729 : La recommandation UIT-T G.729 définit un codage de la parole à 8 kbit/s
par prédiction linéaire avec excitation par séquences codées à structure
algébrique
GED : La GED ou Gestion Électronique des Documents est un
XXIV
système informatique de gestion des documents numériques.
GLPI : GLPI est un logiciel libre de gestion des services informatiques (ITSM) et
de gestion des services d'assistance (issue tracking system et ServiceDesk).
Cette solution libre est éditée en PHP et distribuée sous licence GPL.
GNU/Linux : GNU/Linux pour faire référence aux logiciels du projet GNU, est un
ensemble cohérent de logiciels, la plupart étant logiciels libres, assemblés
autour du noyau Linux
Gouvernance : La gouvernance des données (GD, ou data governance – DG – en anglais)
des données consiste en la gestion globale de la disponibilité, de l'exploitabilité, de
l'intégrité et de la sécurité des données utilisées dans une entreprise.
GSM : Global System for Mobile Communications, selon la liste de sigles en
télécommunications et la liste des sigles de la téléphonie mobile.
Hébergement : L'hébergement désigne, dans le monde de l'informatique et d'Internet, le
fait de mettre à disposition des créateurs de sites Web des espaces de
stockage sur des serveurs sécurisés, afin que les sites Web en question
puissent être accessibles sur la Toile.
Helpdesk : Le help desk est un centre d'assistance qui offre aux entreprises la
possibilité d'instaurer un contact privilégié avec leurs clients et utilisateurs. Il
a pour objectif premier de leur permettre de résoudre les
problèmes informatiques de leurs clients grâce à un point de contact direct.
Hyper V : Hyper-V, également connu sous le nom de Windows Server Virtualisation,
est un système de virtualisation basé sur un hyperviseur 64 bits de la version
de Windows Server 2008
ID : ID signifie "Identifiant"
IMAP : IMAP est un protocole qui permet d'accéder à ses courriers électroniques
directement sur les serveurs de messagerie
Infrastructure : Une infrastructure informatique comprend des composants matériels,
informatique logiciels et réseau, un système d'exploitation ainsi qu'un système de stockage
des données qui sont utilisés pour fournir des services et
solutions informatiques.
Infrastructure : L'infrastructure informatique regroupe l'ensemble des équipements
réseau matériels (postes de travail, serveurs, routeurs, périphériques…) et des
logiciels (ERP, CRM, messagerie, réseau…) d'une entreprise. Elle représente
XXV
l'agencement entre : les différentes applications, le service de stockage et
le réseau d'entreprise.
XXVI
Magic : Définition du Gartner Magic Quadrant. Le Gartner Magic Quadrant est une
Quadrant analyse poussée des acteurs d'un secteur technologique. La société
américaine effectue ses analyses secteur par secteur.. Le quadrant sert à
comprendre rapidement le marché étudié grâce à son aspect visuel qui
découle de l'analyse détaillée.
Maintenance : Maintenance informatique est un métier lié à l'entretien d'ordinateurs, de
Informatique parcs informatiques ou d'éléments liés à l'univers informatique
Mikrotik : Mikrotik Ltd., connu sous l’appellation internationale MikroTik, est un
fabricant de matériel de réseau informatique basé en Lettonie. Il vend des
composantes de réseau sans fil et des routeurs.
Module : Un module désigne originellement un fichier de code de programmation ou
un fichier de bibliothèque statique ou dynamique. Pour reprendre l'image de
la programmation objet, un module est une instance unique qui n'utilise pas
d'héritage et ne contient aucun module fils.
MWI : Message Waiting Indicator, une fonctionnalité des terminaux téléphoniques
consistant à indiquer la présence d'un nouveau message dans la boîte vocale
par un voyant lumineux.
MySQL : MySQL est un système de gestion de bases de données relationnelles
(SGBDR)
Nagios : Nagios (anciennement appelé Netsaint) est une application permettant la
surveillance système et réseau. Elle surveille les hôtes et services spécifiés,
alertant lorsque les systèmes ont des dysfonctionnements et quand ils
repassent en fonctionnement normal. C'est un logiciel libre sous licence
GPL.
NAT : Traduction d'adresse réseau
Norme ISO : Document établi par consensus et approuvé par un organisme reconnu, qui
fournit, pour des usages communs et répétés, des règles, des lignes
directrices ou des caractéristiques, pour des activités ou leurs résultats
garantissant un niveau d'ordre optimal dans un contexte donné.
OneDrive : Microsoft OneDrive est un ensemble de services en ligne : stockage et
applications Word, Excel, PowerPoint et OneNote, dont les fonctionnalités
sont toutefois réduites par rapport aux logiciels installés sur un ordinateur.
Online : Ensemble de réseaux mondiaux interconnectés qui permet à des ordinateurs
XXVII
et à des serveurs de communiquer efficacement au moyen d'un protocole de
communication commun (IP).
Outils de : Les outils de surveillance du système et des serveurs passent en revue et
surveillance analysent des métriques, telles que les temps de disponibilité des serveurs,
les opérations, les performances et la sécurité. Les métriques des réseaux
sont incluses dans la surveillance de l'infrastructure IT.
Paging : Prononce un message dans un téléphone et ce message est ensuite diffusé
via un réseau de haut-parleurs.
PBX : Un PBX (Private Branch Exchange), ou autocommutateur téléphonique
privé, est un système téléphonique d'entreprise dont le rôle est de commuter
(de rediriger) les appels entrants vers les utilisateurs sur les lignes locales et
de permettre à tous de partager un certain nombre de lignes téléphoniques
externes
PDF : Le Portable Document Format, communément abrégé en PDF, est un
langage de description de page présenté par la société Adobe Systems en
1992 et qui est devenu une norme ISO en 2008.
PfSense : PfSense est un routeur/pare-feu open source basée sur le système
d'exploitation FreeBSD. À l'origine un fork de m0n0wall, il utilise le pare-
feu à états PacketFilter, des fonctions de routage et de NAT lui permettant de
connecter plusieurs réseaux informatiques.
Pièces jointes : Une pièce jointe est un document ou fichier annexé au corps d'un message
électronique. Note : On trouve aussi « fichier joint ».
Plannings : Management d'entreprise ou d'autre organisation, ex : plan marketing, plan
informatique, plan de financement, et plus généralement plan d'affaires
Plug and Play : Plug-and-play est une caractéristique d'un périphérique (récent) quit peut
être reconnu automatiquement par le système d'exploitation dès sa
connexion après avoir effectué son installation.
POP3 : POP3 est un protocole qui permet de récupérer les courriers électroniques
situés sur un serveur de messagerie électronique
Port : Port matériel, une prise permettant de brancher des périphériques sur un
ordinateur ; port logiciel, un système permettant aux ordinateurs de recevoir
ou d'émettre des informations ; port, un anglicisme qui désigne un
portage informatique
XXVIII
Portail captif : Le portail captif est une technique consistant à forcer les clients HTTP d'un
réseau de consultation à afficher une page web spéciale (le plus souvent dans
un but d'authentification) avant d'accéder à Internet normalement.
PostgreSQL : PostgreSQL est un système de gestion de base de données relationnelle et
objet (SGBDRO). C'est un outil libre disponible selon les termes d'une
licence de type BSD.
PPTP : PPTP (Point-to-point tunneling protocol - RFC 2637), protocole de tunnel
point-à-point, est un protocole d'encapsulation PPP sur IP conçu par
Microsoft. Il permet de mettre en place des réseaux privés virtuels (VPN)
au-dessus d'un réseau public.
Premium : Dans le domaine des logiciels, plateformes ou applications, un
abonnement premium désigne généralement un abonnement payant pour un
service
Proxy : Un proxy est un composant logiciel informatique qui joue le rôle
d'intermédiaire en se plaçant entre deux hôtes pour faciliter ou surveiller
leurs échanges.
PRTG : PRTG est un logiciel qui permet grâce à l'analyse de trames SNMP de créer
des graphiques sur le trafic réseau. PRTG est aussi capable de faire du
sniffing.
QA : QA, cela veut dire Quality Assurance, Assurance Qualité en français. Dans
le domaine informatique, il s'agit de garantir la qualité des développements
réalisés ; autrement dit, qu'une fois mis en production, le logiciel va
fonctionner comme attendu.
Reporting : Le reporting est un outil qui permet de rendre compte périodiquement des
indicateurs de performance.
RollBack : Rollback fait référence à la "réinitialisation" des différentes étapes de
traitement d'une procedure dans des systèmes informatiques.
SaaS : Une solution dite SaaS (« Software as a Service » ou en français : « logiciel
en tant que service ») est une solution logicielle applicative hébergée dans le
cloud et exploitée en dehors de l'organisation ou de l'entreprise par un tiers,
aussi appelé fournisseur de service.
Samba : Samba est un logiciel d'interopérabilité qui implémente le protocole
propriétaire SMB/CIFS de Microsoft Windows dans les ordinateurs tournant
XXIX
sous le système d'exploitation Unix et ses dérivés de manière à partager des
imprimantes et des fichiers dans un réseau informatique
XXX
Support : En informatique, le support technique (ou "Hotline" qui pourrait se traduire
téléphonique par "appel urgent") est l'assistance donnée par un technicien hotline à un
utilisateur pour l'aider à résoudre un problème logiciel (software) ou matériel
(hardware), ou simplement pour lui donner une information dont il a besoin.
Surveillance : La surveillance IT (ou IT monitoring) est le processus de collecte de
métriques sur le fonctionnement du matériel et des logiciels d'un
environnement IT, qui permet de s'assurer que les applications et les services
sont pris en charge comme prévu.
Téléphones IP : La téléphonie sur IP (ou VoIP pour Voix sur IP) est un mode
de téléphonie utilisant le protocole de télécommunications créé pour Internet
(IP pour Internet Protocol). ... La voix est numérisée puis acheminée sous
forme de paquets comme n'importe quelles autres données.
Topologie : Une topologie de réseau informatique correspond à l'architecture (physique
ou logique) de celui-ci, définissant les liaisons entre les équipements du
réseau
Trafic de : Trafic de paquets ou le flux du réseau désigne une succession de paquets
paquets d'un ordinateur source vers une destination, qui peut être une autre machine,
un groupe multicast, ou un réseau broadcast
Trunk SIP : Un « Trunk IP » ou « Trunk SIP », également appelé « Compte SIP » est
un service fourni par un opérateur de téléphonie sur IP (ITSP), permettant
aux entreprises qui ont un standard IP (IPBX / PBX IP) d'utiliser la VoIP
afin de faire transiter leurs appels entrants et/ou sortants, à partir d'une
connexion sur le réseau Internet Haut Débit via le protocole SIP. Le « Trunk
SIP » ou « SIP trunking » permet aux entreprises de passer des appels par
Internet afin de passer des appels sur le réseau traditionnel PSTN.
Tunnel : Un tunnel, dans le contexte des réseaux informatiques, est une
encapsulation de données d'un protocole réseau dans un autre, situé dans la
même couche du modèle en couches, ou dans une couche de niveau
supérieur
U2F : La double authentification, authentification à deux facteurs (A2F)
UPS : Aussi connu sous le nom d'UPS (Uninterruptible Power Supply) ou d'ASI
en français (Alimentation Statique sans Interruption), un onduleur est un
dispositif dont la principale fonction est de protéger le
XXXI
matériel informatique ou électronique des aléas électriques.
USB : Le terme anglais Universal Serial Bus ou USB est une norme relative à un
bus informatique en série qui sert à connecter des périphériques
informatiques à un ordinateur ou à tout type d'appareil prévu à cet effet.
VIP : Le terme VIP est issu de l'anglais et signifie "Very Important Person", c'est-
à-dire "Personne très importante"
VM : Une machine virtuelle ou VM est un environnement entièrement virtualisé
qui fonctionne sur une machine physique. Elle exécute son propre système
d'exploitation (OS) et bénéficie des mêmes équipement qu'une machine
physique : CPU, mémoire RAM, disque dur et carte réseau.
VMWare : VMware est une société informatique américaine qui propose plusieurs
produits propriétaires liés à la virtualisation
VoiceMail : Messagerie vocale
VoIP : VoIP est un acronyme qui signifie Voice Over Internet Protocol, ou en
d'autres termes, la transmission de la voix via Internet. C'est une technologie
qui permet de délivrer des communications vocales ou multimédia (vidéo
par exemple) via le réseau Internet (IP).
VPN : En informatique, un réseau privé virtuel , (RPV) ou réseau virtuel privé
(RVP), plus communément abrégé en VPN (de l'anglais : virtual private
network)
Web : Le Web est le terme communément employé pour parler du World
Wide Web, ou WWW, traduit en français par la toile d'araignée mondiale. Il
fait référence au système hypertexte fonctionnant sur le
réseau informatique mondial Internet
Webservices Un service web (ou service de la toile) est un protocole d'interface
informatique de la famille des technologies web permettant la
communication et l'échange de données entre applications et systèmes
hétérogènes dans des environnements distribués
Window : Fenêtre d'affichage d'une application
WordPress WordPress est un Système de gestion de contenu (SGC) gratuit et open
source. Il permet de créer des sites Internet complets et variés, reposant sur
une base de données MySQL. WordPress est le leader incontesté des SGC, il
XXXII
propulse un très grand nombre de blogs et de sites de e-commerce.
YubiKey : La clé de sécurité qui protège contre le phishing. Empêchez les piratages de
comptes et évitez les intrusions informatiques
Zabbix : ZABBIX est un logiciel libre permettant de surveiller l'état de divers
services réseau, serveurs et autres matériels réseau et produisant des
graphiques dynamiques de consommation des ressources. C'est un logiciel
open source créé par AlexeiVladishev.
XXXIII
ANNEXES
Annexe 1 : Plan du local
XXXIV
Figure 78 : Plan de la salle 5 d'InnovaCall
XXXV
Annexe 2 : UPS d’InnovaCall
XXXVI
Annexe 3 : L’équipe InnovaCall
XXXVII
Annexe 4 : Facture JIRAMA
XXXVIII
TABLE DES MATIÈRES
CURRICULUM VITAE ............................................................................................................ I
REMERCIEMENTS ................................................................................................................IV
SOMMAIRE ............................................................................................................................. V
XXXIX
3.3. Moyens nécessaires à la réalisation du projet ........................................................ 20
4.10. Surveillance........................................................................................................ 32
XL
Chapitre 5 : Proposition de solution ............................................................................................ 43
5.1.8. Routage........................................................................................................... 45
XLI
7.1.3. Application de messagerie ............................................................................. 72
7.3. 3CX........................................................................................................................ 78
XLII
7.4.10. Pare-feu .......................................................................................................... 83
7.7. Bitwarden............................................................................................................... 93
8.2.2. Sauvegarde et importation des anciens mails vers le compte exchange ajouté
sur l’application Outlook ............................................................................................ 108
XLIII
8.4.2. Créer et connecter une Extension ................................................................. 112
9.1. Validation avec des contre analyses de la haute disponibilité ............................. 130
XLIV
9.2.4. Communication téléphonique ...................................................................... 138
GLOSSAIRE......................................................................................................................... XXI
ABSTRACT.......................................................................................................................... XIX
XLV
RÉSUME
Dans cet ouvrage, nous avons présenté une « Mise à jour de l’infrastructure
informatique d’InnovaCall en matière de haute disponibilité et sécurité ». Des solutions
informatiques mis en œuvre sous la forme d’achat de matériels et logiciels, suivi de leur mise
en place.
L’objectif de cette mise à jour est d’arriver à rendre les services qu’offre InnovaCall à
ces clients disponibles à plus de 90% tout en les sécurisants avec les nouvelles technologies
d’authentifications, d’antivirus, d’UPS, plateforme de collaboration en entreprise, supervision
et surveillance de réseau.
On a identifié les outils fiables au niveau international à l’aide du Quadrant Magic de
Gartner, et pu comparer les deux de chaque besoin avec la plateforme de comparaison de
Gartner. On a procédé en à la suite de la mise en place de ces outils un par un et étape par
étape en s’assurant d’aucune interruption des systèmes déjà en place. Des procédures sont
mises en place et améliorer au fur et à mesure où on a avancé sur le planning.
Ces genres de projet sont de projet en perpétuel révision, suivant les nouvelles normes
et standards sorties et exigés par les organisations mondiales en changes.
Mots clés : haute disponibilité, sécurité, infrastructure, authentification, UPS,
plateforme, Quadrant Magic, Gartner, supervision, surveillance, réseau.
ABSTRACT
In this book, we featured an "Update to InnovaCall's IT Infrastructure for High
Availability and Security." IT solutions implemented in the form of the purchase of hardware
and software, followed by their implementation.
The objective of this update is to make the services that InnovaCall offers to these
customers available to more than 90% while securing them with new authentication
technologies, antivirus, UPS, platform of collaboration in company, supervision and
monitoring of network.
Internationally trusted tools were identified using the Gartner Magic Quadrant, and
were able to compare the two for each requirement with the Gartner Comparison Platform.
We proceeded to set up these tools one by one and step by step, ensuring no disruption to the
systems already in place. Procedures are put in place and improved as we progress on the
schedule.
These kinds of projects are constantly being revised, following new norms and
standards released and demanded by global exchange organizations.
Keywords: high availability, security, infrastructure, authentication, UPS, platform,
Quadrant Magic, Gartner, supervision, monitoring, network.