[go: up one dir, main page]

0% ont trouvé ce document utile (0 vote)
45 vues66 pages

Étude Stockage Local vs Cloud à l'UAGO

Ce document présente une étude comparative des solutions de stockage et d'archivage électronique des documents, en local et sur le cloud, spécifiquement pour l'Université Adventiste de Goma. Il conclut que les solutions de stockage cloud, notamment l'intégration d'Owncloud avec une base de données MySQL, sont les plus adaptées pour cette institution. La méthodologie PERT a été utilisée pour le planning du projet, permettant une gestion efficace des ressources et des utilisateurs.
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
45 vues66 pages

Étude Stockage Local vs Cloud à l'UAGO

Ce document présente une étude comparative des solutions de stockage et d'archivage électronique des documents, en local et sur le cloud, spécifiquement pour l'Université Adventiste de Goma. Il conclut que les solutions de stockage cloud, notamment l'intégration d'Owncloud avec une base de données MySQL, sont les plus adaptées pour cette institution. La méthodologie PERT a été utilisée pour le planning du projet, permettant une gestion efficace des ressources et des utilisateurs.
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
Vous êtes sur la page 1/ 66

RÉPUBLIQUE DÉMOCRATIQUE DU CONGO

RDC

ENSEIGNEMENT SUPÉRIEUR ET UNIVERSITAIRE

INSTITUT SUPÉRIEUR TECHNIQUE ADVENTISTE DE GOMA

« ISTAGO »

E-mail: uago2015@gmail.com

B.P: 116 GOMA

SECTION DE RÉSEAUX ET INFRASTRUCTURES

Étude comparative des solutions de stockage et d’archivage


électronique des documents en local et sur le Cloud dans les entités
universitaire « cas de l’UAGO »

Par : MUPENZI BAZIRAKE Pacifique


Travail de fin de cycle présenté en vue de l’obtention du
diplôme de master en Réseaux et Infrastructures.
DIRECTEUR : Docteur ELIAS SEMAJERI Ladislas Phd

Octobre 2023
DÉCLARATIONS DES L’ÉTUDIANT

Moi MUPENZI BAZIRAKE Pacifique étudiant à l'Institut Supérieur des Techniques


Adventiste de Goma « ISTAGO » déclarer à Goma que ce travail de fin de cycle de Master en
Réseaux et Infrastructures est original est n'a jamais été défendu ailleurs.

Signature MUPENZI BAZIRAKE Pacifique

i
DÉCLARATIONS DES SUPERVISEURS

ii
ÉPIGRAPHE
“Aujourd’hui, la programmation est une course entre les ingénieurs logiciels qui s’efforcent
de construire des programmes de plus en plus grands et de mieux en mieux protégés contre les idiots,
et l’Univers qui essaie de produire des idiots de plus en plus grands. Jusqu’à présent, l’Univers
gagne.”

Rick Cook, The Wizardry Compiled

“L'idée que l'informatique avait pour mission de parachever l'histoire fut l'une des grandes
croyances postmodernes. L'information permettait à celui qui la possédait d'accomplir, comme un
super pouvoir, des choses jusque-là impossible”

Aurélien Bellanger 2012

iii
DÉDICACE

À mes parents BAZIRAKE MUNYAMBIRIRI Justin et CHANTAL.

MUPENZI BAZIRAKE PACIFIQUE

iv
REMERCIEMENTS

Le présent travail de fin de cycle que nous rédigeons à l’issue de nos cinq années de
formation à l’Institut supérieur technique adventiste de Goma (ISTAGO), n’aurait pas pu être réalisé
sans conseils, soutenances, assistances des uns et des autres.
Nous tenons à remercier en premier lieu le bon Dieu qui nous a accordé le souffle de
vie tout au long de notre existence, nous glorifions sa puissance.
En deuxième lieu nous remercions l’initiateur de ce présent travail pour toute sa sympathie,
sa disponibilité, et son soutien, nous voulons bien sûr parler de Docteur ELIAS SEMAJERI
Ladislas Phd.
Nos sentiments de profonde gratitude vont à nos professeurs qui, tout au long des années
d’études nous ont transmis leur savoir sans réserve pour produire le présent projet et en plus le CT
Josué KALEMA pour son soutien particulier.
Enfin nous remercions aussi toute personne ayant contribué de près ou de loin, directement
ou indirectement à l’aboutissement de ce travail, qu’ils trouvent ici le témoignage de notre profonde
reconnaissance pour l’aide précieuse qu’ils nous ont apporté, les bénédictions divines leurs sont
toujours réservées.
Aux frères et sœurs, camarades et collègues, et les ami(e)s nous vous remercions
soigneusement de tous vos sacrifices en vers nous dira la longueur de notre parcours Académique
que Dieu le tout puissant vous offres sur ses bénédictions pour votre participation.

MUPENZI BAZIRAKE Pacifique

v
SIGLES ET ABRÉVIATIONS

AFP : Apple Filing Protocol (AppleShare) ou protocole de partage de fichiers


API : Application Programming interface ou interface de programmation d'application
AWS : Amazon Web Service
CD : Compact Disc (Disque Compact)
CD-ROM : Compact Disc Read-Only Memory (disque optique compact)
CNIL : Commission Nationale de l’Informatique et des Libertés
CNR : Caisse Nationale de la Retraite
CPU : Central Processing Unit
DAS : Direct Attached Storage (Stockage Direct connecté)
DVD : Digital Versatile Disc (disque numérique polyvalent)
FARDC : Force Armé de la République Démocratique du Congo
FTP : File Transfer Protocol (Protocole de Transfert de Fichier)
GED : Gestion Électronique des Documents
GHZ : GigaHertz
Go : Giga Octet
HDD : Hard Disk Drive (Disque Dur)
IaaS : Infrastructures As A Service
ISTAGO : Institut Supérieur des Techniques Adventiste de Goma
M23 : Mouvement du 23 mars
ML : Marge libre
Mo : Méga Octet
Modem : Modulateur Démodulateur
MT : Marge Total
NAS : Network Attached Storage (Stockage en Réseau)
NFS : Network File System ou système de fichiers en réseau
PaaS : Platform As A Service
PDF : Portable Document Format (Format de Document Portable)
PERT : Program Evaluation Review Technique ou technique d'évaluation et d'examen de
programmes
PMBOK : Project Management Body of Knowledge
PME : Petites et Moyennes Entreprises
PMI : Petites et Moyennes industries
PT : Prix Total

vi
PU : Prix Unitaire
Qté : Quantité
RAM : Random Access Memory ou mémoire vive
RDC : République Démocratique du Congo
RGPD : Règlement Général De Protection Des Données
RIA : Rich Internet Application
RJ45 : Registered Jack ou prise jack déposée
SaaS : Infrastructure As A Service
SAN : Storage Area Network (Réseau de stockage)
UAGO : Université Adventiste de Goma
UML : Unified Modeling Language ou Langage de modélisation unifiée
USB : Universal Serial Bus ou bus universel en série
UTP : Universal Trunk Protocol ou protocole réseau
WORM : Write Once Read Many

vii
LISTE DES TABLEAUX

Tableau 1 Les supports de stockages traditionnel ............................................................................15


Tableau 2 Comparaison des avantages et inconvénients des solutions en local et sur le cloud ......29
Tableau 3 Coût de mise en place et maintenance des solutions en local et sur le cloud .................29
Tableau 4 Diagramme de cas d'utilisation en local ..........................................................................34
Tableau 5 Diagramme de cas d'utilisation sur le cloud ....................................................................34
Tableau 6 Tableau des antécédents ..................................................................................................36
Tableau 7 Estimation du coût de main d’œuvre du projet ...............................................................37
Tableau 8 Estimation du coût des matériels.....................................................................................37
Tableau 9 Estimation de coût global général du projet. ...................................................................37
Tableau 10 Tableau comparatif de solutions Cloud disponibles .....................................................42

viii
LISTE DES FIGURES

Figure 1 L’architecture de la numérisation (comment numérise un document) ..............................10


Figure 2 Une archive informatique ..................................................................................................11
Figure 3 L’architecture de l’archivage électronique des documents ...............................................12
Figure 4 Architecture de stockage traditionnel ................................................................................16
Figure 5 Architecture de stockage directement connecté (DAS) .....................................................16
Figure 6 Architecture de stockage en réseau (NAS) ........................................................................17
Figure 7 Architecture d’un réseau de stockage indépendant (SAN) ................................................17
Figure 8 Architecture de stockage en local ......................................................................................19
Figure 9 Le stockage sur le cloud ....................................................................................................20
Figure 10 Architecture de cloud public............................................................................................21
Figure 11 Architecture de cloud privé .............................................................................................22
Figure 12 Architecture de cloud hybride .........................................................................................22
Figure 13 Architecture de multi cloud .............................................................................................22
Figure 14 Architecture de service SaaS ...........................................................................................23
Figure 15 Architecture de service PaaS ...........................................................................................24
Figure 16 Architecture de service IaaS ............................................................................................25
Figure 17 L’architecteur globale de réseau d’application ................................................................33
Figure 18 Diagramme d’enclenchement des activités ou GRAPHE DE PERT ..............................37
Figure 19 Date plus tôt et date plus tard ..........................................................................................38
Figure 20 Chemin critique ...............................................................................................................40
Figure 21 Diagramme de Gantt ........................................................................................................40
Figure 22 Calendrier du Project .......................................................................................................40
Figure 23: Architecture du système existant de l'UAGO .................................................................43
Figure 24 le routeur ..........................................................................................................................43
Figure 25 Câble RJ45 .......................................................................................................................43
Figure 26 Switch ..............................................................................................................................43
Figure 27 Serveur .............................................................................................................................44
Figure 28 Ordinateurs client ............................................................................................................44
Figure 29 Nouveau système de l'UAGO ..........................................................................................44
Figure 30 Démarrage de VirtualBox après installation de owncloud ..............................................45
Figure 31 Se connecter à la machine virtuelle .................................................................................45
Figure 32 Le gestionnaire de fichiers Ubuntu ..................................................................................46
Figure 33 Accueil de owncloud .......................................................................................................46
Figure 34 Se connecter sur OwnCloud ............................................................................................46
Figure 35 Ajouter un utilisateur dans OwnCloud ............................................................................47

ix
RÉSUME

À l’ère du numérique et face à une multiplication toujours plus grande d’outils et de théories
de gestion différentes, la gestion de document est aujourd’hui au cœur des enjeux du monde des
entreprises. Pour améliorer la qualité des services et simplifier les procédures de travail, les
entreprises, les associations, les autorités et même les particuliers se tournent de plus en plus vers
les nouvelles technologies de l'information. À travers un cas précis, notre travail vise à etudier et
comparer les solutions de stockage et d’archivage électronique de documents en local et sur le cloud
afin de choisir la bonne solution à mettre en œuvre dans les établissements universitaires.

Nous avons choisi l’Université adventiste de Goma comme environnement d’apprentissage.


Cette étude conclut que les solutions de stockage cloud sont les plus adaptées et accessibles pour ce
type d'entité. L'intégration de la solution Owncloud avec une base de données MySQL à l'Université
Adventiste de Goma nécessite une configuration, des intégrations essentielles et la configuration de
certaines fonctionnalités d'Owncloud. Pour ce faire, un ensemble de technologies a été utilisé, en
l’occurrence : machine virtuelle (ViltualBox), Apache, MySQL, Owncloud…etc. Une description
détaillée de ce travail est présentée dans cette mémoire.
Nous avons utilisé la méthodologie PERT pour le planning prévisionnel de notre projet, les
techniques : documentaire pour récolter les données et d’entretien pour mettre en place notre projet.
Notre solution Owncloud permet à l’utilisateur client de se connecter au serveur Owncloud via son
ordinateur, smartphone et Tablet pc en tapant uniquement l’adresse IP du serveur soit dans son
navigateur ou par un client Owncloud installé dans son ordinateur « 192.168.90.166/owncloud » qui
peut toujours varier d’un fournisseur d’accès à l’internet à l’autre. Notre solution à la puissance de
créer un utilisateur et lui attribuer son mot de passe, ajouter, supprimer, et partager les document
mais aussi s’il s’agit d’un serveur virtuel tous les utilisateur doit être connectés sur un même point
d’accès ou routeur.

x
ABSTRACT

In the digital age and faced with an ever-increasing proliferation of different management
tools and theories, document management is today at the heart of the challenges in the business
world. To improve the quality of services and simplify work procedures, companies, associations,
authorities and even individuals are increasingly turning to new information technologies. Through
a specific case, our work aims to compare local and cloud electronic document storage solutions in
order to choose the right solution to implement in academic establishments.
We chose the Adventist University of Goma as our learning environment. This study
concludes that cloud storage solutions are the most suitable and accessible for this type of entity.
Integrating Owncloud with a MySQL database at Goma Adventist University requires
configuration, essential integrations, and configuring some Owncloud features. To do this, a set of
technologies was used, in this case: virtual machine (ViltualBox), Apache, MySQL,
Owncloud…etc. A detailed description of this work is presented in this dissertation.
We used the PERT methodology for the forecast planning of our project, the techniques:
documentary, observation and interview. Our Owncloud solution allows the client user to connect
to the Owncloud server via their computer, smartphone and Tablet PC by only typing the IP address
of the server either in their browser or through an Owncloud client installed on their computer. Our
solution has the power to create a user with their password but also if it is a virtual server all users
must be connected to the same access point or router.

xi
CHAPITRE PREMIER : INTRODUCTION GÉNÉRALE
1.1 CONTEXTE DU TRAVAIL

De nos jours, les entreprises, et même les particuliers, fait face à un fond de plus en plus
volumineux de documents à archiver et à stocker. En effet, elles émettent, reçoivent et accumulent
une masse importante de documents.
L'essor de la numérisation et la croissance exponentielle des données ont conduit les
entreprises à rechercher des solutions efficaces de stockage et d'archivage de ces dernières. Le
stockage électronique représente une alternative pratique aux archives papier, car il permet de
gagner en espace de stockage, facilite la recherche d'informations et réduit la consommation de
papier (P.Chorasia, 2014).
Le développement des nouvelles technologies de l’informatique ont donné naissance
à une large panoplie de solutions pour traiter la problématique d’archivage et stockage
d’informations. Il s’agit des solutions dites « solutions GED » : Gestion Électronique des
Documents.
Historiquement Selon René Revis, dans son ouvrage « L'archivage électronique en France »
l'utilisation des solutions de stockage et d'archivage électronique a connu une véritable évolution
depuis les années 1980. En effet, cette période a vu l'apparition des premiers systèmes de gestion
électronique des documents (GED), qui ont permis de numériser et de stocker de grandes quantités
de documents physiques. Au fil des années, ces solutions ont connu des avancées considérables,
permettant de stocker des volumes toujours plus importants de données, de façon sécurisée et
pérenne (Revis, 2013).
Quelques années plus tard, des versions améliorées de logiciels ont été développés qui
pouvait gérer des documents électroniques (tous documents ou fichiers crées sur ordinateur et
stockés dans un disque local ou réseau). Au début, la GED gérait des types de fichiers propriétaires,
ou un nombre limité de formats de fichiers. La plupart de ces systèmes ont été utilisés comme des
solutions de numérisation puisqu’ils se focalisent sur la capture, le stockage, l’indexation et de retrait
des formats de fichiers image (Géraldine DESBETES, 2008).
Les premières bases des outils de gestion électronique de documents apparaissent à la fin
des années 1980 et dans les années 1990 (Serda, 2009-2010).
Pour Susan Thomas, dans son livre « Digital Preservation » souligne que l'Europe a joué un
rôle majeur dans le développement de l'archivage électronique. En effet, dès les années 1990, des
initiatives ont vu le jour pour développer des normes et des protocoles visant à garantir la
préservation des données numériques dans le temps. Ainsi, des structures telles que le Conseil

1
international des archives ont œuvré pour favoriser la coopération entre les différents acteurs du
secteur (Thomas, 2018).
En 1995, le premier logiciel à avoir été développé pour la GED fut dénommé Taurus
(defidoc.com, 2003). Ce logiciel documentaire, créé pour les besoins de la documentation
technique, présente aussi la particularité d’avoir été le premier logiciel directement développé sous
Windows ; auparavant les logiciels étaient développés sous MS-DOS. Il fut inventé par Jacques
Guérin. Un des plus grands projets mis en place grâce au logiciel Taurus consistait en
la numérisation, le classement, le stockage et l'archivage des 740 000 documents composant les
registres d’état civil de la mairie de Bordeaux. L'étape de dématérialisation des registres dura 6 mois
et coûta plus de 3,5 millions de francs (documents, 2016). Elle permit de sauvegarder les documents
originaux et d'améliorer la recherche des informations contenues dans ces registres.
Khaled Asfar, dans « Electronic Document and Records Management System » souligne que
les pays arabes ont également suivi cette tendance d'archivage électronique. Ainsi, des initiatives
ont été lancées pour numériser les archives nationales et les rendre accessibles en ligne. Des pays
tels que les Émirats arabes unis, l'Arabie saoudite, et l'Égypte ont lancé des projets d'envergure pour
moderniser leurs systèmes d'archivage et de gestion documentaire, en vue d'améliorer l'efficacité de
leur administration et d'offrir des services plus performants à leurs citoyens (Asfar, 2016).
En République démocratique du Congo (RDC), l'utilisation des solutions de stockage et
d'archivage électronique a commencé à se développer ces dernières années. Justin Kyanga-Ngimbi,
dans son livre "Archivage et Gestion Documentaire en République Démocratique du Congo" cite
plusieurs exemples de projets d'archivage électronique lancés par des organisations
gouvernementales et non-gouvernementales en RDC, comme la numérisation des archives
publiques ou la création de systèmes de gestion électronique de documents. Toutefois, le
développement reste limité à cause des problèmes d'infrastructures et de financements (Kyanga-
Ngimbi, 2016).
L’utilisation de solutions propriétaires peut s'avérer coûteuse, ce qui pousse les organisations
à rechercher des solutions Open Source. Cependant, l'intégration d'une solution Open Source avec
d'autres solutions existantes peut s'avérer problématique (P.Patel, 2013).
Cependant, le choix entre une solution de stockage et d'archivage électronique locale ou sur
le cloud demeure complexe, car chacune présente des avantages et des inconvénients. Les
applications locales peuvent offrir une plus grande souplesse et un contrôle majeur sur les systèmes
de stockage et d'archivage, tandis que le cloud offre une meilleure flexibilité et une mise à l'échelle
transparente (R.Mohapatra, 2013).

2
L’accès au Cloud s’avère être une solution de plus en plus adaptée à l’utilisation croissante
d’ordinateurs portables : en effet, les collaborateurs peuvent accéder à n’importe quel document
depuis chez eux, depuis un aéroport ou une gare, et même pendant une réunion ou depuis chez un
client. De même, les entreprises implantées sur plusieurs sites peuvent désormais partager leurs
données dans un référentiel documentaire unique plutôt que dans des arborescences de dossiers et
sur des serveurs séparés les uns des autres (StreamDesign, 2023).
Dans les buts de faciliter le stockage et l’archivage des documents Le cloud computing, en
français l'informatique en nuage (ou encore l'infonuagique au Canada), est la pratique consistant
à utiliser des serveurs informatiques à distance et hébergés sur internet pour stocker, gérer et traiter
des données, plutôt qu'un serveur local ou un ordinateur personnel (Ince, 2013).
Le cloud computing présente plusieurs avantages pour les entreprises comme par exemple :
la réduction de coûts IT (matériel, mises à jour des systèmes et des applications, ressources
humaines et consommation d’énergie), la scalabilité, l’optimisation de la collaboration dans les
pratiques de travail et de suivi client et l’accès aux mises à jour automatiques (computing, 2011).
Partant de cette longue ancienneté de GED pour le stockage et l’archivage Électronique des
documents moyennant des logiciels installés dans des ordinateurs, suivi par le développement de la
solution cloud qui permet le stockage et archivage des documents non seulement dans les
ordinateurs, plutôt dans des serveurs distants via l’internet plus précisément appelés cloud francisé
nuage, notre recherche va recourir à l’étude comparative des solutions de stockage et d’archivage
électronique en local et sur le Cloud dans les entités universitaire « cas de l’UAGO/l’ISTAGO »
dans le but de proposer une solution cloud complète, sécurisé souple et personnalisée répondant aux
besoins spécifiques de ce dernier.

1.2 ÉNONCE DU PROBLÈME

Aujourd’hui, les entreprises sont inévitablement confortées à des volumes des papiers
difficiles à gérer. Ainsi, selon la recherche de YAHIAOUI Bouthina et GUELLICHA de l’année, le
collaborateur passe en moyenne de 20 à 40% de son temps à rechercher ou traiter des documents.
Pour faire face à ces problèmes, une nécessité exige le déploiement d’un système de Gestion
Électronique des Documents (GED), introduisant le partage de fichiers (Marwa, 2022).
Dans les cadres de réduire le taux de temps passé par le collaborateur à rechercher ou traiter
des documents, les entreprises devront mettre en place un logiciel de Gestion Électronique de
Document qui leur permettra de classer, rechercher et récupérer rapidement les documents
numérisés. Ces genres de logiciels offrent également des fonctionnalités de sécurité pour protéger
les informations sensibles. En allant très loin est-il important d’utiliser des services de stockage
cloud : Les services de stockage en ligne et via internet offrent une option sécurisée et fiable pour

3
sauvegarder et stocker vos documents numérisés. Cela vous permet également d'accéder aux fichiers
depuis n'importe où et à tout moment.
Ces logiciels sont disponibles en mode Saas ou via un serveur local dédié, et permettent à
tous les collaborateurs d’avoir accès aux documents selon les règles prédéfinies par l’entreprise.
Aujourd’hui, les sociétés gèrent un nombre considérable de dossiers et de documents de
différentes natures. L’utilisation de solutions modernes de GED facilite énormément le travail et
donne plus de valeur à l’entreprise (Zaghabi, 2013).
L’UAGO comme toute autre entreprise dispose aussi une grande quantité des documents,
lesquels on devait prendre soin d’eux. Ici nous voyons immédiatement les documents de nature
électroniques comme : les relevés des côtes pour les étudiants, les bases de données pour
l’inscription des étudiants, les TFC et Mémoires électroniques, les documents administratifs etc..,
d’un autre côté nous voyons aussi un grand nombre des documents potentiels en nature physique et
corporel qui peut être scanner et numérisé pour leurs sauvegardes modernes : nous pouvons citer
aussi l’ensemble des diplômes de toute sorte, les bordereaux des paies, les contrats pour les
employés, les fiches de paie et bulletin de salaire individuel et certain documents de la source
Étatique et vie morale de l’université etc...
Dans cette université les documents en général sont stocker et archiver dans deux façons
dépendamment de la nature et valeur de document. Pour eux les documents d’une très grande valeur
comme les diplômes par exemple sont stocker dans des coffres forts, certains documents comme les
dossiers des étudiants sont stockés dans des classeurs, enfin les restes des documents corporels sont
stocker dans des armoires. Pour les documents électroniques il est constaté que chacun de l’équipe
des agents a ses propres techniques pour sauvegarder ses fichiers, d’où la majorité n’enregistre que
dans le disque interne comme externe.
Les techniques précitées n’ont jamais répondu à la question de stockage, sécurité et
sauvegarde de ces derniers. Si on n’arrive pas à améliorer et mettre à jour ce système de stockage et
l’archivage électronique des documents, cette entité s’expose à un taux haussé de perte, l’insécurité,
la fiabilité, la confidentialité et la non expédition de ces documents.
Ces risques sont expliqués par plusieurs facteurs en deux manière : pour le cas des
documents électroniques supposons que sont stocker dans un disque interne de l’ordinateur, le mot
de passe n’est pas une sorte de sécurité. À tout moment un malfaiteur peut espionner le mot de passe
et agresser tous les documents à moindre occasion. Et si non, le système d’exploitation ne manque
jamais tomber en panes à n’importe quel moment : ce qui nous mettez ainsi en doute de perte des
documents. Sans oublier le vol et la perte de l’ordinateur en soit.

4
Concernant les documents physique ou corporel sont ordonner oui pourtant devait aussi être
sécurisé. Considérons que ces documents sont dans des coffres forts, classeurs et armoires, aucune
sécurité dû à ces derniers. Dans des exemples simples ici en vile nous voyons l’éruption volcanique
cas du volcan Nyiragongo à l’aube du mois de mai 2021, tremblement de la terre qui peut causer
aussi des dégâts sur la construction, les grèves cas de grève de l’ISTA/Goma fin de l’année 2020 et
la guerre cas de la guerre en cours entre le mouvement M23 contre FARDC.
Cependant pour résoudre le problème constaté précédemment, dans cette recherche, nous
allons mener une Étude comparative des solutions de stockage et d’archivage électronique en local
et sur le Cloud, dans les entités universitaire « cas de l’UAGO », c’est à la fin de ce travail où nous
allons proposer une solution cloud complète, sécurisé, souple et personnalisée répondant aux
besoins spécifiques de cette dernière pour l’aider et la faciliter à utiliser, stocker et archiver ses
documents électronique sur le cloud.

1.3 QUESTIONS DE RECHERCHE

Au cours de notre recherche, pour résoudre le problème constaté ci-dessus et pour atteindre
les objectifs spécifiques détaillés ci-dessous, nous serons entrés de répondre à la suivante question :
Laquelle serait une meilleure solution de stockage et archivage des documents électronique entre le
stockage et l’archivage électronique en local et sur le cloud pour l’UAGO ?
1.4 OBJECTIFS DE LA RECHERCHE

1.4.1 Objectif général

L'objectif principal de cette étude comparative est de fournir une analyse approfondie des
solutions de stockage et d'archivage électronique disponibles en local et sur le cloud dans l’entité
universitaire cas de l’Université Adventiste de Goma et comparer ces deux types de solutions en
termes de fonctionnalités, de coûts, de sécurité, de facilité d'utilisation, l’accès aux documents et de
gestion des documents.
1.4.2 Objectifs spécifiques

- Évaluer les fonctionnalités et les capacités de stockage des solutions de stockage en local et
sur le cloud dans l’UAGO.
- Comparer les coûts associés à la mise en place et à la maintenance des solutions de stockage
en local et sur le cloud.
- Examiner la facilité d'utilisation des solutions de stockage en local et sur le cloud, en prenant
en compte les aspects tels que l'interface utilisateur, la vitesse d'accès aux fichiers.

5
- Considérer les contraintes légales et réglementaires liées au stockage et à l'archivage
électronique dans les entités universitaires, en identifiant les avantages et les inconvénients
respectifs des solutions en local et sur le cloud.
- Proposer des recommandations spécifiques et des bonnes pratiques pour l’UAGO en
matière de choix entre les solutions de stockage en local et sur le cloud, en tenant compte
de leurs besoins, de leurs ressources et de leur niveau de sécurité requis.
1.5 Méthodologie sommaire et technique

1.5.1 Méthodologie

Selon Ranjit Kumar, la méthodologie peut être définie comme "l'étude déterminée et
systématique des méthodes utilisées pour mener une recherche scientifique". Son ouvrage donne un
aperçu adéquat des différentes méthodes de recherche et propose des conseils pratiques sur la
manière de les appliquer de manière (Kumar, 2019).
Pour notre recherche qui porte sur l’étude comparative nous allons utiliser la méthodologie
PERT qui sert à gérer les projets informatiques.

1.5.2 Techniques

Pour Roger Kirk "Une technique est une procédure spécifique qui est utilisée pour manipuler
ou mesurer des variables dans une expérience" (Kirk, 2012). Et pour notre travail nous allons utiliser
des techniques ci-dessous :

- Technique documentaire : ce technique nous a permis de développer nos connaissances


sur notre sujet en faisant naître de nouvelles hypothèses et de réaliser une étude empirique
efficace pour un résultat plus pertinent.
- La technique d’Entretien : qui sert à optimiser l'infrastructure informatique de l'entreprise
afin d'améliorer sa disponibilité.
En plus nous avons utilisé le langage UML (Unified Modeling Language ou Langage de
modélisation unifiée) pour modéliser quelques diagrammes.
1.6 CHOIX ET INTÉRÊT DU SUJET

1.6.1 Choix du sujet

Ce sujet consiste à comparer et analyser les avantages et les inconvénients du stockage et de


l’archivage de données électroniques dans les environnements locaux et sur le cloud.

6
1.6.2 L’intérêt du sujet

- Notre sujet nous permettra d’analyser les avantages et les inconvénients de la solution de
stockage et d’archivage électronique utilisé par l’UAGO,
- Cette analyse comparative va aider aux autres entreprises et les organisations à choisir la
meilleure solution pour leurs besoins spécifiques en matière de stockage et d’archivage de
documents électroniques,
- Aider les professionnels de l’informatique à choisir la solution qui convient le mieux à leurs
besoins en matière de stockage et d’archivage des données électroniques,
- En fin ce sujet est pertinent car il permet d’analyser l’évolution des solutions de stockage et
d’archivage électroniques, notamment avec l’avènement du cloud computing qui offre de
nouvelles possibilités en matière de stockage et de gestion de données.

1.7 DÉLIMITATION SPATIO-TEMPORAIRE

1.7.1 Délimitation dans l’espace

Pour notre recherche, dans l’espace nous allons nous limiter seulement sur l’étude
comparative des solutions de stockage et archivage des documents électroniques en local et sur le
cloud : avantages et inconvénients dans l’université adventiste de Goma.

1.7.2 Délimitation temporaire

Temporairement notre sujet doit se limiter du début juin au début septembre la même année
2023, d’où l’année académique 2022-2023.

1.8 DÉLIMITATION DES CONCEPTS CLÉS

Les concepts clé de notre sujet durant cette recherche sont les suivants : la Gestion
Électronique des Document en sigle GED, le cloud computing, le stockage et l’archivage des
documents électroniques en local et sur le cloud.

1.9 SUBDIVISION DU TRAVAIL

Notre travail est subdiviser en 4 grandes parties en chapitres qui sont les suivantes :
- Chapitre premier est introduction générale qui se focalise sur la contextualisation de l’étude,
les objectifs en fin la méthodologie et techniques pour effectuer notre étude,
- Chapitre deuxième revu de la littérature et cadre de la recherche où nous allons effectuer
l’étude empirique, l’étude théorique et définir des concepts formant notre travail,
- Chapitre troisième qui se concentre sur notre projet de recherche modélisation et planning
prévisionnel du projet,

7
- Chapitre cinquième ou nous allons démontrer les résultats de notre projet fini.

CHAPITRE DEUXIÈME : REVUE DE LA


LITTÉRATURE ET CADRE DE RECHERCHE
2.1. REVUE DE LA LITTÉRATURE EMPIRIQUE

En toute recherche scientifique même dite originale, une personne ne part pas de zéro ou de
rien ; il y a toujours un point de départ que constitue les connaissances. Pour une meilleure
progression de notre connaissance, nous avons parcourue plusieurs écrits dont une partie
d’échantillon est cité ci-après comme suite :
YAHIAOUI Bouthina et GUELLICHA Marwa dans leur travail intitulé « Étude comparative
des solutions de Gestion Électronique des Documents et déploiement d’une solution GED » dans
l’objectif de faire une comparaison entre les solutions GED réalisés avec des bases de données non
relationnelle MongoDB, Cassandra et Redis. Et à la fin, ils ont conçu une solution GED sous forme
d’une application web réalisé et déployé, et cela pour gérer les documents manuscrits de zaouïa
ziyania de kenadssa (Marwa, 2021-2022).
Nasria Bouhyaoui et Hadjer Zaghabi dans leur travail intitulé « Étude comparative des
solutions de stockage et d’archivage électronique en local et sur le Cloud Optimisation et Intégration
d’une solution OPEN SOURCE » ce travail cherche à étudier un ensemble de solutions de gestion
électronique des documents (GED) afin de sélectionner une solution adaptée pour la mettre en place
dans une PME Algérienne, et leur étude a permis de conclure que « Alfresco » est la solution la plus
adaptée et la plus accessible, enfin ils ont intégré une solution Alfresco au Caisse Nationale de la
Retraite (CNR) de Ouargla (Zaghabi, 2013).
AKLI Mohammed Farouk et BENABDELLAH Boucheta, dans leur travail intitulé « Mise
en place d’une solution Cloud Computing basée sur Openstack » ils ont présenté une mise en place
d’une solution Cloud Computing en utilisant Openstack. Ils ont implémenté un environnement de
virtualisation et réalisé des expériences dessus. L’objectif principal était de savoir comment utiliser
le logiciel open source OpenStack pour construire une infrastructure cloud à haute disponibilité et
un mécanisme d’allocation dynamique des ressources (Boucheta, 2021).
YAHI Toufik et TIGUERCHA Rafik dans leur travail intitulé « Étude et mise en place d’une
solution Cloud Computing privé au sein d’une entreprise (cas 2int partners), ils ont fait une étude et
mise en place d’une solution Cloud Computing pour une entreprise privée. Ils ont commencé par
donner les définitions de base nécessaires à la compréhension du Cloud, son architecture et ses
différents types (privée, public, hybride) et services (IaaS, PaaS, SaaS), ensuite ils ont présenté et

8
détaillé les différentes solutions libres permettant de mettre en place un Cloud privé en présentant
les solutions existantes, ceci leur avez permis d’avoir une idée précise et complète sur les solutions
disponibles du Cloud et surtout de choisir celle qui leur convient le mieux, pour finir par déployer
la solution choisie (Rafik, 2016)
YAKOUBI Abdelhak et ZEKRINI Massinissa, dans leur travail intitulé « Étude et mise en
place d’une solution cloud privé avec Openstack », ils ont fait une étude et mise en place d’une
solution open source du Cloud Computing pour une entreprise, et ont commencé par donner les
définitions de base nécessaires à la compréhension du Cloud, son architecture et ses services
(IaaS,PaaS,SaaS) ainsi que ses différents types de déploiement (privé, public, hybride) ensuite ils
ont présenté le fondement du cloud qui est la virtualisation (Massinissa, 2020)
Notre travail porte sur l’étude comparative des solutions de stockage et archivage
électronique des documents en local et sur le cloud dans les entités universitaires « cas de UAGO ».
Où nous allons mettre en place une solution cloud pour l’UAGO avec le fournisseur de service
OwnCloud. Qui offre une version à installer dans un serveur et une autre à installer dans les clients.
OwnCloud nécessite généralement une base de données MySQL
2.2. REVUE THÉORIQUE

Après la lecture d’un grand nombre de chercheurs sur le thème des solutions de stockage et
archivage des documents électronique, il est constaté que les solutions d’archivage et de stockage
électronique des documents peuvent être classées en deux famille : Soit le stockage et archivage des
documents électroniques en local et sur le cloud, à partir desquelles, nous sommes inspirés par une
étude comparative des solutions de stockage et d’archivage des documents électronique en local et
sur le cloud dans les entités universitaires « cas de l’UAGO ».
Notre recherche vise à résoudre quelque problème qui survient lorsqu’il s’agit de la prise de
décision pour les entreprises et particulier dans le choix d’une solution utile et répondant aux besoins
de leur archivage et stockage, enfin identifier les avantages et les inconvénients respectifs des
solutions de stockages et archivages électronique en local et sur le cloud.
C’est à la fin de notre recherche, que nous allons proposer à l’Université Adventiste de Goma
UAGO/ une solution cloud qui apparaitras meilleure pour l’archivage et le stockage électronique
des leurs documents.

2.3. DÉFINITION DES CONCEPTS

À l’effet d’assurer la viabilité et augmenter la productivité, les entreprises et les particuliers


ont toujours besoin de trouver une solution idéale pour optimiser le stockage et l’archivage de leurs

9
documents. Dans cette partie nous allons identifier les contextes de base et définir les concepts
généraux de notre étude.

2.3.1. ARCHIVAGE ET STOCKAGE ÉLECTRONIQUE

2.3.1.1. Un document numérique

Pour Marc-André Gasser « L’essentiel de la gestion de l'information numérique page 2 », Un


document numérique est un objet informatique qui stocke des informations sous forme de données
électroniques. Il peut être créé, modifié, stocké, distribué et consulté à l'aide d'un ordinateur ou
d'autres dispositifs numériques (Gasser, 2009).
Selon Catherine Lupovici « La gestion de l'information dans l’entreprise page 68 », Un
document numérique est un ensemble de données organisées selon une structure logique qui permet
leur accès et leur manipulation par les utilisateurs. Il peut contenir des textes, images, sons, vidéos
et autres types de médias (Lupovici, 2013).
En outre selon Hélène Lowinger « Introduction à la gestion de l'information ; page 45 » Un
document numérique est un objet informationnel qui peut être stocké, manipulé, communiqué et
exploité à l'aide d'outils informatiques. Il peut être structuré ou non-structuré, statique ou interactif,
uni média ou multimédia. Il est généralement caractérisé par sa dématérialisation et sa capacité à
être dupliqué aisément (Lowinger, 2011).

Figure 1 L’architecture de la numérisation (comment numérise un document)

2.3.1.2. Une archive

D'après le "Dictionnaire historique de la langue française" d'Alain Rey, édité par Le Robert
(1992), les archives peuvent être définies comme "l'ensemble des documents, généralement écrits,
produits ou reçus dans l'exercice des fonctions d'une personne morale, d'un organisme public ou
privé, destiné à servir comme preuve ou comme information" (Rey, 1992).
Dans le "Dictionnaire de l'Académie française" (neuvième édition), publié par l'Imprimerie
nationale (1992), les archives sont "les documents produits ou reçus dans l'exercice d'une activité et

10
conservés en vue de leur utilisation" ("Dictionnaire de l'Académie française" (neuvième édition)
Page 71, 1992).
Enfin, le "Vocabulaire juridique" de Gérard Cornu, publié aux Presses universitaires de
France (1990), définit les archives comme "l'ensemble des documents, inscrits ou non sur un support
matériel, produits ou reçus par une personne physique ou morale dans l'exercice d'une activité
administrative, judiciaire ou privée et conservés en vue de leur utilisation ultérieure" (Cornu, 1990).

Figure 2 Une archive informatique

2.3.1.3. L’Archivage électronique

L’archivage électronique n’est ni du stockage ni de la sauvegarde, Il convient donc de


bien dissocier l’archivage à celle de stockage et la sauvegarde, alors :

- Le stockage, s’apparente aux actions, outils et méthodes permettant d’entreposer des contenus
électroniques et servant de base au traitement ultérieur des contenus ;
Selon David A. Patterson et John L. Hennessy dans leur livre "Computer Organization and
Design : The Hardware/Software Interface" (5ème édition, 2013, p. 422), "Le stockage fait
référence à la mémoire utilisée pour stocker les données et les instructions qui sont actuellement
utilisées par le processeur. Les données peuvent être stockées dans la mémoire principale ou la
mémoire cache, tandis que les instructions sont stockées dans la mémoire principale."
(Hennessy, 2013)
- La sauvegarde « backup », qui peut être définie comme étant l’ensemble des actions, outils
et méthodes destinés à dupliquer des contenus électroniques d'origine dans un but sécuritaire
pour éviter leur perte. La durée de la sauvegarde est fonction de sa périodicité et porte le plus
souvent sur du court terme. Et ce pourquoi :
Selon William Stallings dans son livre "Operating Systems : Internals and Design
Principles" (9ème édition, 2018, p. 713), "La sauvegarde se réfère à la copie des données ou
de la configuration système pour une utilisation ultérieure en cas de problèmes. Les données
peuvent être stockées sur des supports tels que des disques, des bandes magnétiques ou des
disques optiques." (Stallings, 2018)

11
En outre pour Tanenbaum et Bos dans leur livre "Modern Operating Systems" (4ème
édition, 2014, p. 121) : "La sauvegarde est le processus de copie de données précieuses dans
un support de stockage secondaire afin d'en assurer la préservation en cas de panne ou de
dysfonctionnement du système informatique principal. Les sauvegardes peuvent être
effectuées à intervalles réguliers ou de manière continue en temps réel." (Bos, 2014)
- L’archivage : Cet ainsi que selon la définition d’ISO "L'archivage électronique est le processus
de stockage et de gestion des documents numériques à long terme afin d'assurer leur intégrité,
leur authenticité et leur disponibilité pour les besoins futurs." (ISO, 2018)
En outre par la définition du Livre blanc "L'archivage électronique : enjeux, contraintes et
bonnes pratiques" de la CNIL - Commission Nationale de l'Informatique et des Libertés)
L'archivage électronique désigne l'ensemble des procédés techniques et des règles permettant de
garantir l'intégrité, la pérennité et la valeur probante des documents numériques dans le temps."

Figure 3 L’architecture de l’archivage électronique des documents

12
2.3.1.4. Rôles de l’archivage électronique

Pour (Zaghabi, 2013) L’archivage électronique permet une meilleure structuration et


organisation des données, il réduit le volume des données non structurées, et évite l’archivage
aléatoire.
En effet les besoins d’archivages sont nombreux :
- Pour laisser des preuves de toutes les réalisations des entreprises.
- Pour la réutilisation des données.
- Pour faciliter la recherche.
- Pour « communiquer envers ses clients, ses partenaires, ses salariés, voire la société » et la
conservation des données patrimoniales sur le long terme.

2.3.1.5. Types d’archivage électronique

- Archivage actif : Ce type d'archivage concerne les documents en cours d'utilisation ou qui
nécessitent un accès fréquent. Les documents sont stockés dans un système d'archivage
électronique, mais restent facilement accessibles aux utilisateurs.
- Archivage intermédiaire : Il s'agit de la conservation des documents qui ne sont plus
régulièrement consultés, mais qui doivent être conservés pour des raisons légales,
réglementaires ou historiques. Ces documents peuvent être stockés dans un système d'archivage
électronique avec un niveau d'accès limité.
- Archivage à long terme : Ce type d'archivage vise la préservation à très long terme des
documents numériques. Les documents sont généralement transférés dans des formats pérennes
et stockés dans des archives spécifiques, telles que des bibliothèques numériques ou des dépôts
d'archives.
- Archivage de données massives : Il s'agit de l'archivage de grandes quantités de données,
généralement non structurées, provenant de sources telles que les réseaux sociaux, les capteurs
IoT (Internet des objets) ou les plateformes de commerce électronique. Ces données peuvent
être analysées ultérieurement pour obtenir des informations.
- Archivage légal : Ce type d'archivage répond aux exigences légales en matière de conservation
et d’intégrité des documents et des données. Cela contribue à éviter les pertes des données et les
litiges liés à leur perte ou manipulation.

2.3.2. LA GED (GESTION ÉLECTRONIQUE DES DOCUMENTS)

Dans le Dictionnaire encyclopédique de l’information et de la documentation, Jacques


Chaumier définit la GED ou Gestion Électronique de Documents comme un « ensemble de logiciels

13
concourant à réaliser les diverses étapes de la chaîne de traitement d’un document : acquisition,
restitution, diffusion (Jacques, 2001)».
Un système de GED est donc une application logicielle qui vise à gérer et organiser
l’ensemble de la documentation produite par l’entreprise (Géraldine DESBETES, 2008).

2.3.3. LES SUPPORTS DE STOCKAGE

Un support de stockage est un moyen technique utilise pour stocker, conserver et accéder à
des données sous forme électronique. Il peut comprendre des dispositifs tels que des disques durs,
des serveurs, des clés USB, des carte mémoire, des disques optiques (comme les CD-ROM et les
DVD), ainsi que des services de stockage en ligne tels que le cloud computing.

2.3.3.1. Les supports de stockage Traditionnel :

- Les supports magnétiques : qui sont (disques durs, bandes magnétiques…etc.) les supports
magnétiques offrent des caractéristiques importantes « la rapidité d’accès et de transfert des
données, la fiabilité du support, la migration technologique et la possibilité de supprimer un
fichier. » et la réécriture peut être protégée par des logiciels (Michel, 2010)
- Les supports optiques :
Les disques optiques de technologie WORM (Write Once Read Many) qui ont la propriété
d’interdire toute modification des données enregistrées. C’est actuellement le support le plus
utilisé pour archiver des volumes relativement réduits.
Les disques optiques réinscriptibles : Plusieurs technologies sont disponibles. À des fins
d’archivage, on utilise principalement des supports dont la réécriture est protégée par un procédé
logiciel. (Tona, 2010)
Les supports optiques: WORM (Write Once Read Many), CD-ROM, DVD et Blu-Ray).
- Les supports magnéto-optiques : ce support de stockage allie la technologie magnétique pour
la lecture et l’écriture, à la technologie optique pour le positionnement des têtes de
lecture/écriture. Cette caractéristique permet d’obtenir une densité de stockage très importante.
Ces disques constituent une nouvelle catégorie de supports de stockage permanents, appelée
mémoire de masse amovible. (Zaghabi, 2013)

14
Tableau 1 Les supports de stockages traditionnel

Avantages des supports de stockage traditionnel :


- Capacité de stockage élevée : Les supports de stockage traditionnels offrent généralement une
capacité de stockage importante, ce qui permet de sauvegarder de grandes quantités de données.
- Contrôle physique : L'utilisation de supports physiques permet d'avoir un contrôle direct sur
les données, car ils peuvent être stockés et conservés localement, sans dépendre d'une connexion
Internet.
- Accessibilité : Les supports de stockage traditionnels sont généralement faciles à transporter et
à utiliser sur différents appareils, ce qui permet d'accéder rapidement aux fichiers et aux données
stockées.
Inconvénients des supports de stockage traditionnel :
- Risque de perte ou de dommage : ces supports sont sujets à des risques tels que la perte, le
vol, l'endommagement ou la corruption des données. Un disque dur peut également tomber en
panne de manière inattendue, entraînant une perte totale des données.
- Limitations de capacité : Bien qu'ils offrent des capacités de stockage élevées, les supports de
stockage traditionnels ont une limite physique. Ils peuvent devenir encombrants lorsqu'on a
besoin de stocker une grande quantité de données.
- Besoin de mise à jour régulière : Les supports de stockage traditionnels nécessitent des mises
à jour régulières et une gestion appropriée pour prévenir la détérioration des données ou
l'obsolescence du support lui-même.
- Difficulté de partage : Le partage de données via des supports de stockage traditionnels peut
être plus complexe que l'utilisation de solutions en ligne, car il nécessite des transferts physiques
entre les appareils.
Il convient de noter que les avantages et les inconvénients peuvent varier en fonction du type
spécifique de support de stockage traditionnel utilisé.

15
Figure 4 Architecture de stockage traditionnel
2.3.3.2. Stockage en local

Par Andrew Tannenbaum et David Wetherall : le stockage local désigne la sauvegarde des
données sur un dispositif de stockage physique tel qu'un disque dur interne ou externe, une clé USB
ou un CD-ROM, plutôt que sur un serveur distant ou dans le cloud. Les données sont ainsi stockées
localement et peuvent être accessibles même sans connexion internet (Wetherall, 2018).
En outre par Martin Christopher : Le stockage local peut également désigner la gestion de
stocks physiques dans une entreprise ou un magasin, par opposition au stockage externalisé ou
logistique. Il peut s'agir de l'emplacement physique des produits, de la gestion des niveaux de stocks
ou encore du suivi des entrées et sorties de marchandises (Christopher, 2016).
On peut maintenant citer plusieurs moyens de stockage en local comme : disque dur interne,
disque dur externe, cle USB, carte mémoire, NAS, SAN et DAS. Nous allons expliquer les trois
dernier.

2.3.3.3. DAS (Direct Attached Storage) ou "stockage directement connecté"

Le DAS (Direct Attached Storage) ou "stockage directement connecté" en français est un


moyen de stockage qui est directement attaché à un seul ordinateur ou serveur. Il s'agit généralement
de disques durs internes ou de périphériques de stockage externes connectés via une interface telle
que USB, eSATA, Thunderbolt, etc. DAS offre une solution de stockage simple et économique,
mais il n'est pas conçu pour le partage de fichiers ou la gestion centralisée des données.

Figure 5 Architecture de stockage directement connecté (DAS)

16
2.3.3.4. NAS (Network Attached Storage) ou stockage en réseau

Un serveur de stockage en réseau, également appelé stockage en réseau NAS, boîtier de


stockage en réseau ou plus simplement NAS (de l'anglais Network Attached Storage), est un serveur
de fichiers autonome (hors ligne ou non connecté), relié à un réseau, dont la principale fonction est
le stockage de données en un volume centralisé pour des clients réseau hétérogènes. Il est
généralement utilisé pour le partage de fichiers et la sauvegarde de données et fournit des services
à travers un réseau IP avec un ou plusieurs des protocoles suivants : NFS, AFP et FTP. En général,
le NAS est configuré via une interface web et accessible depuis des postes client à travers le réseau
pour y stocker des données

Figure 6 Architecture de stockage en réseau (NAS)

2.3.3.5. SAN (Storage Area Network) ou Un réseau de stockage

Le SAN (Storage Area Network) est un réseau de stockage indépendant qui relie des serveurs
et des dispositifs de stockage via des connexions hautes performances telles que la fibre optique. Il
est conçu pour offrir une performance élevée, une disponibilité élevée et une scalabilité élevée, et
est souvent utilisé dans les environnements d'entreprise où de grandes quantités de données doivent
être stockées et gérées.

Figure 7 Architecture d’un réseau de stockage indépendant (SAN)

Avantages et inconvénients des stockages en local


Le stockage en local, qu'il s'agis de NAS (Network Attached Storage), SAN (Storage Area
Network) ou DAS (Direct Attached Storage), présente plusieurs avantages et inconvénients. Voici
une liste des principaux :

17
a) Avantages du stockage en local :
- Performance : Le stockage en local permet généralement d'obtenir des performances élevées,
car les données sont accessibles directement depuis le système de stockage.
- Contrôle total : Avec un stockage en local, vous avez un contrôle total sur vos données, car
elles ne sont pas hébergées sur des serveurs externes. Cela peut être important pour des raisons
de sécurité et de confidentialité.
- Latence réduite : Étant donné que les données sont stockées localement, la latence est
généralement faible, ce qui permet une récupération rapide des informations.
- Personnalisation : Vous pouvez personnaliser votre infrastructure de stockage en fonction de
vos besoins spécifiques. Vous pouvez choisir le type de stockage (NAS, SAN ou DAS), la
capacité de stockage, les niveaux de redondance, etc.
b) Inconvénients du stockage en local :
- Coût initial élevé : L'investissement initial pour mettre en place une infrastructure de stockage
en local peut être assez élevé. Cela inclut l'achat de matériels et de logiciels, ainsi que les coûts
de maintenance.
- Maintenance et gestion complexes : La gestion d'un stockage en local peut être complexe, en
particulier si vous avez un grand nombre de périphériques de stockage. Cela nécessite des
compétences techniques et une attention constante pour assurer le bon fonctionnement du
système.
- Évolutivité limitée : L'évolutivité du stockage en local est souvent limitée par la capacité
physique des périphériques de stockage. Si vous avez besoin d'augmenter votre capacité de
stockage, vous devrez investir dans de nouveaux disques ou périphériques.
- Risque de défaillance matérielle : Comme tout matériel informatique, les périphériques de
stockage en local sont sujets à des pannes. Une défaillance matérielle peut entraîner la perte de
données si elles ne sont pas correctement sauvegardées.
En conclusion, le stockage en local offre des performances élevées, un contrôle total sur les
données et une faible latence. Cependant, il peut être coûteux à mettre en place et nécessite une
maintenance et une gestion complexes. Il est important de peser ces avantages et inconvénients
avant de décider d'opter pour une solution de stockage en local.

18
Figure 8 Architecture de stockage en local
2.3.5 La sécurité des documents stocké en local

Voici 5 astuces fondamentales pour sécuriser vos documents stockés en local :


- Former ses équipes informatiques : Un des moyens les plus efficaces est tout simplement de
former vos équipes informatiques.
- Tester ses utilisateurs : Tester ses utilisateurs peut s’avérer très utile, notamment dans la lutte
contre les cyberattaques
- Effectuer un audit de sécurité : Avec un nombre d’attaques informatiques en constante
augmentation, l’audit de sécurité s’est imposé comme un passage obligatoire pour protéger votre
Système d’information et vos documents.
- Appliquer un système de mots de passe robustes : Véritables clefs permettant l’accès à vos
données, vos documents, vos informations personnelles ou autres, les mots de passe sont
devenus les garants de notre confidentialité.
- Sécuriser sa messagerie des cyberattaques : Dans un contexte où les échanges par email se
font de manière massive chaque jour, ce canal de communication s’est imposé comme le plus
utilisé par les cybercriminels.
2.3.4. LE STOCKAGE SUR LE CLOUD

Le terme cloud computing est traduit littéralement par « informatique dans les nuages », ces
nuages faisant référence à l’internet et au web.

2.3.4.1. Définition

L’auteur Guillaume Plouin, dans le livre cloud computing : on peut considérer que le cloud
computing est une évolution des technologies de virtualisation. D’où pour une meilleure
compréhension, disons que 𝑐𝑙𝑜𝑢𝑑 𝑐𝑜𝑚𝑝𝑢𝑡𝑖𝑛𝑔 = 𝑉𝑖𝑟𝑡𝑢𝑎𝑙𝑖𝑠𝑎𝑡𝑖𝑜𝑛 + 𝑃𝑎𝑦 𝐴𝑠 𝑌𝑜𝑢 𝐺𝑜 +
𝑆𝑒𝑙𝑓 𝑆𝑒𝑟𝑣𝑖𝑐𝑒 + 𝐴𝑃𝐼 𝑂𝑢𝑣𝑒𝑟𝑡𝑒𝑠.

19
Le Cloud Computing (Informatique dans les nuages) est la prochaine étape de l'évolution
d'Internet. Le terme Cloud dans le « Cloud Computing » désigne les moyens par lesquels tout,
de la puissance de calcul à l'infrastructure informatique, aux applications, aux processus et à la
collaboration personnelle, peut vous être fourni en tant que service à la demande (KABA, 2020).
La virtualisation : est une technologie permettant d’émuler des ressources informatiques
réelles ou physiques telles que les ordinateurs de bureau et les serveurs, les processeurs et la
mémoire, les systèmes de stockage, la mise en réseau et les applications individuelles. La
virtualisation des serveurs crée des "environnements virtuels" qui permettent à plusieurs
applications ou charges de travail des serveurs de s'exécuter sur un seul ordinateur, comme si chacun
d'entre
eux avait son propre ordinateur privé et La virtualisation se repose essentiellement sur un système
(logiciel ou système d’exploitation) appelée hyperviseur (KABA, 2020).
Pour le Pay As You Go : les utilisateurs paient les ressources qu’ils utilisent en fonction de
leur consommation réelle et précise, pour le Self-Service : l’équipe de développement peut
demander l’allocation de ressource de ressource via un portail web, et pour API Ouvertes : les
plates formes cloud proposent des interfaces techniques accessibles à distance qui permettent de les
intégrer avec le système d’information ou bien de piloter les services à distance.

Figure 9 Le stockage sur le cloud

2.3.4.2. Les types de cloud computing

Le Cloud Computing est proposé sous différentes formes ou types :

- Clouds publics : ‘Un cloud public est une infrastructure informatique dans laquelle un
fournisseur de services met des ressources à la disposition du public via internet. Les ressources
varient selon le fournisseur mais peuvent inclure des capacités de stockage, des applications ou
de machines virtuelles. Le cloud public permet une évolutivité et un partage des ressources
qu'une seule organisation ne pourrait pas réaliser autrement’.
- Clouds privés : ‘Le cloud privé est un modèle informatique qui offre un environnement
propriétaire dédié à une seule entité commerciale. Comme les autres types d'environnements de
cloud computing, le cloud privé fournit des ressources informatiques étendues et virtualisées via

20
des composants physiques stockés sur place ou dans le centre de données d'un fournisseur. Dans
un cloud privé, toutes les ressources sont isolées et sous le contrôle d'une seule organisation.
Ainsi, le cloud privé est également appelé cloud interne ou d'entreprise’.
- Clouds hybrides, qui combinent à la fois public et privé : ‘Un cloud hybride est une conception
d'infrastructure informatique qui intègre de manière transparente les clouds publics et privés
d'une entreprise. En conséquence, vous pouvez stocker vos données et exécuter vos applications
dans plusieurs environnements sans remarquer de différence. Votre environnement de cloud
hybride consolide votre infrastructure, de sorte que vous pouvez approvisionner, faire évoluer
et gérer de manière centralisée toutes vos ressources informatiques’.

2.3.4.3. Architecture du cloud computing

Les clouds sont considérés comme des PaaS (Platform-as-a-Service) puisque le fournisseur
de cloud fournit à la fois la plateforme et l'infrastructure informatique sous-jacente. La conception
de l'architecture d'une plateforme cloud implique plus que la séparation des capacités d'un ordinateur
de ses composants matériels, ce que font les fournisseurs pour proposer une infrastructure cloud aux
utilisateurs. Pour concevoir l'architecture, il faut ajouter des niveaux de développement
supplémentaires pour intégrer la conteneurisation, l'orchestration, les API, le routage, la sécurité,
la gestion et les logiciels d'automatisation. Il est aussi important de ne pas négliger la conception de
l'expérience utilisateur si vous souhaitez créer une expérience en ligne navigable.
L'architecture cloud peut varier selon ce que vous essayez de faire. Cependant, la plupart des
clouds nécessitent du matériel, des solutions de middleware, des solutions de gestion et des logiciels
d'automatisation. La plupart des clouds font appel à la virtualisation pour extraire les ressources
matérielles et les transférer dans des data lakes gérés de façon centralisée, alors que d'autres clouds,
les « clouds bare metal », connectent directement les clients au matériel.

Prenons l’exemple de l’architectures multicloud, hybrides, publiques ou privées ;


- Architecture de cloud public : environnement cloud créé à partir de ressources qui
n'appartiennent pas à l'utilisateur final et qui peuvent être redistribuées à d'autres clients.

Figure 10 Architecture de cloud public

- Architecture de cloud privé : généralement décrite comme un environnement cloud réservé à


l'utilisateur final, la plupart du temps à l'intérieur du pare-feu et parfois sur site.

21
Figure 11 Architecture de cloud privé

- Architecture de cloud hybride : plusieurs environnements cloud qui offrent différents degrés
de portabilité, d'orchestration et de gestion des charges de travail.

Figure 12 Architecture de cloud hybride

- Architecture multicloud : système informatique qui comprend au moins deux clouds (privés
ou publics) qui peuvent être mis en réseau ou non.

Figure 13 Architecture de multi cloud

2.3.4.4. Les services de cloud computing

Les livraisons de service basés sur le Cloud Computing : Il en existe principalement 3 trois
manières de livraison des services Cloud Computing :

2.3.4.4.1. SaaS (Software as a Service) ou Logiciel en tant que service

Par définition SaaS signifie software as a service, c’est-à-dire un logiciel fourni sous forme
de service. Il s’agit donc de location d’application opérationnelle, clef en main, et non d’achat de
logiciel informatique, à installer soi-même sur une machine.
Les SaaS s’adresse donc aux utilisateurs finaux. Sont exécutés sur des plateformes conçues
pour une utilisation simultanée par un grand nombre de collaborateurs qui travaillent dans de
nombreuses entreprises différentes. Ces plateformes sont mises à la disposition par des acteurs
(comme Google ou Salesforce) que nous appellerons operateurs SaaS, car leur métier et plus proche

22
de ceux des opérateurs télécoms que celui des éditeurs de logiciel. C’est la raison pour laquelle dans
le modèle cloud, on ne parle plus d’éditeur, mais d’opérateur de service.
Pour le SaaS son interface est exécutées dans un navigateur, en général sont facturées à
l’entreprise selon le nombre d’utilisateurs sur base mensuelle, la souscription en ligne est possible
par des profils non informaticiens, et l’activation des services quasi immédiate, la mise en avant
collaboratives et des architectures spécifiques dites « multi-tenants » dédiées et optimisées pour un
usage en ligne.
Exemples de SaaS : Cisco WebEx, Dropbox, Google Workspace, MailChimp, Slack, Trello,
Veeam, Zoom

Figure 14 Architecture de service SaaS

2.3.4.4.2. PaaS (Plateform as a service) ou Plateforme en tant que service

PaaS signifie Plateform as a Service ou plateforme sous forme de service. Il s’agit de


localisation de plateforme technique, permettant d’exécution de code développé en spécifique. Le
Paas s’adressent donc aux développeurs.
Par définition PaaS désigne une plateforme d’exécution hébergée par un opérateur et accédée
depuis internet. Et peut être utilisée pour exécuter des sites web, des SaaS, ou tout développement
spécifique issu de l’entreprise.
Dans cette approche l’opérateur ne fournit pas seulement un environnement d’exécution
déporté, mais aussi un ensemble de services d’infrastructures. La plateforme propose ainsi : un
portail de Self-Service pour souscrire au service, administrer et surveiller son application ; un
service d’exécution qui permet d’exécuter des applications ; sont facturées à l’entreprise selon la
consommation CPU, réseaux et espace disque ; elle permet l’intégration des applications hébergés
sur le PaaS avec le SI, ainsi que la surveillance ; des architectures « multi-tenants » dédiées à un
usage en ligne.
Le Paas est l’option qui permet la mise en ligne la plus rapide pour une petite start-up qui
souhaite mettre une application web sur le marché. Le développeur se focalise sur les codes et ne
mobilise pas de temps pour installer matériel et logiciel.

23
Exemples de PaaS : AWS Elastic Beanstalk, Google App Engine, Heroku, Infomaniak Jelastic
Cloud, Microsoft Azure, SAP Cloud Platform, Swisscom Entreprise Application Cloud

Figure 15 Architecture de service PaaS

2.3.4.4.3. IaaS (Infrastructure as a Service) ou Infrastructure en tant que service

IaaS signifie infrastructure as a Service ou infrastructure sous forme de service. Il s’agit de


location des plateformes technique, permettant l’exécution d’architectures applicatives complètes,
comprenant base de données, serveur d’application, etc. les IaaS s’adressent donc aux équipes
d’exploitation.
Par définition IaaS designe une forme d’hébergement exploitée par un operateur et accessible
depuis internet. Cette plateforme peut être utilisée pour exécuter de SaaS. Elle peut aussi être mise
à la disposition des entreprises qui souhaitent faire heberger toute application.
L’IaaS ne permet pas un aussi bon time to market que le PaaS pour déployer une nouvelle
application. En revanche, il autorise des architectures atypiques pas forcement disponibles sur les
plateformes PaaS du marché. Une application qui évolue et se complexifie peut donc être amenée à
migrer de PaaS vers IaaS.
La plateforme IaaS fournit les services suivants : un portail de Self-Service en RIA pour
souscrire au service, administrer et surveiller son application ; un hyperviseur pour exécuter des
machines virtuelles a l’image des solutions de virtualisation comme VMware ou HyperV. Elle
fournit aussi une solution de stockage et de « Snapshot » permettant de sauvegarder l’état des
machines virtuelles en cas de redémarrage ; en général, les Iaas sont facturées à l’entreprise selon la
consommation de CPU, réseau et espace disque ; elles permettent l’administration distante et la
surveillance des applications hébergées sur l’Iaas.
Exemples d’IaaS : AWS EC2, DigitalOcean, Google Compute Engine (GCE), Microsoft Azure,
Rackspace

24
Figure 16 Architecture de service IaaS

Amazon a été précurseur dans ce domaine avec Amazon Web Services (AWS). Le
commerçant en ligne loue depuis quelques années une partie de ses capacités a des entreprises
intéressées. AWS est ainsi devenu la première plateforme IaaS, permettant de déporter des
applications dans les nuages.

2.3.4.5. Les avantages et les inconvénients du cloud computing

2.3.4.5.1. Avantages du cloud computing

Le cloud computing présente plusieurs avantages qui peuvent profiter à votre entreprise et à
vos opérations informatiques à plusieurs niveaux. Jetons un coup d’œil aux avantages les plus
importants du cloud computing.
1. Une réduction des coûts
Le cloud computing peut contribuer à réduire les coûts puisque vous n’avez pas à investir dans
l’achat, la maintenance et le remplacement de matériel physique. Vous n’avez pas non plus à former
du personnel ou à engager un tiers pour assurer la maintenance et le contrôle périodique du matériel.
L’élimination du matériel physique permet également d’économiser de l’espace contribuant ainsi à la
diminution des frais de location.
2. Plus de flexibilité
Le cloud computing vous offre très souvent plus de flexibilité qu’une solution sur site. Vous
pouvez facilement et rapidement ajouter des ressources, une bande passante plus élevée ou une
capacité de stockage supplémentaire. Les ressources nécessaires à vos services peuvent s’adapter
dynamiquement pour répondre à une pic de charge sans que vous ayez à investir dans du matériel
physique supplémentaire.
3. Une mobilité accrue
Maintenant que le travail hybride est devenu la norme acceptée, la collaboration et la
communication à distance sont devenues des nécessités plutôt que des luxes. Le cloud computing
permet à vos employés d’accéder à toutes les données et applications dont ils ont besoin à tout

25
moment. Grâce au cloud computing, vous pouvez offrir à tous les membres de l’organisation des
informations en temps réel et améliorer leur flexibilité dans leur travail quotidien.
4. Moins de perte de données
Les fournisseurs de cloud computing offrent généralement nombreuses possibilités de
récupération de données après un problème. Les services basés sur le cloud permettent une
récupération rapide des données pour toutes sortes de scénarios d’urgence. Le stockage de vos données
dans le cloud (vous pouvez utiliser plusieurs emplacements de cloud si vous utilisez une solution
multi-cloud) garantit que toutes vos informations importantes sont sauvegardées et protégées dans un
endroit sûr et sécurisé. Le fait de pouvoir accéder à nouveau à vos données rapidement vous permet
de poursuivre vos activités comme si de rien n’était, en minimisant les temps d’arrêt et les pertes de
productivité.

2.3.4.5.2. Les inconvénients au cloud computing

Malgré ses nombreux avantages, le cloud computing peut aussi présenter des inconvénients
dans certains cas. Examinons les aspects les plus délicats du cloud computing (ou d’une dépendance
excessive à celle-ci).
1. Les pannes
Les services de cloud computing étant basés sur Internet, il existe toujours un risque de temps
d’arrêt et de pannes de service. De telles interruptions des processus critiques, surtout si elles se
produisent régulièrement, peuvent vous faire perdre du temps et des clients. Le choix d’un bon
fournisseur de services de cloud computing et d’un bon partenaire d’hébergement, ainsi que la
conception de services avec une haute disponibilité et une reprise après sinistre à l’esprit, devraient
atténuer ces risques d’interruption.
2. La sécurité
Dans le cloud computing, chaque composant est en ligne. Cela signifie également que chaque
composant peut être exposé à un large éventail d’attaques. Le cloud computing signifie également que
les entreprises confient partiellement la sécurité et la confidentialité des données aux entreprises qui
fournissent leurs serveurs de cloud computing. Faites donc un choix judicieux lorsque vous
sélectionnez un fournisseur de cloud computing et n’oubliez pas d’analyser de manière critique les
contrôles, mesures et outils de sécurité que le fournisseur a mise en place.
3. La confidentialité des données
Même si votre fournisseur de service cloud respecte des normes et certifications de sécurité
reconnues, confier vos données et fichiers importants à des tiers expose à des risques. Bien entendu,
vous attendez de la part de votre fournisseur de services cloud qu’il gère et protège ses infrastructures

26
physiques, cependant, vous êtes responsable de la gestion des accès des utilisateurs. Il est donc
important de bien évaluer tous les risques potentiels.
Récemment, la RGPD a été adoptée dans l’Union européenne pour permettre aux utilisateurs
de mieux contrôler leurs données. Cependant, vous devez rester vigilant quant à vos responsabilités
et suivre les meilleures pratiques.
En plus de la sécurité des données, vous devez être attentif aux contrats d’utilisations des
applications hébergées dans le cloud. En effet, certaines solutions peuvent se réserver le droit
d’indexer et d’utiliser vos données. Imaginez l’impact sur votre société si des données confidentielles
viennent à se retrouver publiquement sur des moteurs de recherche ! La confidentialité des données
est un sujet délicat qui freinent encore beaucoup de sociétés à franchir le pas.
4. L’enfermement propriétaire
Dans certains cas, la migration des services de cloud computing d’un fournisseur à un autre
peut être difficile. Les différences entre les plateformes des fournisseurs peuvent compliquer la
migration d’une plateforme vers une autre, ce qui entraîne souvent des coûts supplémentaires et des
complexités de configuration. Les lacunes ou les compromis faits pendant la migration peuvent
également exposer vos données à des vulnérabilités supplémentaires en matière de sécurité et de
confidentialité. La solution à ce problème ? Adoptez une stratégie multi-cloud.
5. Les coûts cachés
Les coûts constituent à la fois un avantage et un inconvénient importants du cloud computing.
S’il permet aux petites entreprises de bénéficier de services de qualité sans avoir à investir des sommes
importantes dans la mise en place d’une infrastructure informatique, il peut également accroître les
dépenses des entreprises, car il implique plusieurs coûts cachés qui n’apparaissent qu’à un stade
ultérieur. Il s’agit par exemples des coûts de transfert des données, d’utilisation des ressources, de
mise à jour logicielle ou de gestion des sauvegardes.
2.3.4.6 La sécurité des documents dans le Cloud

Tous les Clouds ont en commun le chiffrement des données qu'ils stockent. Les systèmes de
stockage courants comme Dropbox, Amazon Drive, Microsoft OneDrive et bien d'autres recourent
au chiffrement. Grâce à lui, les données utilisateur stockées sont indéchiffrables pour toute personne
ne disposant pas de la clé (kasperky, 2023).
Votre sécurité peut être encore mieux assurée en suivant quelques bonnes pratiques pour le
stockage de données sur le cloud.
- Utilisez le cryptage : Une première étape intelligente dans la protection du cloud consiste à
utiliser un service de cloud qui crypte vos fichiers à la fois sur le cloud et sur votre ordinateur.

27
- Restez au courant des mises à jour : En règle générale, vous devez toujours maintenir vos
logiciels à jour.
- Configurez les paramètres de confidentialité : Lorsque vous vous inscrivez auprès d'un
fournisseur de services cloud, recherchez les paramètres de confidentialité qui vous permettent
de choisir comment vos données sont partagées et accessibles.
- Utilisez toujours des mots de passe forts : La grande majorité des cyberattaques réussies ont
eu lieu en raison de la faiblesse des mots de passe.
- Utilisez l'authentification à deux facteurs : Outre les mots de passe forts, l’authentification
multifacteur et l'authentification à deux facteurs renforce considérablement la sécurité du cloud.
- Ne partagez pas vos informations personnelles
- Utilisez un outil anti-malware et antivirus puissant : Si l'antivirus traditionnel ne suffit plus,
il reste un élément important d'un plan global de cyber sécurité.
- Soyez prudent avec le wifi public : Il est difficile de prouver que les connexions wifi publiques
sont sûres, alors utilisez-les le moins possible.
Des fonctions telles que Ninja Data Protection sont spécialement conçues pour sécuriser les
données locales et sur le cloud. Les solutions de cryptage et de backup intégrée permettent de
garantir que les informations les plus précieuses de votre entreprise restent protégées 24h/24. (Ninja,
2023)
En conclusion Le cloud computing est intéressant pour un certain nombre de raisons. Il accroît
la flexibilité des organisations et des employés, permet aux entreprises de réduire les coûts de matériel
et offre de nombreuses possibilités de stockage, de sauvegarde et de récupération de données. C’est
pourquoi dans notre travail de recherche nous allons mettre en place une solution cloud pour le
stockage et l’archivage électronique des documents dans l’UAGO pour améliorer son service de
stockage, archivage et rechercher les documents électroniques en cas des besoins.
Comparaison des avantages et inconvénients des solutions en local et sur le cloud
Dans cette partie nous allons démontrer en comparaison, les points généraux des avantages
et désavantages de solution de stockage en local et sur le cloud.

28
Stockage en local Stockage sur le cloud
Avantages Inconvénient Avantages Inconvénient
Contrôle total Investissement initial plus Simplicité Forte dépendance à internet
important
Confidentialité Contraintes physiques Solutions Couts élevés sur le long
collaboratives terme
Rapidité des Des compétences en Zéro maintenance Confidentialité des
transferts informatique nécessaire données non assurée
Fonctionnalités Maintenance et gestion Réplication des Authentification forte
avancés complexes données obligatoire
Performance Évolution limitées Plus de flexibilité La sécurité
Personnalisation Risque de défaillance Réduction des coûts Les coûts cachés
matérielle
Tableau 2 Comparaison des avantages et inconvénients des solutions en local et sur le cloud

Comparaison de coût associés à la mise en place et à la maintenance des solutions de


stockage en local et sur le cloud.
Solution en local Solution sur le coud
- Possession des ordinateur prives - Avoir des ordinateur client
- Possession de serveurs prives - Avoir l’accès a l’internet
- Supporter le cout de maintenance - Payer le service du serveur utilisée
- Prendre en charge de contrôleurs
d’infrastructure
Tableau 3 Coût de mise en place et maintenance des solutions en local et sur le cloud

Dans cette partie notons que si la solution optée par l’entreprise est le stockage en local ; elle-
même va s’en chargé du cout de matériel et de maintenance. Tandis que pour le cloud, l’infrastructure
est fournie tant que service et uniquement le consommateur paye en fonction de quantité de service
utilisé (Pay As Yo Go).

Pour l’Université Adventiste de Goma n’utilise que la solution de stockage et archivage


électronique des documents en local. C’est qui signifie qu’elle supporte le coût de matériel, de
maintenance et aussi de suivi et control de fonctionnement de l’infrastructure.

29
Chapitre troisième MÉTHODOLOGIE DE RECHERCHE
Dans une recherche scientifique, l'utilisation d'une méthodologie est essentielle pour garantir
la rigueur et la fiabilité des résultats obtenus. Une méthodologie bien définie permet de structurer
l'approche de recherche, de déterminer les étapes à suivre et de choisir les outils et techniques
adéquats pour collecter, analyser et interpréter les données (Creswell, 2014).
Pour John W. Creswell, la méthodologie est décrite comme "l'ensemble d'approches
systématiques et logiques utilisées pour répondre à une question de recherche spécifique". Son livre
met en évidence l'importance de choisir la méthodologie appropriée en fonction des objectifs de la
recherche (Creswell, Conception de la recherche : Approches qualitatives, quantitatives et mixtes ,
2014).
Dans leur ouvrage, Louis Cohen, Lawrence Manion et Keith Morrison définissent la
méthodologie comme "l'ensemble des principes, procédures et règles qui guident la recherche
scientifique" (Louis Cohen, 2018).
3.1.PLANNING PRÉVISIONNEL DU PROJET

Le planning prévisionnel du projet est un outil utilisé pour planifier et organiser les
différentes activités et tâches nécessaires à la réalisation d'un projet. Il permet de déterminer les
délais, les ressources nécessaires, ainsi que les dépendances entre les différentes étapes du projet
(Harold Kerzner, 2019).
Mais aussi ce dernier est décrit comme un document qui établit une séquence chronologique
des différentes activités du projet, en tenant compte des contraintes de temps, de ressources et de
dépendances entre les activités. Il sert de référence pour suivre l'avancement du projet et prendre
des décisions en cas de déviations (Grit, 2016).
En outre le planning prévisionnel du projet est une représentation graphique ou textuelle des
différentes étapes nécessaires pour atteindre les objectifs du projet. Il inclut les dates de début et de
fin de chaque activité, ainsi que les ressources et les dépendances entre les activités. Ce planning
permet de créer une vision claire de la séquence temporelle du projet (Kerzner, 2017).
3.2. ÉLABORATION DU CAHIER DE CHARGE

Le cahier des charges est un document qui décrit de manière détaillée les attentes, les
spécifications et les exigences d'un projet. Il sert de référence commune entre le client et l'équipe du
projet, en définissant clairement les objectifs, les fonctionnalités, les contraintes techniques, les
délais, le budget, et autres éléments pertinents pour la réalisation du projet. (Kerzner H. , 2019)

30
Ensuite, ce dernier, est décrit comme un document formel qui identifie les besoins, les
objectifs, les contraintes et les critères de réussite d'un projet. Il est utilisé pour clarifier les attentes
du client, établir les limites du projet et guider l'équipe dans la réalisation de tâches nécessaires
(Wysocki, 2015).
Selon le livre « du Project Management Institute (PMI) », le cahier des charges est un
document qui spécifie les exigences détaillées du projet, y compris les fonctionnalités, les
performances attendues, les interfaces, les critères de qualité, les contraintes réglementaires, etc. Il
constitue une base solide pour la planification, l'exécution et le contrôle du projet ((PMI), 2017).
C’est ainsi Les étapes pour l’élaboration d’un cahier de charge sont les suivent :
a. Analyse des besoins et objectifs : cette première étape consiste à comprendre les besoins du
client, à identifier les objectifs du projet et définir les critères de réussite ((PMI), Selon le
livre "A Guide to the Project Management Body of Knowledge (PMBOK® Guide) page 10,
, 2017).
b. Collecte d'informations et définition des spécifications : cette étape implique la collecte
d'informations auprès des parties prenantes pertinentes, la clarification des attentes, ainsi que
la définition détaillée des spécifications et des fonctionnalités requises (Kerzner H. , Gestion
de projets - Techniques avancées page 456, 2019).
c. Documentation des contraintes et exigences : il convient de recenser et d'enregistrer toutes
les contraintes et les exigences spécifiques liées au projet, telles que les contraintes
budgétaires, les délais, les normes de qualité et autres facteurs pertinents (Wysocki, Effective
Project Management: Traditional, Agile, Extreme page 125, 2015).
d. Rédaction et validation : cette étape consiste à rédiger le cahier des charges en décrivant de
manière claire, précise et complète, toutes les informations recueillies précédemment. Ce
document devrait ensuite être validé par les parties prenantes concernées (Wysocki, Effective
Project Management: Traditional, Agile, Extreme page 125, 2015).
e. Suivi et mise à jour : il est important de suivre l'évolution du projet et de mettre à jour le
cahier des charges en cas de changements significatifs dans les besoins ou les spécifications
(Institute, 2017).
3.2.1.1.Contexte et définition du problème

L’Université Adventiste de Goma dispose une panoplie de documents numérisés et


physiques. De plus en plus qu’ils sont physiques leur accès fait appels à la présence active de qui le
service est confié, dans le cas où quelques-uns sont numérisés : comme sont stockes en local l’accès
de l’utilisateur à ces derniers, demande la participation active de l’utilisateur sur son ordinateur. S’il

31
arrive que l’utilisateur est éloigné de son ordinateur, cela nuit à l’exploitation du temps et impact
négativement au service qualité que vise l’UAGO.
Aujourd'hui tout est consigné dans un fichier Excel, Word, PDF, quelques fois voire même
dans de bases de données SQL que l'on peut facilement partager. Et cela pose problème : on ne peut
pas travailler plusieurs en même temps, ce n'est pas très aisé de retrouver les contacts précédents,
une recherche de document très troublante et difficile, la sécurité non rassurée, la perte de documents
favorisés, l’accès temporaire aux documents, et plus lorsque l'on doit partager des informations entre
collègues du service technique, on le fait par email, mais cela devient vite le fouillis : on ne retrouve
pas les messages, chacun possède sa méthode de classement, pas de suivi...). Et comme aujourd’hui
la numérisation, l’accès aux document à temps réel et partout où tu es, l’optimisation du coût
d’infrastructures est possible dans le but d’un service qualité, une solution cloud computing est la
priorité stratégique de l’université pour résoudre un grand pourcentage des cas constatés, ce point
est à travailler urgemment pour résoudre tout problème lieu à la gestion des documents électronique.
3.2.1.2. OBJECTIF DU PROJET

Nous voulons offrir un meilleur service dans nos réponses aux besoins de l’UAGO face au
problème de stockage et archivage à l'aide d'un véritable outil de de stockage et archivage
électronique des documents fondé sur la technologie cloud computing qui réduit incroyablement la
peine qui y est associer. Aujourd'hui le taux de satisfaction est à un pourcentage très légère soit 40%,
nous visons les 80% un an après la mise en place du nouvel outil.

3.2.1.3. DESCRIPTION FONCTIONNELLES DES BESOINS

La mise en place de solution de stockage et archivage électronique des documents pour notre
projet nous a suffi selon la proposition de :
 Trois machines clients qui donneront l’accès d’utilisateurs aux ressources du serveur.
 Un serveur qui offrira le service aux clients.
 Un Switch : pour la concentration et la commutation des ordinateurs client et le serveur,
 Un Scanner : pour numériser les documents manuels,
 Un routeur : dans le but de la connexion de réseau à l’internet pour stocker et archiver les
documents électroniques dans les nuages ou sur le cloud.
D’où l’utilisation de ces matériels est employée en deux côté :
Le premier côté, nous voyons, le serveur qui a besoin de : serveur, le switch, le routeur et
l’internet.
Le deuxième côté, nous voyons, soit une tablette ou smartphone et trois ordinateurs clients.

32
Figure 17 L’architecteur globale de réseau d’application

3.2.1.4. DÉLAIS

Nous supposons que ce projet va être réalisé dans un délais de 1 mois et 5 jours. Soit Du 13
août au 18 septembre 2023.
3.3.MODÉLISATION DU SYSTÈME

"La modélisation d'un système est le processus de représentation abstraite et simplifiée d'un
système réel afin de mieux comprendre son fonctionnement, ses composants et leurs interactions."
(Alexander Kossiakoff, 2011)
Certainement cette dernière est un processus de représentation visuelle ou mathématique
d'un système complexe, permettant de comprendre ses caractéristiques structurelles,
comportementales et fonctionnelles." (Harold S. Blackman, 2011)
Mais aussi la modélisation d'un système est un processus de création de modèles
conceptuels, mathématiques ou informatiques, qui reproduisent les aspects essentiels d'un système
réel pour faciliter la compréhension, l'analyse et l'amélioration du système." (Banks, 2019)
3.1. ANALYSE DÉTAILLÉE
1.1.Les diagrammes de cas d’utilisation
L'objectif d'un diagramme de cas d'utilisation UML est de représenter les différentes façons
dont un utilisateur peut interagir avec un système.

33
A. Diagramme de cas d’utilisation des solutions en local

Tableau 4 Diagramme de cas d'utilisation en local

B. Diagramme de cas d’utilisation des solutions sur le cloud

Tableau 5 Diagramme de cas d'utilisation sur le cloud

a. CONSTITUTION DE NOTRE PLANNING PRÉVISIONNEL DU


PROJET

Pour Emmanuel Chenevier, La constitution d’un planning se réalise en 8 étapes (Chenevier,


2023) :
- Analyser le projet et identifier les activités : l’organigramme des tâches.
- Définir les contraintes d'enchaînement.
- Estimer la durée des activités.
- Tracer le diagramme d’enclenchement des activités (réseau PERT).
- Calculer la durée du projet.
- Calculer les marges et identifier le chemin critique.

34
- Optimiser la durée du projet.
- Établir le diagramme de GANTT et équilibrer les charges de travail.
C’est ainsi qu’on compte voir point après l’autre pour plus des compréhensions :
Analyser le projet et identifier les activités : l’organigramme des tâches

Une tache est définie comme ensembles d’opérations élémentaires dont l’exécution est
nécessaire pour obtenir un ou plusieurs livrables(COURTOT). Ainsi, un projet est constitué de
plusieurs taches dont l’identification reste la première phase indispensable pour l’élaboration du
réseau PERT. Pour le cas du présent travail, les différentes taches de notre projet sont :
- La conceptualisation du projet,
- Recherche de la documentation, lecture des ouvrages et recueil des données,
- Collecte des données et formalisation du projet (cadrage du projet),
- Analyse de l’existant,
- Spécification des besoins
- Modélisation du nouveau système et installation du serveur cloud,
- Configuration et déploiement du nouveau système de stockage et archivage (cloud
computing),
- Test du nouveau système,
- Formation utilisateur.
Définir les contraintes d’enchaînement ou Détermination des antériorités

Cette phase consiste à déterminer les antériorités des tâches précédemment établies. C’est-
à-dire se poser pour chaque tâche la question suivante : Quelles sont les tâches doivent être
terminées pour pouvoir commencer cette nouvelle tâche ? pour cette question on suppose :
- La tâche A ne nécessite aucune condition préalable pour être effectuées. Elle ne possède pas
d’antériorité.
- La tâche B nécessite que la taches A soit réalisé. Donc, la tâche B possède la tache A comme
antériorité.
- La tâche C nécessite le finissage des tâches B.
- La tâche D nécessite le finissage de la tâche C.
- La tâche E nécessite le finissage de la tâche D.
- La tâche F nécessite le finissage de la tâche E.
- La tâche G nécessite le finissage de la tâche F
Enfin tâche H nécessite le finissage de la tâche G

35
1. Tableau des antécédents

Le résultat des étapes 1, 2 et 3 sont en général synthétisé dans ce tableau des antécédents :
d’où, analyser le projet et identifier les activités (l’organigramme des tâches), définir les contraintes
d'enchaînement et estimer la durée des activités.
Antécédents Durée estimée
Code Taches
immédiate (en jours)
A Conceptualisation du projet Aucune 4
B Recherche de la documentation, lecture des A 5
ouvrages et recueil des données
C Collecte des données et formalisation du projet B 4
(cadrage du projet)
D Analyse de l’existant C 3
E Spécification des besoins D 4
F Modélisation du nouveau système du serveur cloud E 3
G Configuration du nouveau système de stockage et F 5
archivage (cloud computing)
H Test du nouveau système G 4
I Formation d’utilisateur H 2
TOTAL 34 jours
Tableau 6 Tableau des antécédents

2. Estimation du coût

La mise en œuvre de tout projet exige qu’on évalue les besoins en terme de coût et de
matériel pour assurer un bon déroulement et une bonne fin. Cette gestion des coûts correspond à la
définition, au contrôle et a l’ajustement éventuel du budget du projet.
a. Coût de main d’œuvre

Tâches Nbr
Code Nbr CU CT en
Description des tâches précéd perso
tâches jrs en $ $
entes nnes
A Conceptualisation du projet Aucune 4 2 47,3 378,4
B Recherche de la documentation, lecture A 5 2 47,3 473
des ouvrages et recueil des données
C Collecte des données et formalisation du B 4 1 47,3 189,2
projet (cadrage du projet)
D Analyse de l’existant C 3 1 47,3 141,9
E Spécification des besoins D 4 1 47,3 189,2
F Modélisation du nouveau système du E 3 1 47,3 141,9
serveur cloud
G Configuration du nouveau système de F 5 1 47,3 236,5
stockage et archivage (cloud computing)
H Test du nouveau système G 4 2 47,3 378,4
I Formation d’utilisateur H 2 3 47,3 283,8
TOTAL 34 2412,3

36
IMPRÉVUE (10%) 257,95
COUT TOTAL GENERAL DU PROJET 2670,2
5$
Tableau 7 Estimation du coût de main d’œuvre du projet

b. Cout des matériels

MATÉRIEL CARACTÉRISTIQUE NOMBRE PU PT


Ordinateur Hdd : 500Go, RAM : 8Go, 3 350$ 1050$
processeur : 4GHZ
Internet Connecteur global broadcast 12 mois 300$ 3600$
Serveur Routeur cisco 1941 1 5000$ 5000$
Câble UTP 1 carton 100$ 100$
Connecteur RJ45 1 carton 5$ 5$
Switch Cataliseur 2960 1 750$ 750$
Modem HAUWEI 1 200$ 200$
Total 10705$
Tableau 8 Estimation du coût des matériels.

3. Coût global du projet

Numéro Désignation Montant


1 Main d’œuvre 2670,25$
2 Cout des matériels 10705$
Coût total général du projet 13381,25$
Tableau 9 Estimation de coût global général du projet.

Tracer le diagramme d’enclenchement des activités

Figure 18 Diagramme d’enclenchement des activités ou GRAPHE DE PERT

Détermination de la date au plus tôt, date au plus tard, marge libre et marge total

4. Date au plus tôt

Les dates au plus tôt (D + tôt) sont synonymes de début des dates au plus tôt « Les calculs
des dates commencent tout d'abord par les dates au plus tôt.
Pour une étape donnée, cette information détermine à quelle date minimum depuis le début
du projet sera atteinte avant l'étape considérée. Pour ce faire, on se base sur l'estimation de la durée
des tâches.

37
On part de l'étape du début, pour laquelle la date au plus tôt est initialisée à 0, et on parcourt
le réseau en suivant l'agencement des tâches déterminé précédemment.
Pour calculer les dates d'une tâche, on procède de la manière suivante : ce que nous devons
savoir est qu’il y a un seul chemin possible pour atteindre l'étape ; la date au plus tôt vaut la date
antérieure à laquelle on ajoute la durée de la tâche liant les étapes :
Pour plusieurs tâches assez de chemins possibles pour y atteindre. On applique le procédé
décrit ci-dessus (pour une seule tâche) pour chacune des tâches antérieures ; la date au plus tôt vaut
le maximum parmi ces résultats :
5. Date au plus tard

Les dates au plus tard signifie date au plus tard à laquelle doit démarrer une opération ou un
ordre, pour que soit respectée la date de fin de cet ordre sans retarder les activités suivantes. Pour
ce faire, on se base sur l'estimation de la durée des tâches. On part de l'étape de fin, pour laquelle la
date au plus tard est initialisée à la même valeur que la date au plus tôt détermine précédemment, et
on parcourt le réseau en suivant réagencement inverse de tache.

Figure 19 Date plus tôt et date plus tard

Calcul des marges

On appelle « marge » d'une tâche le retard qu’il est possible de tolérer dans la réalisation de
celle-ci, sans que la durée optimale prévue du projet global en soit affectée. Il s'agit donc de la
possibilité qu'a une tâche d'être retardée sans pour autant impacter sur le chronogramme du projet.
C’est ainsi, deux sortes de marges sont à distinguer ici : la marge libre (ML) et la marge totale (MT)
6. La marge libre (ML)

La marge libre d’une tâche, indique le retard que l’on peut admettre dans la réalisation de
celle-ci sans modifier les dates au plus tôt des taches suivantes et sans allonger la durée optimale du
projet. Cette marge se calcule par la formule
𝑀𝐿 = 𝑙𝑎 𝑑𝑎𝑡𝑒 𝑝𝑙𝑢𝑠 𝑡ô𝑡 𝑑𝑒 𝑙𝑎 𝑡𝑎𝑐ℎ𝑒 𝑠𝑢𝑖𝑣𝑎𝑛𝑡𝑒 − 𝑙𝑎 𝑑𝑢𝑟é𝑒
− 𝑙𝑎 𝑑𝑎𝑡𝑒 𝑎𝑢 𝑝𝑙𝑢𝑠 𝑡ô𝑡 𝑑𝑒 𝑙𝑎 𝑡𝑎𝑐ℎ𝑒 𝑝𝑟é𝑐é𝑑𝑒𝑛𝑡𝑒
Pour notre projet, voici les marges libres de différentes tâches :
𝑀𝐿(𝐴) = 9 − 4 − 0 = 5

38
𝑀𝐿(𝐵) = 13 − 5 − 4 = 4
𝑀𝐿(𝐶) = 16 − 4 − 9 = 3
𝑀𝐿(𝐷) = 20 − 3 − 13 = 4
𝑀𝐿(𝐸) = 23 − 4 − 16 = 3
𝑀𝐿(𝐹) = 28 − 3 − 20 = 5
𝑀𝐿(𝐺) = 32 − 5 − 23 = 4
𝑀𝐿(𝐻) = 34 − 4 − 20 = 10
7. La marge totale (MT)

Le marge totale d’une tâche indique le retard maximal que l’on peut admettre dans la
réalisation de cette tâche sans allonger la durée optimale du projet. Ainsi, pour notre projet : La
marge totale est égale à la date au plus tard moins la date au plus tôt. D’où par la formule
M𝐚𝐫𝐠𝐞 𝐭𝐨𝐭𝐚𝐥𝐞 = date au plus tard − date au plus tôt.
Les marges totales de différentes tâches se présentent comme suit :
𝑀𝑇 (𝐴) = 4 − 4 = 0
𝑀𝑇 (𝐵) = 9 − 9 = 0
𝑀𝑇 (𝐶) = 13 − 13 = 0
𝑀𝑇 (𝐷) = 16 − 16 = 0
𝑀𝑇 (𝐸) = 20 − 20 = 0
𝑀𝑇 (𝐹) = 23 − 23 = 0
𝑀𝑇 (𝐺) = 28 − 28 = 0
𝑀𝑇 (𝐻) = 32 − 32 = 0
𝑀𝑇 (𝐼) = 34 − 34 = 0

Détermination du chemin critique

On appelle chemin critique du réseau PERT, la succession des tâches pour lesquelles aucun
retard n'est possible sans remettre en cause la durée optimale du projet. Il s'agit donc d'un chemin
qui reprend les tâches pour lesquelles la date au plus tôt est égale à la date au plus tard. C'est le
chemin le plus long du projet
Ainsi, le chemin critique est trouvé en calculant la marge libre et la marge totale de chaque
tâche. De ce fait, le chemin critique est le chemin du graphe passant par les tâches dont les marges
libres et les marges totales sont nulles.
Dans le cadre de ce travail, les tâches du chemin critique sont : A, B, C, D, E, F, G, H et I
tel qu’illustré sur la figure ci-dessous :

39
Figure 20 Chemin critique

Figure 21 Diagramme de Gantt

CALENDRIER DU PROJET

Figure 22 Calendrier du Project

40
Chapitre Quatrième PRÉSENTATION DU SYSTÈME
Dans ce chapitre nous allons présenter notre système ou solution cloud computing que
nous avons opté, son mode de fonctionnement, ses avantages et ses inconvénients. Signalons qu’il
existe différentes solutions Cloud et nous allons citer quelques-uns les plus connus :

N° Solution Description
1 iCloud Le service cloud d'Apple pour stocker et partager ses fichiers Elle a une version
gratuite de 5 Go et l’autre payant de 0.99 à 9,99£/mois pour 50 Go à 2 To
2 Google Drive Un service en ligne de Google pour stocker, consulter et partager des fichiers.
Avec 15 Go d’espace gratuits, et une autre payant 1,99 € par mois et par
utilisateur pour 100 Go d’espace, 2,99 € par mois et par utilisateur pour 200 Go
d’espace, 9,99 € par mois et par utilisateur pour 2 To d’espace.
3 Dropbox Un service de référence pour stocker et partager des fichiers via le cloud. Une
version gratuite à 2 Go d’espace de stockage pour un utilisateur, payant 9,99 €
par mois et pour 1 utilisateur : 2 To de stockage, 12 € par mois et par utilisateur
: à partir de 3 utilisateurs, 5 To de stockage, 16,58 € par mois pour 1 utilisateur
: 3 To de stockage et 18 € par mois et par utilisateur : à partir de 3 utilisateurs,
à partir de 15 To de stockage
4 Proton Drive Une solution de stockage et de partage de fichiers sécurisée. Une version
gratuite de Proton Drive est disponible et donne accès à 1 Go d’espace de
stockage pour un utilisateur, 3,99 € par mois soit 47,88 € par an pour 200Go,
9,99 € par mois soit 119,88€ par an pour 500Go
5 Box Une solution de stockage et de partage de fichiers en ligne avec la Version
gratuite et Version payante À partir de 9 € par mois
6 Microsoft Un espace sécurisé de partage et de stockage de fichiers sur Windows 10 :
OneDrive Version gratuite et Version payante : À partir de -1 euros par mois
7 Cozy Cloud Un outil pour stocker et sécuriser ses données personnelles : Offre gratuite
jusqu’à 5 Go de données, Offre à 2,99 €/mois pour 50 Go de données, Offre à
9,98 €/mois pour 1 To de données
8 kDrive Une solution de stockage sécurisée : 4,99 € par mois : pour 2 To et pour 1
utilisateur maximum, 10 € par mois : dès 3 To (possibilité d’extension jusqu’à
18 To) et pour 6 personnes maximum, 19,98 € par mois : dès 6 To (possibilité
d’extension jusqu’à 106 To) et dès 3 utilisateurs

41
9 Leviia Une solution française sécurisée et engagée pour stocker vos fichiers : 1,80 €
HT par mois : 100 Go, 4,50 € HT par mois : 1 To, 9 € HT par mois : 2 To, 18 €
HT par mois : 5 To
10 pCloud Un service sécurisé de stockage de fichiers : Version gratuite Version
payante : À partir de 4.99 euros par mois
11 ownCloud La solution ownCloud est basée sur un logiciel libre qui offre une plateforme
de services de stockage et de partage de fichiers en ligne pour les professeurs et
leurs groupes de recherche. Elle se présente comme une alternative à Dropbox
(basée sur une infrastructure infonuagique publique).
Tableau 10 Tableau comparatif de solutions Cloud disponibles

Nos raisons de choisir owncloud sont les suivantes :


Dans ownCloud, le stockage des données se fait localement au sein de l'infrastructure
informatique et Le service ownCloud offre deux options (individuelle et de groupe) :

- L'option individuelle donne droit à :


 50 Go d'espace de stockage par professeur ;
 Accès aux données à travers une interface web et un client de synchronisation ;
 Un délai de restauration de 180 jours (depuis la corbeille) des fichiers supprimés.
- L'option de groupe donne droit à :
 Un espace de stockage dont la taille est définie en fonction des besoins du groupe de
recherche et la disponibilité de l’espace global ;
 Un compte de groupe et les privilèges de création et de gestion des comptes locaux (pour
des collaborateurs qui ne disposent pas de code MS) ;
 Un délai de restauration de 180 jours (depuis la corbeille) de fichiers supprimés.
 Un instantané des données est pris une fois par jour et est conservé pendant 14 jours.
- Exclusions
 Les fichiers de 10 Go et plus ne pourront être synchronisés sur le serveur.
 Aucune sauvegarde institutionnelle.
 Aucune relève de site.
 Solution mobile disponible, mais non supportée.
 Seuls les professeurs ont droit au service ownCloud. Cependant, le soutien technique de
la solution n'est offert que sur les postes burinés UQAM

Notons que OwnCloud offre une version serveur et une version client et ce à eux que nous
sommes motivés

42
1. ARCHITECTURE DU SYSTÈME EXISTANT DE L’UAGO

Figure 23: Architecture du système existant de l'UAGO

1.1. L’architecture physique

À ce niveau, nous présentons les matériels nécessaires pour la mise à pied et l’utilisation
de notre solution OwnCloud. Ainsi que leur mode de connectivite, quelques matériels sont entre
autre :

Figure 24 le routeur

Figure 25 Câble RJ45

Figure 26 Switch

43
Figure 27 Serveur

Figure 28 Ordinateurs client

PRÉSENTATION DE L’ARCHITECTURE DU NOUVEAU SYSTÈME DE L’UAGO


Connectique du réseau pour créer un point d’accès dans le bureau de l’IT de l’UAGO

Figure 29 Nouveau système de l'UAGO

2. L'architecture logique

Récemment la solution OwnCloud propose d’abord une solution que chacun peut installer
sur son propre serveur. La solution s'adresse donc aux particuliers et aux entreprises, même si ces
particuliers et entreprises peuvent bénéficier de fonctionnalités supplémentaires dans leur version
dédiée.

44
Comme nous le disions plus haut, la solution OwnCloud peut être configurée en fonction
des différents systèmes d'exploitation installés sur votre ordinateur ; Pour nous, notre configuration
OwnCloud se fait sur un système d'exploitation Windows avec Ubuntu, qui est un système
d'exploitation Linux configuré pour fournir des mises à jour de sécurité et des packages réguliers
tout au long de leur utilisation.
Pour s'y faire, nous avons procédé comme suit :
- Installation de VirtualBox et démarrage pour rendre l'ordinateur en mode de fonctionnement
d'une machine virtuelle ;
- Installation du Xampp et démarrage du serveur Apache pour un fonctionnement local et
création d'une base des données sous MySQL,
- Connexion sur le point d'accès internet ;
- Démarrage de la machine virtuelle ;
- Tapez dans le navigateur web l'adresse IP du serveur Owncloud fourni (Soit
http://192.168.166.166/owncloud)

Figure 30 Démarrage de VirtualBox après installation de owncloud

Figure 31 Se connecter à la machine virtuelle

45
Figure 32 Le gestionnaire de fichiers Ubuntu

Figure 33 Accueil de owncloud

Figure 34 Se connecter sur OwnCloud

46
Figure 35 Ajouter un utilisateur dans OwnCloud

47
CONCLUSION GÉNÉRALE
De nos jours, les documents numériques sont de plus en plus utilisés par les entreprises. Les
agences de gestion mettent à jour les nouvelles technologies. Ces documents numériques sont
essentiellement le résultat de l'utilisation de l'informatique ou obtenu après un processus
dématérialisation. Les entreprises doivent donc gérer un volume important de documents stockés en
toute sécurité. Pour rester compétitifs, ils doivent répondre rapidement à toutes les demandes de
recherche de documents archivés.
En synthèse, dans notre travail de recherche menés dans le cadre de ce master portent
principalement sur les solutions de stockage et d'archivage électronique de documents. Nous avons
donné l'idée générale du Cloud Computing, de son architecture et des différents services mais aussi
nous avons développé une solution d'hébergement cloud avec un serveur distant « Owncloud »
Nous avons fait par la suite une étude sur différentes solutions de stockage électronique des
documents tout en précisant les avantages et les désavantages de ces dernières. Ceci nous a permis
d'avoir une idée riche sur les techniques de virtualisation ainsi que les différentes solutions de
stockage et surtout de bien maitriser le concept du Cloud et stockage électronique des documents
en général.
Nous avons utilisé la méthodologie PERT pour le planning prévisionnel de notre projet, les
techniques ; documentaire pour récolter les données et d’entretien. Notre solution Owncloud permet
à l’utilisateur client de se connecter au serveur Owncloud via son ordinateur, smartphone et Tablet
pc en tapant uniquement l’adresse IP du serveur soit dans son navigateur ou par un client Owncloud
installé dans son ordinateur. Notre solution à la puissance de créer un utilisateur avec son mot de
passe mais aussi s’il s’agit d’un serveur virtuel tous les utilisateurs doivent être connectes sur un
même point d’accès ou routeur.
Les recherches menées précédemment nous ont permis de choisir la bonne solution pour
l'université est Owncloud et sur la base des recherches techniques effectuées sur le Cloud
computing, nous pourrons mettre en place un environnement Cloud si les restrictions matérielles
sont assouplies. Cela nous permettra d'utiliser des environnements ou des services existants pour
réaliser nos expériences à n'importe quel niveau de Cloud.

48
BIBLIOGRAPHIE
"Dictionnaire de l'Académie française" (neuvième édition) Page 71. (1992). Imprimerie nationale.
(PMI), P. M. (2017). livre "A Guide to the Project Management Body of Knowledge (PMBOK®
Guide)" page 105. Project Management Institute.
(PMI), P. M. (2017). Selon le livre "A Guide to the Project Management Body of Knowledge
(PMBOK® Guide) page 10, . Project Management Institute.
Alexander Kossiakoff, W. N. (2011). Systems Engineering: Principles and Practice page 3. États-
Unis: Wiley.
Asfar, K. (2016). « Electronic Document and Records Management System » . Amman:
l'Université de Jordanie.
Banks, J. A. (2019). Modeling and Simulation Fundamentals: Theoretical Underpinnings and
Practical Domains page 6. États-Unis : Wiley.
Bos, T. e. (2014). "Modern Operating Systems" (4ème édition, Page 121) . Pearson.
Boucheta, A. M. (2021, Septembre 12). Mise en place d’une solution Cloud Computing basée sur
Openstack. Mémoire En Vue de l’obtention du diplôme d’ingénieur d’état en Informatique.
École Supérieure en Informatique-08 Mai 1945- Sidi Bel Abbes.
Christopher, M. (2016). Gestion de la chaîne logistique page 207. Vuibert.
computing, B. o. (2011, Juin 15). https://www.business.qld.gov.au/running-business/digital-
business/online-risk-security/cloud-computing/benefits. Retrieved from
business.qld.gov.au: https://fr.wikipedia.org/wiki/Cloud_computing#cite_note-5
Cornu, G. (1990). le "Vocabulaire juridique" de Gérard Cornu Page 91. Presses universitaires de
France .
Creswell, J. W. (2014). Conception de la recherche : Approches qualitatives, quantitatives et
mixtes . Los Angeles/ États-Unis: SAGE Publications.
Creswell, J. W. (2014). Conception de la recherche : approches qualitatives, quantitatives et
mixtes page 57.
defidoc.com. (2003, Octobre). https://www.defidoc.com/infor_doc/InformatiDoc.htm. Retrieved
from defidoc.com:
https://fr.wikipedia.org/wiki/Gestion_%C3%A9lectronique_des_documents#cite_note-7
documents, T. -P. (2016, Juillet 12). http://www.gestion-documents.fr/taurus-logiciel-ged/.
Retrieved from www.gestion-documents.fr: http://www.gestion-documents.fr/taurus-
logiciel-ged/

49
Gasser, M.-A. (2009). L'essentiel de la gestion de l'information numérique Page 21. Presses de
l'Université du Québec.
Géraldine DESBETES, L. L.-G. (2008, Mars). La Gestion Electronique des documents Page 4.
Typologie des systèmes d’information. Université de Lille 3 UFR IDIST.
Grit, R. (2016). Project Management: A Practical Guide page 78. Pearson Education.
Harold Kerzner. (2019). Gestion de projets - Techniques avancées à la page 123. Editions Dunod.
Harold S. Blackman, C. N. (2011). Introduction to Systems Engineering page 153. États-Unis:
John Wiley & Sons.
Hennessy, D. A. (2013). "Computer Organization and Design: The Hardware/Software Interface"
(5ème édition, Page 422) . Morgan Kaufmann Publishers.
Ince, D. I. (2013). A Dictionary of the Internet. Oxford University Press.
Institute, P. M. (2017). PMBOK® Guide du PMI page 105, . Project Management Institute.
ISO. (2018). Records management – Part 1: General, International Organization for
Standardization).
Jacques, C. e. (2001). Gestion électronique de documents. Dictionnaire encyclopédique de
l’information et de la documentation, p.250-252.
Jahnke, L. (2019). "Cloud-Based Archival Preservation". Lanham: Rowman & Littlefield
Publishers.
KABA, M. (2020). ETUDE ET MISE EN PLACE D’UNE SOLUTION CLOUD COMPUTING
SUR UNE INFRASTRUCTURE DE VIRTUALISATION CAS DE L’ENTREPRISE
AISAKAGROUP. Mémoire de Fin de Cycle Pour l’obtention du Diplôme de Master en
Informatique. REPUBLIQUE DU SENEGAL: Université Dakar Bourguiba.
Kerzner, H. (2019). Gestion de projets - Techniques avancées à la page 456 . Editions Dunod.
Kerzner, H. (2019). Gestion de projets - Techniques avancées page 456. Editions Dunod.
Kerzner, H. R. (2017). Project Management: A Systems Approach to Planning, Scheduling, and
Controlling page 259 . Wiley.
Kirk, R. E. (2012). Conception expérimentale : procédures pour les sciences du comportement ou
Experimental Design: Procedures for the Behavioral Sciences. Thousand Oaks/États-Unis:
SAGE Publications.
Kyanga-Ngimbi, J. (2016). "Archivage et Gestion Documentaire en République Démocratique du
Congo". Saarbrücken: Éditions universitaires européennes.
Louis Cohen, L. M. (2018). Méthodes de recherche en éducation ou Research Methods in
Education. Londres, Royaume-Uni: Routledge.

50
Lowinger, H. (2011). Introduction à la gestion de l'information Page 45. Les Presses de
l'Université de Montréal.
Lupovici, C. ( 2013). La gestion de l'information dans l'entreprise Page 68. Dunod.
Marwa, Y. B. (2021-2022). « Étude comparative des solutions Gestion Électronique des
Documents et déploiement d’une solution GED . Mémoire de fin d’études pour l’obtention
du diplôme de MASTER EN INFORMATIQUE. Université Tahri Mohamed Béchar.
Marwa, Y. B. (2022). Documents, Etude comparative des solutions Gestion Electronique des et
déploiement d’une solution GED. Mémoire de fin d’études pour l’obtention du diplôme de
MASTER EN INFORMATIQUE. REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET
POPULAIRE: Université Tahri Mohamed Béchar.
Massinissa, Y. A. (2020, Decembre 21). Etude et mise en place d’une solution cloud privé avec
Openstack. Mémoire de fin d’études En vue de l’obtention du diplôme de Master en
Informatique. Université Mouloud Mammeri de Tizi-Ouzou.
Michel, B. (2010, Septembre 17). systèmes d’information, « Archivage de données SAP ».
mémoire : spécialité : informatique /option : informatique.
P.Chorasia. (2014). Titre : "Electronic Document Management System : A Comprehensive
Review", Journal of Digital Information Management, vol. 12, n°6, p. 372-378.
P.Patel, B. e. (2013). "Open Source Software : A Review", International Journal of Advanced
Research in Computer Engineering and Technology, vol. 2, n°8, p. 2991-2996.
pulsar-agence-web-tech. (2023, Juin 15). https://www.pulsar-agency.com/ged-open-
source/pourquoi-une-ged/historique-de-la-ged. Retrieved from pulsar-agency.com:
https://www.pulsar-agency.com/ged-open-source/pourquoi-une-ged/historique-de-la-ged
R.Mohapatra, B. e. (2013). "A comparative study of cloud storage services offered by some
leading cloud service providers", International Journal of Advanced Computer Research,
vol. 3, n°11, p. 7-14.
Rafik, Y. T. (2016, Septembre 8). Etude et mise en place d’une solution Cloud Computing privé
au sein d’une entreprise (cas 2int partners). Mémoire de Fin d’Etudes de MASTER
ACADEMIQUE. Universite Mouloud Mammeri de Tizi-ouzou.
Revis, R. (2013). « L'archivage électronique en France ». Paris: le Moniteur.
Rey, A. (1992). Dictionnaire historique de la langue française Page 211. Le Robert.
Serda, S. e. (2009-2010). Ged et Gestion de contenu : Marché et tendances P 214.
Stallings, W. (2018). "Operating Systems: Internals and Design Principles" (9ème édition, Page
713). Pearson.

51
StreamDesign. (2023). GESTION ELECTRONIQUE DES DOCUMENTS DANS LE CLOUD
Stocker et Classer ses Fichiers et Dossiers dans un Environnement Hébergé.
Thomas, S. (2018). « Digital Preservation ». Londres: Routledge.
Tona, A. (2010, Septembre 30). Comment choisir une solution de gestion d'archives Master 2
Gestion de l'Information et de la Documentation en Entreprise. Mémoire.
Wetherall, A. T. (2018). Informatique en réseau page 62. Pearson Education France.
Wysocki, R. K. (2015). Effective Project Management: Traditional, Agile, Extreme page 125.
Wiley.
Wysocki, R. K. (2015). Effective Project Management: Traditional, Agile, Extreme page 125.
Wiley.
Wysocki, R. K. (2015). Effective Project Management: Traditional, Agile, Extreme page 125 .
Wiley.
Zaghabi, N. B. (2013, Juin). Etude comparative des solutions de stockage et d’archivage
électronique en local et sur le « Cloud » Optimisation et Intégration d’une solution OPEN
SOURCE. Mémoire de MASTER ACADEMIQUE. Université Kasdi Merbah de Ouargla.

52
TABLE DES MATIÈRES
DÉCLARATIONS DES L’ÉTUDIANT ....................................................................................................... i
DÉCLARATIONS DES SUPERVISEURS ................................................................................................................ ii
ÉPIGRAPHE ................................................................................................................................................ iii
DÉDICACE ................................................................................................................................................... iv
REMERCIEMENTS ..................................................................................................................................... v
SIGLES ET ABRÉVIATIONS.................................................................................................................... vi
LISTE DES TABLEAUX .......................................................................................................................... viii
LISTE DES FIGURES ................................................................................................................................. ix
RÉSUME ........................................................................................................................................................ x
ABSTRACT .................................................................................................................................................. xi
CHAPITRE PREMIER : INTRODUCTION GÉNÉRALE...................................................................... 1
1.1 CONTEXTE DU TRAVAIL......................................................................................................... 1
1.2 ÉNONCE DU PROBLÈME ......................................................................................................... 3
1.3 QUESTIONS DE RECHERCHE................................................................................................. 5
1.4 OBJECTIFS DE LA RECHERCHE ........................................................................................... 5
1.4.1 Objectif général...................................................................................................................... 5
1.4.2 Objectifs spécifiques .............................................................................................................. 5
1.5 Méthodologie sommaire et technique .......................................................................................... 6
1.5.1 Méthodologie .......................................................................................................................... 6
1.5.2 Techniques.............................................................................................................................. 6
1.6 CHOIX ET INTÉRÊT DU SUJET .............................................................................................. 6
1.6.1 Choix du sujet ........................................................................................................................ 6
1.6.2 L’intérêt du sujet ................................................................................................................... 7
1.7 DÉLIMITATION SPATIO-TEMPORAIRE.............................................................................. 7
1.7.1 Délimitation dans l’espace .................................................................................................... 7
1.7.2 Délimitation temporaire ........................................................................................................ 7
1.8 DÉLIMITATION DES CONCEPTS CLÉS ............................................................................... 7
1.9 SUBDIVISION DU TRAVAIL..................................................................................................... 7
CHAPITRE DEUXIÈME : REVUE DE LA LITTÉRATURE ET CADRE DE RECHERCHE .......... 8
2.1. REVUE DE LA LITTÉRATURE EMPIRIQUE........................................................................ 8
2.2. REVUE THÉORIQUE.................................................................................................................. 9
2.3. DÉFINITION DES CONCEPTS ................................................................................................. 9
2.3.1. ARCHIVAGE ET STOCKAGE ÉLECTRONIQUE ....................................................... 10
2.3.2. LA GED (GESTION ÉLECTRONIQUE DES DOCUMENTS) ..................................... 13
2.3.3. LES SUPPORTS DE STOCKAGE.................................................................................... 14

53
2.3.5 La sécurité des documents stocké en local ................................................................................ 19
2.3.4. LE STOCKAGE SUR LE CLOUD.................................................................................... 19
2.3.4.6 La sécurité des documents dans le Cloud .............................................................................. 27
Comparaison des avantages et inconvénients des solutions en local et sur le cloud .......................... 28
Comparaison de coût associés à la mise en place et à la maintenance des solutions de stockage en
local et sur le cloud. ................................................................................................................................. 29
Chapitre troisième MÉTHODOLOGIE DE RECHERCHE .................................................................. 30
3.1. PLANNING PRÉVISIONNEL DU PROJET ........................................................................... 30
3.2. ÉLABORATION DU CAHIER DE CHARGE ........................................................................ 30
3.3. MODÉLISATION DU SYSTÈME ............................................................................................ 33
3.1. ANALYSE DÉTAILLÉE ............................................................................................................ 33
1.1. Les diagrammes de cas d’utilisation ...................................................................................... 33
a. CONSTITUTION DE NOTRE PLANNING PRÉVISIONNEL DU PROJET ......................... 34
Analyser le projet et identifier les activités : l’organigramme des tâches ...................................... 35
Définir les contraintes d’enchaînement ou Détermination des antériorités ................................... 35
Tracer le diagramme d’enclenchement des activités ........................................................................ 37
Détermination de la date au plus tôt, date au plus tard, marge libre et marge total..................... 37
Calcul des marges ................................................................................................................................ 38
Détermination du chemin critique ..................................................................................................... 39
CALENDRIER DU PROJET ............................................................................................................. 40
Chapitre Quatrième PRÉSENTATION DU SYSTÈME ......................................................................... 41
1. ARCHITECTURE DU SYSTÈME EXISTANT DE L’UAGO ................................................... 43
1.1. L’architecture physique .............................................................................................................. 43
PRÉSENTATION DE L’ARCHITECTURE DU NOUVEAU SYSTÈME DE L’UAGO ............ 44
2. L'architecture logique ..................................................................................................................... 44
CONCLUSION GÉNÉRALE ..................................................................................................................... 48
BIBLIOGRAPHIE ...................................................................................................................................... 49

54

Vous aimerez peut-être aussi