125
REPUBLIQUE DU BENIN ********* MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE ********* UNIVERSITE D’ABOMEY-CALAVI (UAC) ********* ECOLE NATIONALE D’ECONOMIE APLLIQUEE ET DE MANAGEMENT (ENEAM) ********* MEMOIRE DE FIN DE FORMATION POUR L’OBTENTION DE LA LICENCE PROFESSIONNELLE ********* Option : Gestion Filière : Réseau Informatique et Maintenance (RIM) THEME Présenté par : Bassitou A. BELLO & Christiane M. M. HOUNSOU Tuteur de Stage : Tuteur de Mémoire : M. Christian AKPONA M. Didier ANAGO Directeur d’ INT EXPERT Ingénieur Système Réalisation d’un Réseau Social d’Entreprise : Cas d’ INT

Mémoire christ2(1)

Embed Size (px)

DESCRIPTION

Mémoire de Licence avec les honneurs du jury

Citation preview

Page 1: Mémoire christ2(1)

REPUBLIQUE DU BENIN*********

MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE

********* UNIVERSITE D’ABOMEY-CALAVI (UAC)

*********ECOLE NATIONALE D’ECONOMIE APLLIQUEE ET DE

MANAGEMENT (ENEAM)*********

MEMOIRE DE FIN DE FORMATION POUR L’OBTENTION DE LA LICENCE PROFESSIONNELLE

*********

Option : Gestion Filière : Réseau Informatique et Maintenance (RIM)

THEME 

Présenté par :

Bassitou A. BELLO & Christiane M. M. HOUNSOU

Tuteur de Stage   : Tuteur de Mémoire :

M. Christian AKPONA M. Didier ANAGO

Directeur d’ INT EXPERT Ingénieur Système Informatique et Réseau

Année Académique : 2010 - 2011

Réalisation d’un Réseau Social d’Entreprise : Cas d’ INT EXPERT

Page 2: Mémoire christ2(1)

SOMMAIRE

SOMMAIRE

SOMMAIRE...........................................................................................................................i

DEDICACES.........................................................................................................................ii

REMERCIEMENTS.............................................................................................................iv

LISTE DES SIGLES ET ABREVIATIONS.........................................................................v

LISTE DES FIGURES........................................................................................................vii

LISTE DES TABLEAUX.....................................................................................................ix

INTRODUCTION..................................................................................................................1

PREMIERE PARTIE : Présentation du cadre d’étude..........................................................2

Chapitre I : Présentation de INT EXPERT............................................................................3

Chapitre II : Ressources Informatiques................................................................................21

DEUXIEME PARTIE : Contexte et Justification..............................................................23

Chapitre III : Etude Préliminaire..........................................................................................24

Chapitre IV : Etude des besoins...........................................................................................26

TROISIEME PARTIE : Synthèse Bibliographique...........................................................28

Chapitre V : Etude de l’art sur le réseau social....................................................................29

Chapitre VI : Etude de l’art sur le RSE................................................................................33

QUATRIEME PARTIE : Réalisation d’un Réseau Social d’Entreprise...........................37

Chapitre VII : Choix d’un logiciel de réalisation.................................................................38

Chapitre VIII : Présentation et Installation de BuddyPress.................................................43

Chapitre IX : Présentation du plugin développé..................................................................50

Chapitre X : Mise en place du HTTPS.................................................................................56

Chapitre XI : Présentation de la plateforme.........................................................................62

CONCLUSION....................................................................................................................65

REFERENCES BIBLIOGRAPHIQUES.............................................................................66

ANNEXES...........................................................................................................................68

TABLES DES MATIERES.................................................................................................81

Page

Page 3: Mémoire christ2(1)

SOMMAIRE

Page

Page 4: Mémoire christ2(1)

DEDICACES

DEDICACES

À

Mon père, Justin H. HOUNSOU

En reconnaissance des nombreux sacrifices et efforts consentis pour mon suivi, mon éducation et ma réussite.

* * *

À

Ma mère Yvette C. KOUKOUI

Tu as toujours été présente pour tes enfants. Merci pour tout, maman chérie.

* * *

À

Mes sœurs Lolina et Pernelle

pour leur soutien.

Christiane M. M. HOUNSOU

Page iii

Page 5: Mémoire christ2(1)

DEDICACES

DEDICACES

À

Mon père, Karim A. BELLO

En reconnaissance des nombreux sacrifices et efforts consentis pour mon suivi, mon éducation et ma réussite.

* * *

À

Ma mère, Latifath AMOUSSA

Tu as toujours été présente pour tes enfants. Merci pour tout, maman chérie.

* * *

À

Mes frères Chefiou, Anrif et Jaba

pour leur soutien.

* * *

À

Mon Oncle Abdoulaï K. YAYA

pour ses sages conseils.

Bassitou A. BELLO

Page iv

Page 6: Mémoire christ2(1)

REMERCIEMENTS

REMERCIEMENTS

Nous adressons nos sincères remerciements aux personnes qui nous ont aidés dans la

réalisation de ce mémoire.

En premier lieu, nous remercions M. Didier ANAGO, professeur à l'université d’Abomey-

Calavi. En tant que Directeur de mémoire, il nous a guidés dans notre travail et nous a

aidés à trouver des solutions pour avancer.

Nous remercions aussi :

M. Christian AKPONA, Directeur d’INT EXPERT qui nous a aidés en nous

fournissant des données sur l’Entreprise.

A tous ceux qui de près ou de loin, ont contribué à la réalisation de ce travail.

Au Président, Honorables membres du jury et distingués, vous qui avez accepté de

jeter un regard critique sur ce travail, vos conseils nous permettront de le parfaire.

Veuillez trouver ici l’hommage de notre respectueuse considération.

Page v

Page 7: Mémoire christ2(1)

LISTE DES SIGLES ET ABREVIATIONS

LISTE DES SIGLES ET ABREVIATIONS

A

AGPL : Affero General Public License

API : Application Programming Interface

C

CMS : Content Management System

CPU : Central Processing Unit

G

GNU GPL : GNU General Public License

H

HTTP : HyperText Transfer Protocol

HTTPS : HyperText Transfer Protocol Secure

I

IDE : Integrated Development Environment

INT EXPERT : Innovations Nouvelles Technologies EXPERT

J

JEE : Java Enterprise Edition

L

LAMP : Linux Apache MySQL PHP

M

MAMP : Macintosh Apache MySQL PHP

MITM : Man In The Middle

P

PHP : Hypertext Preprocessor

R

ROI : Return of Investment

RSE : Réseau Social d’Entreprise

RSS : Really Simple Syndication

S

SGBD : Système de Gestion de Base de Données

SQL : Structured Query Language

Page vi

Page 8: Mémoire christ2(1)

LISTE DES SIGLES ET ABREVIATIONS

SSL : Secure Socket Layer

T

TCP : Transmission Control Protocol

TIC : Technologie de l’Information et de la Communication

TLS : Transport Layer Security

U

UGC : User Generated Content

URL : Uniform Resource Locator

W

WAMP : Windows Apache MySQL PHP

Page vii

Page 9: Mémoire christ2(1)

LISTE DES FIGURES

LISTE DES FIGURES

Figure 1 : O’REILLY Tim, « What is Web 2.0 ? », 2005......................................................29

Figure 2 : figure illustrant le web 2.0 ( Auteurs : Christiane & Bassitou)...........................30

Figure 3 : figure illustrant le réseau social ( Auteurs : Christiane & Bassitou)...................32

Figure 4 : figure illustrant le RSE (Auteurs : Christiane & Bassitou).................................36

Figure 5 : Interface d'installation de LAMP 1......................................................................45

Figure 6 : Interface d'installation de LAMP 2......................................................................45

Figure 7 : Interface d'installation de LAMP 3......................................................................46

Figure 8 : Interface d'installation de LAMP 4......................................................................46

Figure 9 : Interface d'installation de LAMP 5......................................................................47

Figure 10 : Interface d'installation de LAMP 6....................................................................47

Figure 11 : Interface d'installation de LAMP 7....................................................................48

Figure 12: Tableau de bord..................................................................................................49

Figure 13: Activation de BuddyPress..................................................................................49

Figure 14 : Mise en ligne d'un document.............................................................................54

Figure 15 : Téléchargement d'un document.........................................................................54

Figure 16 : Interface administrateur du plugin.....................................................................55

Figure 17 : Connexion HTTPS basique...............................................................................58

Figure 18 : Connexion HTTPS analysée..............................................................................59

Figure 19 : Profil de l'admin.................................................................................................62

Figure 20 : Annuaire des membres......................................................................................62

Figure 21 : Création d'un groupe..........................................................................................63

Figure 22 : Index des forums...............................................................................................63

Figure 23 : Activité de l'admin.............................................................................................64

Figure 24 : Interface de connexion.......................................................................................70

Figure 25 : Changement de l'avatar......................................................................................70

Figure 26 : Modification du profil.......................................................................................71

Figure 27 : Envoie d'un message..........................................................................................72

Figure 28 : Réglages des paramètres 1.................................................................................72

Figure 29 : Réglages des paramètres 2.................................................................................73

Figure 30 : Forum.................................................................................................................74

Figure 31 : Création d'un sujet.............................................................................................74

Figure 32 : Groupe Clients...................................................................................................75

Page

Page 10: Mémoire christ2(1)

LISTE DES FIGURES

Figure 33 : Membres du groupe...........................................................................................76

Figure 34 : Modification des informations du groupe 1.....................................................76

Figure 35 : Modification des informations du groupe 2.....................................................77

Figure 36 : Modification des informations du groupe 3.....................................................78

Figure 37 : Suppression du groupe.......................................................................................78

Figure 38 : Profil de groupe.................................................................................................79

Figure 39 : Activité de groupe.............................................................................................79

Figure 40 : Ajout d'un article...............................................................................................80

Page

Page 11: Mémoire christ2(1)

LISTE DES TABLEAUX

LISTE DES TABLEAUX

Tableau 1.1 : Liste des consoles.............................................................................................6

Tableau 1.2 : Liste des jeux....................................................................................................7

Tableau 1.3 : Liste des produits accessoires..........................................................................8

Tableau 1.4 : Liste des ordinateurs portables.........................................................................9

Tableau 1.5 : Liste des ordinateurs de bureau.......................................................................9

Tableau 1.6 : Liste des netbooks.........................................................................................10

Tableau 1.7 : Liste des tablettes..........................................................................................10

Tableau 1 8 : Liste des claviers souris................................................................................11

Tableau 1.9 : Liste des écrans.............................................................................................12

Tableau 1.10 : Liste des imprimantes.................................................................................12

Tableau 1.11 : Liste des autres périphériques.....................................................................13

Tableau 1.12 : Liste des composants d’ordinateurs............................................................14

Tableau 1.13 : Antivirus et Système d’exploitation............................................................15

Tableau 1.14 : Image Son....................................................................................................15

Tableau 1.15 : Photo Caméscope........................................................................................17

Tableau 1.16 : Auto Moto...................................................................................................17

Tableau 1.17 : Domotique...................................................................................................18

Tableau 1.18 : Liste des Mobiliers......................................................................................19

Tableau 1.19 : Décoration...................................................................................................19

Tableau 2.1 : Liste des différents logiciels en exploitation à INT EXPERT......................21

Tableau 2.2 : Tableau récapitulatif des ressources matérielles en exploitation à INT EXPERT...............................................................................................................................21

Tableau 3.1 : les moyens de communication à INT EXPERT............................................25

Tableau 7.1 : Tableau comparatif des solutions libres .......................................................40

Page

Page 12: Mémoire christ2(1)

INTRODUCTION

INTRODUCTION

Les technologies de réseaux sociaux se sont déployées partout dans le monde et ont été

adoptées par les internautes avec une vitesse sans égale pour des technologies de

l’information. En Avril 2010 le journal Les Echos soulignait que 100% des étudiants

américains avaient un compte sur le réseau social Facebook. Ces technologies ont aussi

accompagné certaines mutations sociales et politiques de pays émergents et leur rôle a été

largement souligné dans la révolution arabe de 2011 par exemple.

Ce phénomène commence petit à petit à s'introduire dans le monde professionnel. Les

Réseaux Sociaux d’Entreprise sont particulièrement utiles pour faciliter les collaborations

inter-services et les relations informelles au sein des organisations (Cross, Parker et

Borgatti, 2002).

Ces relations informelles ont toujours joué un rôle important pour mener l’action

collective de l’organisation. Toutefois dans les organisations actuelles flexibilisées et post-

bureaucratiques, elles jouent un rôle encore plus central (Lazega, 2006). C’est pourquoi les

organisations souhaitent de plus en plus identifier et exploiter ces relations informelles en

déployant ces Réseaux Sociaux d’Entreprise (Lecko, 2011 ; Manhes, 2011).

Toutefois rendre visible ce qui jusque là ne l’était pas (les relations informelles) peut avoir

des impacts sociopolitiques importants au sein de l’organisation (Star & Bowker, 1995 ;

Star & Strass, 1999).

C’est dans cette optique que les dirigeants de INT EXPERT, nous ont proposé de réfléchir

sur la « Réalisation d’un Réseau Social d’Entreprise : Cas de INT EXPERT».

Dans le présent mémoire subdivisé en quatre parties, nous présenterons :

dans une première partie, la présentation du cadre d’étude

dans une deuxième partie, le contexte et la justification du thème

dans la troisième partie, la synthèse bibliographique

enfin, nous finirons par l’implémentation d’un RSE à INT

EXPERT

Page 1

Page 13: Mémoire christ2(1)

PREMIERE PARTIE :

Présentation du cadre d’étude

Page 2

Page 14: Mémoire christ2(1)

Chapitre I. Présentation de INT EXPERT

Chapitre I : Présentation de INT EXPERT

La société INT EXPERT est située à Vodjè en face de l’arrondissement. Elle

commercialise les matériels informatiques et offre aussi des services. Elle dispose d’une

gamme très variée de produits et services informatiques. Ce chapitre présentera la structure

à travers son historique, son organisation et les différents produits et services qu’elle offre.

I.1. Historique et structure organisationnelle

I.1.1. Historique

L’entreprise INT EXPERT a été créée au Bénin en 2007. Elle est un établissement

commercial enregistré sous le numéro RB/COT/07 A 904 au Registre de Commerce et

Crédit Mobilier (RCCM). Depuis ses débuts, l’entreprise INT EXPERT commercialise les

matériels informatiques et offre également beaucoup d’autres services tels que la

conception de site internet, le développement de logiciel, la maintenance de site web, le

conseil et l’expertise dans la Technologie de l’Information et la Communication. Pour

écouler facilement ses produits, elle a installé une boutique au siège de l’entreprise pour

satisfaire les clients qui désirent passer commande directement à la boutique. Elle distribue

également ses produits aux particuliers, aux petites, moyennes et grandes entreprises. Elle

se procure directement l’ensemble de ses marchandises auprès de différents fabricants.

A ce jour, le marché national de commercialisation des matériels informatiques est très

concurrentiel. Beaucoup d’opérateurs économiques se sont spécialisés dans cette activité

sur toute l’étendu du territoire.

I.1.2. Structure organisationnelle

La gestion de la société est entièrement assurée par le Directeur Général. Il est doté des

pouvoirs les plus étendus pour représenter, contracter et engager la société pour tous les

actes et opérations qui relèvent de l’objet social. La fonction managériale du Directeur

Général consiste à l’intégration des ressources humaines, matérielles et financières de

l’entreprise, en vue d’atteindre les objectifs fixés. Le Directeur Général est assisté dans ses

fonctions de différents départements et services techniques. Leurs attributions se

définissent comme suit :

I.1.2.1. Département informatique

Placé sous l'autorité du Directeur Général de INT EXPERT, le département informatique

joue le rôle d’un service conseil dans le domaine de l'informatique pour la direction de

Page 3

Page 15: Mémoire christ2(1)

Chapitre I. Présentation de INT EXPERT

l’entreprise et les différents chefs de programmes de l’entreprise.

I.1.2.1.1. Attribution

Les attributions du service informatique sont les suivantes :

gérer le matériel informatique et des données administratives et de gestion de

l’entreprise ;

procéder à l'élaboration et à la révision périodique du schéma directeur

informatique de l’entreprise et de suivre son application ;

créer et gérer les banques de données statistiques ;

participer à la formation et au perfectionnement du personnel en informatique au

niveau de l’entreprise ;

participer à l'étude des besoins en informatique ;

veiller à la sécurité et à la qualité des travaux informatiques de l’entreprise.

I.1.2.1.2. Mission de service

C’est le seul département remplissant un rôle de service :

Conception de site internet

Développement de logiciel

Maintenance de site web

Assistance aux clients 

Conseil et expertise en TIC (Technologie de l’Information et de la Communication)

I.1.2.2. Département de la Comptabilité

Ce département s’occupe de la gestion comptable et financière de l’entreprise. Cette

mission est assumée par le trésorier qui encaisse et le comptable qui enregistre les

informations dans les comptes appropriés.

I.1.2.3. Département Commercial

Ce département est subdivisé en deux services que sont : le service commercial et le

service expédition.

I.1.2.3. 1. Attribution du service commercial

Les attributions du service commercial sont les suivantes :

coordonner les ventes sur commande et celles effectuées directement à la boutique ;

coordonner la réalisation et l'exploitation de l'étude de marché ;

réaliser et dépouiller l'étude de marché ;

Page 4

Page 16: Mémoire christ2(1)

Chapitre I. Présentation de INT EXPERT

fixer des objectifs ;

suivre les objectifs fixés ;

travailler sur l'argumentaire de vente ;

travailler sur les outils de communication ;

assurer la communication ;

faire un point des ventes et les transmettre au service comptabilité et à la direction

générale.

I.1.2.3. 2. Attribution du service expédition

Le service d’expédition s’occupe de la préparation des colis puis de la transmission depuis

le siège de l’entreprise jusqu’à destination. Il réalise les documents justificatifs qu’il

fournit au service comptabilité et au service commercial si nécessaire.

I.2. Présentation des produits et services de INT EXPERT

INT EXPERT offre à ses clients un panel de produits et services informatiques. Ces

produits et services sont regroupés par sous catégorie. Chaque sous catégorie appartient à

une catégorie donnée. La liste ci-dessous présente chaque catégorie avec ses sous

catégories :

Catégorie Jeux Loisirs

Sous catégorie Consoles

Sous catégorie Jeux

Sous catégorie Accessoires

Catégorie Informatique

Sous catégorie Ordinateur Portable

Sous catégorie Ordinateur de Bureau

Sous catégorie Netbooks

Sous catégorie Tablette

Sous catégorie Périphérique (Clavier Souris)

Sous catégorie Périphérique (Ecran)

Sous catégorie Périphérique (Imprimante)

Sous catégorie Périphérique (Autres)

Sous catégorie Intégration

Sous catégorie Logiciels

Catégorie Multimédia

Page 5

Page 17: Mémoire christ2(1)

Chapitre I. Présentation de INT EXPERT

Sous catégorie Image Son

Sous catégorie Photo Caméscope

Catégorie Auto Moto Maison

Sous catégorie Auto Moto

Sous catégorie Domotique

Sous catégorie Mobilier

Sous catégorie Décoration

Catégorie Services

Cette catégorie concerne les services de INT EXPERT

I.2.1. Catégorie Jeux Loisirs

Les différentes sous catégories de la catégorie Jeux Loisirs sont organisées de la manière

suivante :

I.2.1.1. Sous Catégorie Consoles

Une console de jeux vidéo est un appareil permettant de jouer à des jeux vidéo. Il existe

deux principaux types de consoles : les consoles de salon qui se branchent sur un écran

pour afficher le jeu, et auxquelles on connecte accessoirement des manettes de jeu ; les

consoles portables, de petite taille, qui possèdent leur propre écran et sont de ce fait

autonomes et facilement transportables. Les consoles disponibles à INT EXPERT sont

regroupées dans le tableau ci-dessous :

Tableau 1.1 : Liste des consoles

Produits Modèles

Nintendo 3ds    Nintendo 3ds 

Nintendo Dsi Rose Nintendo Dsi 

Nintendo Dsi Xl      Nintendo Dsi 

Pack Ps3 Little Big Planet 2    Pack Ps3 320 

Pack PS3 motor Storm Apocalypse    Pack PS3 320

Pack PS3 virtual Tennis 4       Pack ps3 320

PS3 PlayStation 3      PS3 320Go 

PS3 PlayStation 3       PS3 160Go

PSP base Pack 3000      PSP base Pac 

PSP Street    PSP Street E1004

WII pack Mario Kart       WII pack Mar

Page 6

Page 18: Mémoire christ2(1)

Chapitre I. Présentation de INT EXPERT

WII pack sport resort Noir       WII pack Sport

Xbox 360       Xbox 360

Xbox 360 250go KINECT Adventure  Xbox 360 250   

 Xbox 360 4Go KINECT      Xbox 360 KIN 

I.2.1.2. Sous Catégorie Jeux

Le tableau suivant présente les différentes sortes de jeux de INT EXPERT

Tableau 1.2 : Liste des jeux

Produits Modèles

Jeux 3ds Driver      Jeux Nintendo 

Jeux Nintendo 3ds Starfox 3d    Jeux Nintendo

Jeux Nintendo 3ds The

Mercenaire 3d Jeux Nintendo 

Jeux Nintendo Ds 50 Jeux

Touch' N Play Collections   50 Jeux Touch

Jeux Nintendo Ds Captain America  Jeux Nintendo 

Jeux Nintendo Ds

Les Pingouins De Madagascar    Pingouins De 

Jeux Pc Intexpert Fifa08    Jeux Pc Inte   

Jeux Pc Intexpert

Trackmania Nation Forever  Jeux Pc Inte   

Jeux Ps3 Arcana Heart3    Jeux Ps3 Arc 

Jeux Ps3 Assassin Creed       Jeux Ps3 Ass

Jeux Ps3 Car2    Jeux Ps3 Car 

Jeux Ps3 Dead Space       Jeux Ps3 Dea

Jeux Ps3 Duke Nukem Forever  Jeux Ps3 Duk 

Jeux Ps3 Fifa12       Jeux Ps3 Fif

Jeux Ps3 Green Lantern       Jeux Ps3 Gre

Jeux Ps3 Human Revolution     Jeux Ps3 Hum

Jeux Ps3 Super Street Fighter Iv   Jeux Ps3 Sup

Jeux Ps3 Yoostar2      Jeux Ps3 Yoo 

Jeux Psp Dragon Ball Z    Jeux Psp Dra 

Jeux Psp Les Sims       Jeux Psp Les

Page 7

Page 19: Mémoire christ2(1)

Chapitre I. Présentation de INT EXPERT

I.2.1.3. Sous Catégorie Accessoires

Dans cette sous catégorie, sont présentés les produits accessoires de la catégorie Jeux

Loisirs

Tableau 1.3 : Liste des produits accessoires

I.2.2. Catégorie Informatique

Les différentes sous catégories de la catégorie Informatique sont classées de la manière

suivante :

I.2.2.1. Sous catégorie Ordinateur Portable

A INT EXPERT, il existe différentes gammes d’ordinateurs portables. Le tableau ci-

dessous les présente avec leurs caractéristiques les plus importantes.

Tableau 1.4 : Liste des ordinateurs portables

Marque Ecran Processeur Ram Disque dur

Page 8

Produits Modèles

Bloc d'Alimentation Nintendo

3DS DSI DS XI     

Bloc

D'alimentation 

Carte Prepayee Playstation

Network      Carte Prepay 

Casque Stereo Tritton Xbox 360    Casque Stere 

Chargeur Allume Cigare    Chargeur All   

Chargeur Secteur 3ds    Chargeur Sec   

Coque De Protection 3ds    Coque De Pro   

Ecran De Protection Kit 3d  Ecran De Pro

Etui Rangement 3ds      Etui Rangeme 

Manette Sans Fil Ps3 Fluo Collection    Manette Sans   

Manette Sans Fil Silver

+ Kit Chargement Rapide Xbox 360 Manette Sans 

Pack 3 Stylet Retractable

Dsi/Dslite/Dsi Xl     Pack 3 Style 

Pack Wiimote Et Nunchuk Bb     Pack Wiimote

TABLETTE Udraw + Udraw Studio (Wii)  TABLETTE Udr

Volant T500 Rs Playstation3    Volant T500   

Page 20: Mémoire christ2(1)

Chapitre I. Présentation de INT EXPERT

Toshiba 15.6" AMD Dual Core E300 1.3GHz 2 Go 320 Go

Compaq 15.6" AMD E-300 1.3 GHz 2 Go 320 Go

Acer 17" AMD Dual-Core E-300 1.3 GHz 4 Go 320 Go

Acer 15,6" AMD Dual-Core E-300 1.3 GHz 4 Go 500 Go

Compaq 15.6' AMD Dual-Core E-300 1.3 GHz 4 Go 320 Go

Toshiba E-300 15.6" AMD Dual Core E-300 3 Go 640 Go

Toshiba-300 17" AMD Dual Core E-300 3 Go 640 Go

HP Pavilion g7 17" Intel Pentium P6200 2.13 GHz 4 Go 500 Go

I.2.2.2. Sous catégorie Ordinateur de Bureau

Plusieurs variétés d’ordinateurs de bureau existent à INT EXPERT. Ils sont classés dans le

tableau suivant avec leurs caractéristiques.

Tableau 1.5 : Liste des ordinateurs de bureau

Marque Ecran Processeur Ram Disque dur

ACER-PT.SFVE2.030 Non Intel Core i5-2300 2.8 GHz 6 Go 1 To

ACER-PW.SEWE2.051

(tout-en-un)   23"

AMD Athlon™ II X2

220 Dual Core4 Go 1.5To

ACER-PV.SG0E2.004  23" AMD Athlon II X2 6 Go 1,5 To

APPLE iMac

MC309F/A 22''

Intel core i5 quadricoeur

2.5GHz4 Go 500 Go

APPLE Mac Mini

MC815F/A   Non Intel Core i5 2.3 GHz 2 Go 500 Go

APPLE Mac Mini 

MC936F/A   Non Intel Core i7 2,0 GHz 4 Go 2x500 Go

ASUS EeeBox PC

EB1012P     Non

Intel® Atom™ D510

Double cœur2 Go 250 Go

DELL Studio XPS 8300 Non Intel Core i5-230 2.3 GHz 6 Go 1,5 To

DELL Studio XPS 8300 Non Intel Core i7-260 3.3 GHz 6 Go 1,5 To

HP 520-1020fr tactile

– Tout-en-un23''

Intel® Core™ i3-2120 3.3

GHz4 Go 1 To

HP Pavilion p6-2045fr Non AMD A6-3600 2.1 GHz 4 Go 1 To

HP Pavilion p6-2058frm 23'' Intel® Core™ i5 3.3 GHz 8 Go 1 To

Packard Bell 21,5" Athlon II X2 2.8 GHz 8 Go 320 Go

Page 9

Page 21: Mémoire christ2(1)

Chapitre I. Présentation de INT EXPERT

oneTwo M3351 

Shuttle SG41 J4       Non Intel Dual Core E7500 4 Go 500 Go

Shuttle SH61 R4       Non Intel i3-Core 6 Go 1 To

Shuttle SH67 H3       Non Intel i3-Core 16 Go 2 To

Shuttle SX35 V2       NonAtom Dual Core 2 x 1.8

GHz2 Go 320 Go

I.2.2.3. Sous catégorie Netbooks

Un netbook est un ordinateur de très petite taille, aux performances plus faibles qu’un

portable classique. Les différents types de Netbooks de INT EXPERT sont classés dans le

tableau ci-dessous :

Tableau 1.6 : Liste des netbooks

Marque Ecran Processeur Ram Disque dur

ASUS EeePC

1001PXD-WHI10.1" Intel Atom N455 1 Go 250 Go

ASUS 1001PXD-

BLK126S10.1" Intel® Atom™ N455 1 Go 250 Go

I.2.2.4. Sous catégorie Tablette

Une tablette est un ordinateur mobile en forme d'ardoise dépourvue de clavier et de souris,

dont la principale interface est un écran tactile. Les différentes sortes de tablette

disponibles à INT EXPERT sont inscrites dans le tableau suivant :

Tableau 1.7 : Liste des tablettes

Marque Ecran Processeur Ram Disque dur

LG OPTIMUS Pad

V900 3D  tactile8.9"

Double Cœur

Nvidia Tegra 2- 32 Go

ASUS EEEPad

Transformer  tactile

sans Dock 

10"Dual Core NVIDIA®

Tegra™ 2 1.0GHz1Go 16 Go

ASUS EEEPad

Transformer

tactile avec Dock 

10"Dual Core NVIDIA®

Tegra™ 2 1.0GHz1 Go 16 Go

EEEPad Transformer 10" Dual Core NVIDIA® 1 Go 32 Go

Page 10

Page 22: Mémoire christ2(1)

Chapitre I. Présentation de INT EXPERT

Tactile

+ Dock   Tegra™ 2 1.0GHz

Toshiba  Folio 100

Touch screen Pad 10.1" Nvidia Tegra 250 - 16Go

I.2.2.5. Sous catégorie Périphériques : Clavier Souris

Les types de clavier souris disponibles à INT EXPERT sont inscrits dans le tableau ci-

dessous :

Tableau 1 8 : Liste des claviers souris

Produit Connectivité

Clavier + Souris SlimStar

C110 PSFilaire

Clavier +Souris

Genius SlimStar  8000 USBSans fil

CLAVIER de JEU LOGITECH

de pointe   G13 -

Clavier GAMER   GIGABYTE AIVIA

K8100 GAMER TOUCHES INTERCHANGEABLE  -

CLAVIER GENIUS   KB-06XE

Black Compact PS/2   Filaire

CLAVIER LOGITECH   Deluxe

Keyboard 250 PS2 oem Black  Filaire

Clavier Logitech Wireless

Illuminated Keyboard K800   Sans fil

Clavier LOGITECH 

 DiNovo Edge Bluetooth Boite   Sans fil

Kit Clavier Souris PERIDUO-707 PLUS W       Sans fil

Clavier Numérique USB PERIPAD-601U

avec TrackBall optique Pavé numérique PerixxSans fil

Souris Perimice-607 de Perixx       Sans fil

Souris PERIXX       Sans fil

Souris Scrolltoo 200       Filaire

I.2.2.6. Sous catégorie Périphériques : Ecran

Page 11

Page 23: Mémoire christ2(1)

Chapitre I. Présentation de INT EXPERT

Les différents types d’écrans disponibles à INT EXPERT sont :

Tableau 1.9 : Liste des écrans

Modèle Diagonale Résolution

LCD / matrice active TFT - WLED

backlight23" 1920 x 1080 / 60 Hz

LCD AOC ProLite E943Fws 18.5" 1366 x 768 @ 60Hz

LG E2211S-BN - Écran LED 21.5" FullHD 1920 x 1080

LG IPS225V-BN - Écran LED 21.5" FullHD 1920 x 1080

LG LED 16/9E2211S-BN 21.5" FullHD

Écran Plat TFT E2243Fw Wide LED 22'' 1920x1080 @ 60Hz

Écran LCD - F22 21.5" 1920 x 1080@60 Hz

LED Monitor - e2343F2 23" 1920 x 1080@60 Hz

LED Monitor - e943Fw 18.5" 1366 x 768@60 Hz

LG E1911S-BN - Écran LED - 18.5" 1366 x 768 --

Moniteur IIYAMA ProLite B2712HDS-

B127" FullHD 1920x1080

Ecran LED 16/9 E2341T-BN 24" FullHD 1920 x 1080

Moniteur LG LED 16/9 21.5" 1920 x 1080

Moniteur LG LED E2211S-BN 21.5" FullHD

Moniteur LG W2453SQ-PF 24" Full HD 1920 x 1080

Moniteur TV LG M2362D-PZ 23" 1920 x 1080

I.2.2.7. Sous catégorie Périphériques : Imprimante

Les différents types d’imprimantes disponibles à INT EXPERT sont :

Tableau 1.10 : Liste des imprimantes

ModèleVitesse

(N&B/Couleur)Cartouche

Résolution

d’impression

Laser couleur

LED réseau16 /16 ppm

TN-230BK, TN-230C,

TN-230M, TN-230Y

2400 x

600 dpi

CANON

PIXMA MP2808,4/4,8 ipm PG-510, CL-511

4 800 x

1 200 dpi

EPSON Laser

Monochrome A4 30 ppm -

1 200 x

1 200 dpi

Page 12

Page 24: Mémoire christ2(1)

Chapitre I. Présentation de INT EXPERT

Epson Stylus S22 30/15ppmT1281 T1282 T1283

T1284 T1285

5760 x

1440 dpi

Deskjet2050 (CH350B) 20/16 ppm HP 301 noire 1200ppp

Canon i-SENSYS

MF8030Cn12/8 cpm

716 noir-716 Cyan-

716 Magenta-716 Jaune

2 400 x

600 ppp

Epson Stylus SX130

jet d’encre28/15 ppm Série Renard T128

5 760 x

1 440 dpi

I.2.2.8. Sous catégorie Périphériques : Autres

Les autres périphériques disponibles à INT EXPERT sont :

Tableau 1.11 : Liste des autres périphériques

Produits Modèles

Boitier pour disque   2.5" SATA

Casque  Genius Gaming

Casque Genius    HS-03N Micro Casque Neck set Volume Ajustable 

Casque Genius      HS-105 oreillettes simples 

Casque Genius     HS-200C Micro Casque taille ajustable   

casque Genius        HS-G500V

Casque HS-500X      

Casque Logitech    Logitech ClearChat Style - Micro Casque Boite 

Commutateur        TP-Link TL-SF1005D

Clé Bluetooth Edimax   EB-MDC1

Imprimante EPSON STYLUS SX130      

Haut parleur Logitech  Wireless Music Adapter for Bluetooth

Haut parleur        SW-2.1 800 Yellow

Hub USB     OvisLink EVO-OH4USB2 Hub 4p + adap sec 

Hub USB     Perixx PERIHUB-102 Black Hub USB2 4p 

Imprimante       HL-2130 Brother

Micro casque        HS-03N

Oreillette       -

Routeur sans fil        TP LINK

I.2.2.9. Sous catégorie Intégration

Page 13

Page 25: Mémoire christ2(1)

Chapitre I. Présentation de INT EXPERT

Cette sous catégorie concerne les composants d’un ordinateur commercialisés par INT

EXPERT. Les composants disponibles à INT EXPERT sont :

Tableau 1.12 : Liste des composants d’ordinateurs

Produits Caractéristiques

Processeur AMD AM3 Phenom II X4 840

(Quad Core 3.2Ghz 2Mb 95W) Box 

Disque Dur externe

Western Digital 

 3.5" WD Elements Desktop

1TB USB2 7200rpm Window/Mac - Noir   

Disque dur externe

Transcend 

320GB Transcend

Store Jet 2.5" mobile   

Disque Dur externe

Western Digital 

2.5" WD Elements Portable

SE 500GB USB2 Windows/Mac - Noir   

Disque dur interne

Western Digital 

2.5" Scorpio Blue 500Gb 5400rpm

8Mb Sata 3Gb/s   

Graveur DVD LG Blue Ray 10X Noir Oem   

Graveur DVD        Foxconn Magnetic DVD

Graveur DVD LG  GP10NW20 Grav DVD Slim 10X

USB Boite- Blanc   

Graveur DVD Slim LG  GP10NB20 Grav DVD Slim 8X

USB Boite- Noir 

Graveur externe Slim   LITE ON 8x Slim line DVD±RW

Mémoire vive Kingston  Sodimm DDR3 1066 King 4Go CL7

Mémoire vive Kingston  Sodimm DDR3 1333 King 4Go CL9   

Mémoire vive Kingston   Sodimm DDR3 1066 King 2Go CL7   

Processeur AMD    AM3 Ahtlon II X3 450 (Triple Core

3,2GHz 1,5MB 95W 45mn) Box   

Processeur AMD    AM3 Ahtlon II X2 270 (Dual Core

3,4Ghz 2Mb 65W 45mn) Box   

Processeur AMD AM3 Athlon Phenom II X6 1055T

(6 Core 2,8Ghz 9Mb 125W) Box   

Processeur Intel    S775 Pentium Dual Core E6600

(3.06 GHz ,FSB1066MHz, 2Mb)Boite   

Processeur Intel S775 Core 2 Duo E7500

Page 14

Page 26: Mémoire christ2(1)

Chapitre I. Présentation de INT EXPERT

(2.90GHz, FSB 1066MHz, 3Mb) Boite

I.2.2.10. Sous catégorie Logiciels

Cette sous catégorie concerne les systèmes d’exploitation et antivirus commercialisés par

INT EXPERT. Ils sont récapitulés dans le tableau ci-dessous :

Tableau 1.13 : Antivirus et Système d’exploitation

Produits Caractéristiques

Anti virus ESET NOD 32 V5.0    

Anti virusKASPERSKY Internet Security 2012

3 postes / 1 an - Mi  Ref : 5060226038527   

Système

d’exploitation

Microsoft Windows 7 Edition Intégrale

- Monoposte      

Système

d’exploitation

Microsoft Windows 7 Home Premium SP1

- Licence et support - 1 PC      

Système

d’exploitation

Microsoft Windows 7 Professional w/SP1 –

Licence et support   Ref : FQC-04652 

I.2.3. Catégorie Multimédia

Les différentes sous catégories de la catégorie Multimédia sont classées de la manière

suivante :

I.2.3.1. Sous catégorie Image Son

Cette sous catégorie concerne les matériels informatiques utilisés pour visualiser des

images et/ou pour écouter de la musique. Le tableau ci-dessous les présente avec leurs

différentes caractéristiques.

Tableau 1.14 : Image Son

Produits Caractéristiques

Téléviseur LEDACER AT3228ML - 16/9 - 32''

- 81cm - HDTV 1080  

Téléviseur LEDACER AT4028ML - 16/9 - 40''

- 102cm - HDTV 108

Ampli VSX-521-K NOIR Home

Cinéma Pioneer

Console Hercules Dj 4MX      

Page 15

Page 27: Mémoire christ2(1)

Chapitre I. Présentation de INT EXPERT

Téléviseur LEDLG 42LV3550 - 16/9 - 42'' –

107cm - HDTV 1080p 

Téléviseur LEDLG 42LW4500 - 16/9 - 42'' –

107cm - HDTV 1080p   

Moniteurs actifs M-audio Av 40 v2 (PAIR) - Monitoring

Lecteur DVD/DivXPEEKTON - USB - HDMI - CD Ripping

- PK6749HDMI 

Lecteur - DVD/DivXPHILIPS Ensemble Home-cinéma 2.1 –

HTS323- Blue-Ray 3D 

Lecteur Blue-Ray 3DPIONEER Système home-cinéma 5.1

avec - Berce -BCS-414 

Téléviseur LCDSAMSUNG LE40D503 - - 16/9 - 40''

- 102cm - HDTV 

Lecteur Blue-Ray 3DSAMSUNG Ensemble Home-cinema

5.1 - HDMI - S -HT-D5530   

Lunettes 3DSAMSUNG actives sur Batterie –

SSG-3300GR   

Téléviseur Plasma 3DSAMSUNG PS51D490 –

16/9 - 51'' - 129cm     

Téléviseur LED 3DSAMSUNG UE60D6500 –

16/9 - 60'' - 152cm - HD  

Téléviseur LEDSHARP LC60LE822 - 16/9 - 60'' –

152cm - HDTV 10   MP-7AA7AM5748348 

Lecteur Blue-Ray 3DSONY System home cinema 5.1

- 2xHDMI - Do -BDVE380 

Téléviseur LCDTOSHIBA 32AV833G - - 16/9

- 32'' - 81cm - HDTV  

I.2.3.2. Sous catégorie Photo Caméscope

Cette sous catégorie prend en compte les matériels informatiques tels que les appareils

photos et les caméscopes. Le tableau ci-dessous les présente avec leurs diverses

caractéristiques.

Tableau 1.15 : Photo Caméscope

Page 16

Page 28: Mémoire christ2(1)

Chapitre I. Présentation de INT EXPERT

Produits Caractéristiques

Cadre photo numérique Aiptek - 3D digital photo Frames P8 - 8"     

Caméscope de poche 3D HD Aiptek - 3D i2 - 5 Mpi      

Appareil photo 3D FUJIFILM Fine Pix Real 3D W3   

Appareil photo Canon Power Shot A800 - argent   

Appareil photo FUJIFILM Fine Pix HS20EXR   

Appareil photo Nikon Cool pix L120 - noir profond   

Appareil photo Nikon Cool pix S2500 - silver   

Appareil photo Nikon Cpix L23/10.1MP 5x 2.7'LCD Blue   

Appareil photo Olympus VG-110 - silver   

Appareil photoReflex CANON EOS 1100D + 18-55 III + 75-300

III   

Appareil photo SAMSUNG ST30   

Appareil photo Sony Cyber-shot DSC-S3000 - noir   

Cadre Photo Numérique SHOGO SG 080 - 8 pouces      

Caméscope Camileo S20      

Caméscope TOSHIBA CAMILEO P20   

Canon Flash Speed lite 430EX II   

Stylo Caméra -

I.2.4. Catégorie Auto Moto Maison

La catégorie Auto Moto Maison est subdivisée en quatre sous catégories. Ces dernières

sont classées de la manière suivante :

I.2.4.1. Sous catégorie Auto Moto

Cette sous catégorie concerne les matériels informatiques utilisés pour les voitures et les

motos. Le tableau ci-dessous les présente avec leurs différentes caractéristiques.

Tableau 1.16 : Auto Moto

Produits Caractéristiques

Autoradio TAKARA CDD1227BT Multimédia double DIN 7''   

Batterie Alimentation et Démarrage Himalaya 700 12V 15A

Autoradio JVC USB/ CD JVC KD-R45E avec 2 entrées AUX      

Ampli Mac audio MPX4000 ( 4 x 180w / 2 x 500w )      

Système mains libres automobile PARROT    LCD CK3100 LCD   

Page 17

Page 29: Mémoire christ2(1)

Chapitre I. Présentation de INT EXPERT

Bluetooth® avec écran LC

Autoradio Peekton PKM 180 MP3 SD USB Puiss Max 180W

Antenne Aluminum Tuning Bleu Race Sport Alu 16 V Bleu      

Antenne Antistatique Inoperente Race Sport Ant Gps Blanc      

Autoradio Sony USB/ CD / mp3 SONY BT3900U Bluetooth®      

Sphere Audio Pack de sonorisation voiture - pack 1050w 

I.2.4.2. Sous catégorie Domotique

La domotique est l’ensemble des techniques de l'informatique (et autre) utilisées dans les

bâtiments et permettant de centraliser le contrôle des différents applicatifs de la maison

(système de chauffage, volets roulants, porte de garage, portail d'entrée, prises électriques,

etc.). La domotique vise à apporter des fonctions de confort, de sécurité et de

communication que l'on peut retrouver dans les maisons. Les matériels de la domotique

commercialisés par INT EXPERT sont regroupés dans le tableau ci-dessous :

Tableau 1.17 : Domotique

Produits Caractéristiques

Camera IP Eye Anywhere10      

Détecteur d'eau WD18   

Détecteur de Gaz GD18   

Détecteur de mouvement Fr MS10   

Portier Vidéo DoorGuard 100 09685   

Gâche électrique DoorGuard DoorPhone   09774   

Haut-parleurs sans fil SpeakerAnywhere200   MP-D1DM5755949 

Haut-parleurs sans fil SpeakerAnywhere400      

Interrupteur sans file 08937   

Kit alarme Safe Guard   09604   

Micromodule Volet Roulant      

Module lampe Lm12W   09104   

Marmitek -Filtre X10   

Marmitek SIRENE X10   

I.2.4.3. Sous catégorie Mobilier

Cette sous catégorie concerne les meubles commercialisés par INT EXPERT

Tableau 1.18 : Liste des Mobiliers

Page 18

Page 30: Mémoire christ2(1)

Chapitre I. Présentation de INT EXPERT

Produits Caractéristiques

Bureau en Mdf laqué blanc Longueur 100 cm - Seattle   SANF.510.11.00   

Fauteuil ŒUF Eggs Chair MP-24408M6443969   

Cap Disponible en 2 coloris    

Meuble Tv 2 Portes 4 Tiroirs Long 218.5 x Haut 43cm Chêne Cendré    

Petit Tabouret Fauteuil Pouf Design Tam Tam   MP-93EA1M6409251 

Planche à plier les vêtements -

Rangement Chaussures -

Table Basse D'Appoint Guéridon Slide   MP-0BE49M6409250 

Table rectangulaire Cappuccino Ref constructeur : CAFE.210.33.00 

Tabouret de bar Swing (lot de 2)-Noir 

I.2.4.4. Sous catégorie Décoration

Cette sous catégorie concerne les objets informatiques commercialisés par INT EXPERT

et qui sont utilisés pour la décoration. Ils sont regroupés dans le tableau ci-dessous :

Tableau 1.19 : Décoration

Produits Caractéristiques

GLOBE MAGNETIQUE -

Lampe Décorative à LED      Forme Cœur

Lampe Décorative à LED Forme Etoile      

Lampe sensitive à LED Lunartec       

TABLEAU ROMANTIQUE  -

I.2.5. Catégorie Services

Cette catégorie concerne les services de la société INT EXPERT. Ces services sont : la

conception de site internet, le développement de logiciel, la maintenance de site web, le

conseil et l’expertise dans la Technologie de l’Information et la Communication

Page 19

Page 31: Mémoire christ2(1)

Chapitre II. Ressources Informatiques

Chapitre II : Ressources Informatiques

INT EXPERT dont la vision est de devenir un distributeur de matériels informatiques de

référence au Bénin et dans la sous région a pour mission de contribuer à l’essor de

l’Informatique en Afrique en général et au Bénin en particulier en donnant une meilleure

image de l’Informatique. Son objectif principal est de démontrer qu’il peut faire autrement

l’Informatique, en restant coller aux réels besoins de la classe moyenne, tout en reflétant un

certain nombre de valeurs positives qui sont : la proximité, la loyauté et le

professionnalisme. Dans son ambition de devenir le leader béninois en Informatique, elle

s’est dotée de ressources informatiques adéquates et efficaces pouvant répondre aux

différentes attentes de ses clients.

II.1. Ressources logicielles

Tableau 2.1 : Liste des différents logiciels en exploitation à INT EXPERT

Types de logiciels Logiciels

Système d’exploitation Linux (debian), Windows 7

Système de gestion de base de données MySQL version 5.0.45

Anti-virus KASPERSKY Internet Security

Traitement de texte Microsoft office Word 2007

Tableur Microsoft Office Excel 2007

Outil de développement PHP 5.2.5

Autres logiciels Adobe Acrobat Reader

Logiciel en exploitation Aucun

II.2. Ressources matérielles

Tableau 2.2 : Tableau récapitulatif des ressources matérielles en exploitation à INT EXPERT

Types Caractéristiques Marque Nombre

Server debian

version 6.0.5

(squeeze)

Noyau Linux 2.6.32-

5-686

GNOME 2.30.2

Processeur : AMD Athlon(tm) 64x2

Dual Core 3800+

Disque Dur 427.2Go

Ram 1Go

Acer 1

Page 20

Page 32: Mémoire christ2(1)

Chapitre II. Ressources Informatiques

Micro ordinateurs

Pentium IV

Processeur Intel(R) Atom (TM)

1.8GHz

Disque Dur 320Go

Ram 2Go

Ecran AOC 19”

Shuttle 5

Imprimante Photosmart B010 Series HP 1

Onduleur

650V/A

1500W

6A

Blue Gate 3

Page 21

Page 33: Mémoire christ2(1)

DEUXIEME PARTIE :

Contexte et Justification

Page 22

Page 34: Mémoire christ2(1)

Chapitre III. Etude Préliminaire

Chapitre III : Etude Préliminaire

III.1. Contexte de l’étude

L’information, c’est la base de la communication interne. Les collaborateurs de l’entreprise

veulent tout savoir tout de suite sur ce qui se passe au sein de l’entreprise. Une note interne

? Il faut la rédiger, l’imprimer puis la distribuer. Le panneau d’affichage ? Encore faut-il

passer devant et s’arrêter pour lire les papiers affichés. Un mail d’information ? On en

reçoit tellement chaque jour et déjà qu’on n’a pas toujours le temps de lire les plus

essentiels, ceux des clients. Alors ceux qui viennent de la « communication interne »…

encore moins !

Le réseau social d’entreprise peut être un bon outil pour remplir cet objectif : diffuser une

information de façon rapide, claire et à tout le monde en même temps. De la sorte, les

collaborateurs peuvent recevoir l’information directement sur leur ordinateur. Bien sûr,

cela est conditionné par le fait que le Réseau Social d’Entreprise soit en permanence ouvert

sur une page internet.

La cohésion est tout aussi importante que l’information. Le réseau social d’entreprise peut

être un bon outil de cohésion, car il y a sur la plupart des plateformes la possibilité de créer

des communautés, sortes de départements virtuels, où les collaborateurs vont pouvoir se

retrouver et ainsi créer une zone de collaboration virtuelle, avec par exemple bibliothèque

de ressources partagées, dans le cadre d’un projet X ou d’un forum Y. Autre fait

intéressant, nous observons bien souvent que les communautés virtuelles qui se créent sur

un réseau social d’entreprise, sont bien différentes en termes de productivité. Elles sont

plus efficaces, les choses vont plus vite, on avance plus facilement, du fait notamment de la

dématérialisation de la présence physique.

III.2. Objectifs

Les objectifs de la plateforme se concentrent sur les aspects suivants :

Etablir une base de connaissance axée sur l'interaction des acteurs ;

favoriser et mutualiser l'information produite toute en respectant le savoir et le

savoir-faire de chacun ;

répondre rapidement à des besoins de collaborations (sites internet, gestion de

projet en ligne, partage de documents, etc.) ;

permettre une gestion centralisée ou décentralisée des utilisateurs, des droits et des

données auxquelles ceux-ci ont accès ;

Page 23

Page 35: Mémoire christ2(1)

Chapitre III. Etude Préliminaire

permettre aux salariés de contribuer à son développement, de nourrir les sujets, de

poster des avis, des questions, de télécharger des documents.

Motivé par les différents avantages de cette solution, la Direction de INT Expert propose

d’étudier l’opportunité de déployer un outil de réseau social au sein de son entreprise.

Une série d’entretien a été réalisé (voir le guide d’entretien en annexe 1) auprès du

Directeur et des salariés de l’entreprise pour étudier les mécanismes d’échanges

d’information à INT EXPERT. Le paragraphe suivant représente une synthèse de cet

entretien.

III.3. Les moyens de communication

Les moyens de communication peuvent se résumer dans le tableau ci-après :

Tableau 3.1 : les moyens de communication à INT EXPERT

Directeur exécutif Employés, stagiaires

Mail par messagerie

personnelle, déplacement ou

téléphone personnel

Directeur général résident

en FranceDirecteur exécutif

Téléphone, Skype,

messagerie personnel

La société

Ses fournisseurs installés

essentiellement en France

et aux Etats Unis

Par le biais du directeur

général qui négocie

personnellement les

partenariats

La société

Les clients déjà conquis

Par le biais de son site web

dont les clients peuvent

soumettre leurs suggestions,

téléphone de la société

Les clients à conquérir

Par le biais de la

prospection par les agents

commerciaux et des outils

d’envoi de mail collectif

Page 24

Page 36: Mémoire christ2(1)

Chapitre IV. Etude des besoins

Chapitre IV : Etude des besoins

Dans le cadre de notre stage à INT EXPERT, la direction nous a proposé de réfléchir sur

le thème « Réalisation d’un réseau social d’entreprise : cas de INT EXPERT ».

Etant donné que les employés, les clients constituent entre autre les acteurs qui utiliseront

l’outil à mettre en place, il est abordé avec ces derniers les possibilités de mise en place

d’un tel réseau dans le même entretien précité (voire guide d’entretien en annexe 1) afin

d’identifier leurs différentes attentes. La synthèse de celui-ci est regroupée dans les deux

prochains paragraphes.

IV.1. Identification des besoins

Il s’agit d’une application métier pour impacter sa clientèle en lui assurant un service

après vente fiable, une plateforme collaborative pour ses employés, un outil de

communication par excellence dans l’entreprise et un outil de gestion des relations avec ses

partenaires dixit la direction de INT EXPERT.

IV.2. Identification des attentes

On a tenté de repérer les principales attentes des salariés y compris le directeur et de

quelques clients par rapport à la mise en place du réseau social d’entreprise :

- Savoir à qui on parle : si les pseudonymes sont utilisés par la majorité des gens

quand il s’agit de navigation sur internet à des fins personnelles, les personnes

interrogées affirment avoir besoin de transparence en ce qui concerne la

communication en interne.

- Un réseau social souple et léger, facile à utiliser, qui soit calqué sur les usages

quotidiens : les personnes seront plus motivées si c’est un outil qui ait la forme de

celui qu’elles connaissent déjà (par exemple Facebook).

- Une communauté qui ait une vraie raison d’être, qui ne soit pas un doublon de ce

qui existe déjà.

- Des informations succinctes, en lien direct avec les thématiques qui peuvent

impacter leur travail, et une réelle plus value en terme de sélection de

l’information c'est-à-dire une information débarrassée de la pollution (rumeurs,

information non identifiée, non exploitable etc.)

- Une communauté bien cadrée, avec une ligne claire, un fil conducteur, un guide des

usages ou une charte, qui explique ce que l’on peut dire et ce que l’on ne peut pas

dire pour ne pas tomber dans les dérives des réseaux sociaux publics.

Page 25

Page 37: Mémoire christ2(1)

Chapitre IV. Etude des besoins

- Ce guide des règles à observer sur le réseau sera rédigé par la direction en tenant

compte bien-sûr des attentes des uns et des autres.

- Une diffusion par mail qui avertisse chacun des nouveautés publiées, pense l’un des

clients interviewés.

- Une possibilité d’inviter leurs amis à rejoindre la communauté, afin de parler

marketing, stipulent les commerciaux.

D’une manière générale, les personnes interrogées ont exprimé une approbation à l’égard

du projet puisque tous les employés de la société et la plupart des clients ont un compte sur

Facebook. Ils ont une certaine envie de tester ce genre de projet dans un cadre plus

restreint.

Page 26

Page 38: Mémoire christ2(1)

TROISIEME PARTIE :

Synthèse Bibliographique

Page 27

Page 39: Mémoire christ2(1)

Chapitre V. Etude de l’art sur le réseau social

Chapitre V : Etude de l’art sur le réseau social

V.1. Notion de Web 2.0

Le web est défini comme une toile virtuelle, c’est un réseau informatique mondial reliant

des documents entre eux qui peuvent être exploités grâce à l’utilisation d’hyperliens

permettant la navigation. Bien que l’aspect technique soit très compliqué, le web est

démocratisé depuis 1995 et continue à se développer. Aujourd’hui, nous sommes dans l’ère

du web 2.0. Tim O’Reilly est le créateur du terme « Web 2.0 », c’est dans son article «

Qu’est ce que le web 2.0 ? » que le président d’O’Reilly Media (maison d’édition

américaine) explique le terme en septembre 2005. Il définit alors internet comme une

plateforme et non plus comme un média. La figure ci-dessous représente toutes les idées

qui ressortent du Web 2.0 : L’utilisateur est au centre du Web 2.0, il contrôle son activité

sur internet, nous pouvons remarquer les principaux acteurs du Web 2.0 (Google,

Wikipédia, Flickr...) ainsi que les réseaux sociaux.

Figure 1 : O’REILLY Tim, « What is Web 2.0 ? », 2005

Page 28

Page 40: Mémoire christ2(1)

Chapitre V. Etude de l’art sur le réseau social

Figure 2 : figure illustrant le web 2.0 ( Auteurs : Christiane & Bassitou)

Le web 2.0 est une évolution de l’internet qui permet, grâce à une multitude de dispositifs

(ordinateur, téléphone portable, tablette tactile), une interaction constante entre les

internautes (blog, réseaux sociaux), qui peuvent eux-mêmes créer du contenu grâce aux

évolutions des navigateurs.

Selon Tristan Nitot, président de Mozilla Europe, « c'est le Web tel qu'il a été imaginé par

son inventeur, Tim Berners-Lee, un Web où chacun peut publier et consommer de

l'information. Un Web où l'on est consommateur, et acteur à la fois. Consomm'acteur, en

quelque sorte. » (Journal du net, 2007).

L’une des notions les plus importantes du web 2.0 qui est en accord direct avec le thème

des réseaux sociaux est la notion de User Generated Content (UGC) ou contenu généré par

l’utilisateur. En effet, l’utilisateur ne fait pas que télécharger du contenu à divers endroits

Page 29

Page 41: Mémoire christ2(1)

Chapitre V. Etude de l’art sur le réseau social

du web, il crée également son contenu et le diffuse comme bon lui semble et ce via

plusieurs médias comme les réseaux sociaux par exemple.

Enfin, nous noterons également une notion très récente qui démontre bien que le sujet est

au cœur du web, il s’agit du web social, internet étant considéré comme un endroit de

socialisation entre les personnes. (COUSIN, 2010).

V.2. Notion de réseau social

Beaucoup plus ancien qu’internet et le web 2.0, c’est en 1954 qu’est introduit le terme «

réseau social ». John A. Barnes, anthropologue anglais, réalise une étude sur les classes

sociales et parle alors de réseau social (BALGUE C., FAYOND D., 2010).

Aujourd’hui, un réseau social est défini comme « une structure définie par des relations

entre des individus » (Petit Larousse, 2005). Concrètement, c’est l’ensemble des individus

avec qui une personne est en contact. Il s’agit également de liens entre des personnes : les

habitants d’un quartier, des passionnés d’art, une famille. Depuis le début des années 2000,

l’apparition du web 2.0 a permis de développer les réseaux sociaux grâce aux différentes

communautés en ligne. Le but des réseaux sociaux sur internet est tout d’abord de

rencontrer des personnes qui ont des intérêts communs, garder le contact avec ces

personnes et enfin de reprendre contact avec des personnes perdues de vue ainsi que de

maintenir le lien avec des personnes distantes.

Le premier réseau social ayant connu du succès est Friendster avec des millions d’inscrits

en 2003, le site proposait d’être en relation avec ses propres amis (BALGUE C., FAYOND

D., 2010). Le succès de ces réseaux sociaux sur internet est essentiellement dû à la rapidité

et à la simplicité des échanges, mais aussi grâce à la désinhibition que cela engendre,

l’écran apporte une certaine protection et enlève toute pudeur à l’utilisateur (BALGUE C.,

FAYOND D., 2010). De plus, il répond au besoin d’appartenance de ceux-ci, en étant sur

un réseau social, un utilisateur appartient à une communauté, avec des « amis »

(Facebook), des « followers » (Les « followers » sont les abonnés sur Twitter). Ainsi, les

réseaux sociaux sur internet se sont multipliés et développés en créant un réel phénomène

et en répondant à un besoin humain.

Chaque réseau social est différent aujourd’hui (Facebook, Twitter, Viadeo), cependant ils

ont tout de même des caractéristiques de base en commun. Un réseau social sur internet

comporte: Le profil d’un utilisateur qui présente tout d’abord son identité (nom et prénom)

ainsi que sa photo, ensuite apparaît la liste d’amis. Le profil peut être privé ou public selon

son choix, et enfin, lorsqu’il veut se mettre en lien avec un autre utilisateur, cela nécessite

Page 30

Page 42: Mémoire christ2(1)

Chapitre V. Etude de l’art sur le réseau social

un accord entre les deux parties : « je te demande en ami » et « j’accepte ta demande »

(BALGUE C., FAYOND D., 2010). Autour de cela, ils peuvent s’envoyer des messages

privés, discuter grâce à la messagerie instantanée, ou encore s’écrire de manière publique,

sur le « mur » par exemple comme sur Facebook. L’utilisateur bénéficie aussi d’un moteur

de recherche d’amis (FANELLI-ISLA M., 2010)

Evidement, chacun a des besoins différents et c’est pour cela qu’un individu va s’inscrire

sur Facebook, pendant qu’un autre alimentera son compte Twitter. Il existe une multitude

de réseaux sociaux aujourd’hui qui ont chacun une cible et une finalité définies.

Figure 3 : figure illustrant le réseau social ( Auteurs : Christiane & Bassitou)

Page 31

Page 43: Mémoire christ2(1)

Chapitre VI. Etude de l’art sur le RSE

Chapitre VI : Etude de l’art sur le RSE

VI.1. Notion de RSE

Un Réseau Social d’Entreprise (ou « RSE » — à ne pas confondre néanmoins avec «

Responsabilité Sociale d’Entreprise ») est un outil destiné à mettre en place, au sein de

l’entreprise, des moyens de communication valorisant autant le contenu que l’interaction

entre les individus qui le produisent.

Généralement, un RSE est donc une composante d’un intranet (ou un extranet lorsque des

partenaires externes sont impliqués).

Dans un intranet « traditionnel », le fonctionnement est centré autour du contenu. Dans un

RSE, le fonctionnement est centré autour des interactions créées par les utilisateurs.

Exemples:

Deux utilisateurs travaillent régulièrement ensemble ; ils peuvent s’ajouter mutuellement à

leur réseau pour que chacun soit au courant du contenu que produit l’autre ;

Un utilisateur peut communiquer soit en rédigeant de classiques articles/documents, soit en

utilisant le micro-blogging : il décrit, en quelques mots, ce qu’il fait, ce sur quoi il travaille,

la difficulté qu’il rencontre, une question, une demande d’avis, etc. Ce mode de

communication est plus naturel et facile que la rédaction d’un article, mais moins intrusif

qu’un email envoyé à une liste de collègues ; l’intérêt est évidemment que d’autres

personnes réagissent à leur tour et enrichissent la réflexion de notre utilisateur.

Plusieurs utilisateurs ont besoin de former un groupe de travail. Ils se réunissent alors en

communauté (le terme varie suivant les outils), et disposent d’un espace privé ou public, au

sein du RSE pour travailler ensemble sur des documents, communiquer de façon formelle

ou informelle.

La valeur n’est plus portée par les seuls documents / contenus présents dans l’intranet mais

bien dans l’activité des utilisateurs.

Enfin, certains RSE impliquent non-seulement des salariés de l’entreprise, mais aussi des

partenaires externes (clients, fournisseurs, actionnaires, …). Le RSE (Réseau Social

d’Entreprise) rejoint alors pleinement la RSE (Responsabilité Sociale d’Entreprise) dans

laquelle la communication et la transparence jouent un rôle fondamental.

VI.2. Fonctionnalités générales d’un RSE

Le réel succès d’un Réseau Social d’Entreprise est régit par la simplicité de l’outil et

surtout par la compréhension de ses utilisateurs. Un Réseau Social d’Entreprise comprend

généralement :

Page 32

Page 44: Mémoire christ2(1)

Chapitre VI. Etude de l’art sur le RSE

l’annuaire des membres : C'est en quelque sorte l'élément fondateur de votre site

Internet ; il regroupe tous vos membres et leurs informations ;

actualités et publications : Qu'elles soient publiques ou privées, il sert à publier

les articles et optimiser la diffusion des messages ;

statistiques : Analysez au mieux les membres de votre réseau et leur utilisation de

votre plateforme web ;

newsletters : En termes de fidélisation et de communication, l'utilité de la

newsletter n'est plus à prouver. Il vous aide à conservez un contact permanent avec votre

réseau ;

pôle emploi : Ce véritable moteur de recherche d'offres d'emploi accueille vos

annonces ou celles de vos membres ;

multimédia : Cet espace vous permet de mettre à disposition vos ressources

multimédia, comme par exemple des fichiers (pdf, word, excel…), des images, des vidéos ;

groupe de dialogue : Groupes de travail, de promotion, d'intérêts communs ou

encore professionnels, ils ont tous le même but : rassembler et être productif ;

La boite de réception du membre lui permet de gérer ses messages.

Cette liste est évidemment très indigeste et tout le travail d’ergonomie consiste à masquer

le plus possible de fonctionnalités à l’utilisateur et à ne la faire apparaître que lorsqu’il en a

besoin. On commence par un usage simple : publier, commenter, « liker » et au fur et à

mesure on vient sur des usages plus complexes avec de l’édition, du partage, ou de la

recherche avec des filtres.

VI.3. Qui fréquente le RSE ?

Les RSE sont particulièrement bien adaptées aux équipes à partir d’une dizaine de

personnes. En dessous de ce « seuil critique », les échanges ne sont généralement pas assez

nombreux pour tirer partie des fonctionnalités « sociales ». Mais même une petite PME

peut déjà tirer profit du déploiement d’un RSE.

Et aucune limite « haute » n’existe pour déployer un RSE. De grosses sociétés ont déployé

des réseaux pour plusieurs dizaines de milliers de collaborateurs. Seuls les moyens

techniques et les ressources nécessaires pour animer le réseau diffèrent réellement entre ces

projets, le socle reste souvent le même.

Les RSE sont également particulièrement bien adaptés pour les cas suivants :

dans les entreprises appliquant le télétravail : le RSE est alors non-seulement un

moteur de productivité, mais aussi un facilitateur d’intégration ;

Page 33

Page 45: Mémoire christ2(1)

Chapitre VI. Etude de l’art sur le RSE

dans les entreprises donnant une part importante à l’innovation : un Réseau Social

aide souvent les salariés à s’exprimer, à amender des réflexions, à contribuer aux

productions de leurs collègues ;

dans les entreprises souhaitant confier de l’autonomie à leurs collaborateurs : en

effet, le RSE permet souvent d’alléger le poids de la hiérarchie dans les échanges ;

dans le cas où une partie des équipes souffre d’un turn-over important : le RSE

permet de concentrer la connaissance et permettre aux nouveaux arrivants de très vite

s’imprégner de la culture d’entreprise ;

Alors, dans quels cas un RSE serait-il inadapté ?

dans les entreprises qui pratiquent la culture du secret entre les collaborateurs ;

dans les entreprises en crise sociale (le RSE risquerait d’être détourné de sa

fonction première) ;

dans les entreprises à management strictement pyramidal ;

VI.4. Utilité d’un RSE

Le sujet du « ROI » (retour sur investissement) est souvent évoqué pour évaluer

l’opportunité de déployer un RSE. Cette évaluation du retour sur investissement peut se

baser sur plusieurs éléments :

Si le RSE est destiné à remplacer un intranet « traditionnel », il convient d’évaluer

les coûts de déploiement et de maintenance des deux outils et de comparer. Les contraintes

n’étant pas les mêmes, l’autonomie des acteurs étant plus grande, le déploiement et

l’animation d’un RSE peut s’avérer moins coûteux que celui d’un Intranet avec une équipe

éditoriale dédiée.

L’une des forces des RSE réside dans leur capacité à réduire les échanges de mails,

coûteux en termes de concentration. Une évaluation du nombre des échanges avant et après

peut être effectuée.

La valeur documentaire du RSE est également à prendre en compte. Le temps de

recherche d’une information ou même des experts internes sur un sujet donné est

largement inférieur qu’un intranet classique.

Enfin, le RSE permet de déléguer à un ensemble de personnes des tâches qui sont

traditionnellement dévolues à une équipe dédiée. Dans le domaine des Ressources

Humaines par exemple, il est courant de voir les salariés utiliser le RSE pour étendre les

procédures écrites en fonctions des retours lors de leur utilisation. Au lieu d’être affectée à

un salarié unique et identifié, elle est « diluée » parmi les salariés qui ont la réponse à ce

Page 34

Page 46: Mémoire christ2(1)

Chapitre VI. Etude de l’art sur le RSE

besoin précis (et sont donc plus efficaces et proposent de l’information de meilleure

qualité).

Ce ne sont que quelques exemples qui montrent que les Réseaux Sociaux d’Entreprise

répondent à un véritable besoin. Ce besoin ne fait que s’accroître avec l’arrivée à des

postes de management de personnes rompues à l’utilisation d’internet et aux moyens

modernes de technologies, mais aussi avec la maturité des modes de management et la

délégation de responsabilité aux salariés.

C’est donc un sujet important qui connaîtra certainement encore une forte expansion.

Figure 4 : figure illustrant le RSE (Auteurs : Christiane & Bassitou)

Page 35

Page 47: Mémoire christ2(1)

QUATRIEME PARTIE :

Réalisation d’un Réseau Social

d’Entreprise

Page 36

Page 48: Mémoire christ2(1)

Chapitre VII. Choix d’un logiciel de réalisation

Chapitre VII : Choix d’un logiciel de réalisation

VII.1. Présentation des solutions disponibles

Il existe différents logiciels de réalisation d’un réseau social d’entreprise sur le marché. On

en trouve des logiciels propriétaires et des open source. Les deux sections suivantes

résument la présentation des principaux.

VII.1.1. Présentation des logiciels propriétaires

Toutes ces explications ont été prises sur le site du journal du net, réalisé par Dominique

FILIPPONE et publié le 28 Février 2011.

SocialText : Socialtext propose une offre aussi bien hébergée (Social Software Hosted

Service) que sous la forme d'Appliance internalisée (Social Software Appliance) pour bâtir

son réseau social d'entreprise. Les principaux modules proposés sont le microblogging, la

mise en relation sociale, la gestion des groupes, les blogs/wikis, le tableau de bord

personnalisé et l'accès en mobilité.

YoolinkPro : YoolinkPro est une solution française de réseau social d'entreprise d'ores

et déjà mise en place chez BNP Paribas, Decathlon ou encore la RATP, Skyrock et la CCI

de la Martinique. Deux versions sont proposées : YoolinkPro pour entreprises de 5 à 100

personnes au tarif mensuel de 29 euros avec notamment 6 Go d'espace disque pour les

documents uploadés. La seconde solution est YoolinkPro SmartFeed pour grands comptes,

disponible en licence annuelle. 

IBM Lotus Connections : IBM Lotus Connections a renforcé ses fonctionnalités

sociales en novembre dernier à l'occasion du lancement de sa version 3. Parmi les

nouveautés, on a retenu des services de recommandations dans la prise de contact et de

partage des ressources en fonction des centres d'intérêts ainsi que le partage d'informations

en mobilité avec un accès natif pour iPhone et smartphones sous Android. La solution

d'IBM est notamment utilisée par Sogeti, l'Université de Londres ou encore China

Telecoms.

Microsoft SharePoint 2010 : Longtemps cantonné au statut de simple portail

collaboratif, SharePoint est parvenu à s'émanciper de son image 1.0. "SharePoint a franchi

Page 37

Page 49: Mémoire christ2(1)

Chapitre VII. Choix d’un logiciel de réalisation

le pas des réseaux sociaux et du 2.0 en se dotant de fonctionnalités nouvelles comme le fait

de pouvoir tagger les contenus, de créer facilement une page de profils type mur Facebook

ou encore de relier les fonctions de recherche aux organigrammes et trombinoscopes de

l'entreprise", nous faisait savoir Stéphane Bennour (Neos-SDI). 

Pour accompagner la mutation de SharePoint vers le réseau social, des solutions

complémentaires peuvent être déployées dont Newsgator ou encore Calinda Software.

BlueKiwi : La plate-forme communautaire et collaborative française blueKiwi a acquis

une solide réputation auprès de nombreux grands groupes, au premier rang desquels

Dassault Systèmes, Carrefour, Allianz ou encore GDF Suez, le CEA et Total. L'orientation

prise par l'éditeur en direction du réseau social d'entreprise s'insère dans sa logique

stratégique pour proposer une offre complète et mature permettant de gérer notamment :

groupes, dépots de commentaires, blogs/wikis, annuaires riches, microblogging,

sondages....

SeeMy : La start-up SeeMy créée en août 2007 bénéficie d'un soutien de la part

d'Atlanpole, incubateur des Pays-de-la-Loire, le Réseau Entreprendre ainsi que Total

Développement Régional et fait partie du programme Sun Microsystems. SeeMy détient

également le label de jeune Entreprise Innovante décerné par Oseo. La solution propose

tout l'éventail en termes de fonctionnalités collaboratives et 2.0 : groupes de travail,

communautés, profils riches, accès en mobilité...

VII.1.2. Présentation des logiciels open source

Toutes ces explications ont été prises sur le site du journal du net, réalisé par sa rédaction

et publié le 27 Janvier 2012.

BuddyPress : BuddyPress a été conçu en 2008 par Andy Peatling mais la première

version officielle est sortie en mai 2009. Cette solution est publiée sous la licence open

source GNU GPL2. BuddyPress a la particularité d'être bâti sur WordPress, et dispose à ce

titre d'une architecture semblable basée sur PHP, Apache et MySQL.

BuddyPress est livré par défaut avec de nombreuses fonctionnalités qui sont très simple à

activer dont le flux d'activité, profils, groupes, gestion des amis, messagerie, blogs, forums,

etc.

Page 38

Page 50: Mémoire christ2(1)

Chapitre VII. Choix d’un logiciel de réalisation

Drupal : Conçu il y a une dizaine d'années pour être un blog collectif, Drupal trouve

aujourd'hui des débouchés très variés allant du site corporate au portail communautaire. Il

accueille de nombreux modules complémentaires : forum, galerie photos, sondage,

formulaire, newsletter, messagerie, chat, enquête, paiement en ligne, calendrier partagé,

etc. Drupal est publié sous licence GNU GPL. D'un point de vue technique, le CMS Open

Source est bâti autour des technologies LAMP (PHP et MySQL notamment).

Le périmètre des portails communautaires créés sous Drupal dépend des modules

disponibles, plus de 1 000 à ce jour, mais une partie seulement concerne les RSE.

Elgg : Elgg a été créé en 2004 par Dave Tosh et Ben Werdmuller qui ont créé la société

Curverider Limited pour maintenir et faire évoluer le produit. La solution est publiée sous

la licence GPL2. Elle est écrite en PHP, et fonctionne sous technologies LAMP (Linux,

Apache, MySQL et PHP).

La feuille de route de la solution est bien chargée : nouvelle interface, nouveaux thèmes,

nouveaux éditeurs pour les chargements de contenu, amélioration de l'espace

d'administration, etc.

Liferay Social Office : Edité par Liferay, Liferay Social Office est une solution de

collaboration sociale pour l'entreprise. Elle est distribuée sous la licence Affero GPL

(AGPL) pour la version Community sachant que la version Entreprise inclut un support de

l'éditeur. Social Office s'appuie sur le portail Liferay, c'est-à-dire sur une architecture JEE.

Il supporte une dizaine de bases de données et de serveurs d'applications.

Son périmètre fonctionnel est très orienté entreprise : profile/membre, gestion

documentaire, calendrier, événements, groupes, chat, wiki, etc.

VII.2. Choix technologique

Il s’agira de comparer les forces et faiblesses des logiciels open source afin de choisir le

mieux adapté aux besoins de INT EXPERT

Tableau 7.1 : Tableau comparatif des solutions libres (Journal du net, janvier 2012)

Solutions Forces Faiblesses

BuddyPress Périmètre fonctionnel relativement large, 200

extensions disponibles, la flexibilité de la politique

de sécurité des attributs d'un membre, possibilité de

BuddyPress est

relativement

pauvre sur la

Page 39

Page 51: Mémoire christ2(1)

Chapitre VII. Choix d’un logiciel de réalisation

géolocaliser les membres du réseau ou de calculer les

distances qui les séparent, présence d'outils de

gestion de projets via l'extension BP GTP System.

On conseillera BuddyPress pour les petits réseaux

sociaux d'entreprise.

dimension

Experts/Expertises

Drupal

Couverture globale excellente avec très peu de

fonctionnalités manquantes, packaging de RSE

réussis mis en œuvre par différentes sociétés (dont

Acquia), très bonne qualité ergonomique, flexibilité

globale du système de mise en page et de templating,

interfaçage réussi avec le moteur de recherche open

source Solr, module "userpoints" qui offre aux

community manager de véritables outils d'animation

du réseau.

Déficit léger mais

présent sur la

partie

experts/expertises

Elgg

Périmètre fonctionnel très riche et très complet, des

pages de profils et un tableau de bord entièrement

personnalisables à l'aide de dizaines de widgets, une

communauté mobilisée, de nombreux outils

favorisant les échanges de type conversationnel. A ce

jour, plus de 900 extensions sont disponibles sachant

que parmi les prestations de support proposées par

Curverider, on trouve notamment la correction

d'anomalies et l'hébergement

Aspect experts /

expertises

défaillant

Liferay

Social

Office

Qualité du chat embarqué, des pages de profil et un

tableau de bord entièrement personnalisables, vraie

dimension portail, vraie dimension projet avec des

outils de wiki, groupe, centre de tâches, client de

messagerie, notification par SMS, des outils

d'animation de communauté avec le module Social

Equity et une ouverture vers l'extérieur avec des

fonctionnalités d'import/export.

Relativement

limité par rapport

aux possibilités du

portail Liferay

Page 40

Page 52: Mémoire christ2(1)

Chapitre VII. Choix d’un logiciel de réalisation

Notre choix se portera sur Buddypress parce qu’il ne nécessite pas autant de pré-requis

(ressources matérielles…) par rapport aux autres solutions vu dans le tableau ci-dessus.

BuddyPress est un plugin pour WordPress qui permet de lui ajouter une couche sociale. Le

plugin propose les fonctions courantes d’un réseau social comme la gestion de

communautés, flux d’activité, contacts, messagerie privée, etc.

Il présente également d’autres avantages comme :

Coût de licences : 0. Il ne s’agit que d’application open source gratuite disponible

sur le portail de WordPress ;

Simplicité d’installation et d’utilisation ;

Personnalisation rapide de l’aspect graphique ;

Aucune programmation dans les fonctions de base ;

Code source ouvert (Open Source) permettant d’effectuer néanmoins des

modifications et personnalisations des fonctions si nécessaire ;

Enfin pour finir, Buddypress profite aussi des capacités de personnalisation graphique de

WordPress et une entreprise pourra appliquer rapidement sa propre charte graphique.

Par contre,  certaines fonctionnalités sont manquantes pour l’utilisation en entreprise

comme par exemple le partage des ressources.

On développera un module qui permettra le partage des ressources dans Buddypress. Vu la

sensibilité des données qui seront échanger sur la plateforme, il sera mis en place un

protocole SSL pour sécuriser les échanges.

Page 41

Page 53: Mémoire christ2(1)

Chapitre VIII. Présentation et Installation de BuddyPress

Chapitre VIII : Présentation et Installation de BuddyPress

VIII.1. Présentation de BuddyPress

En 2008, un développeur appelé Andy Peatling a utilisé WordPress pour créer un réseau

social appelé BuddyPress pour un client. Il a créé un plugin assez souple pour exploiter les

possibilités de nombreux réseaux sociaux tels que Facebook dans une installation

WordPress MU (Multi-Utilisateurs). WordPress 3.0 réunit le potentiel de MU et de la

forme standard. Cela permet notamment de créer plusieurs blogs avec un seul logiciel

WordPress. Au fil des années, BuddyPress s’est popularisé avec le boom des réseaux

sociaux, et Automattic, la société qui possède WordPress a racheté BuddyPress, et Andy

Peatling est devenu l’un de leurs principaux développeurs.

BuddyPress est donc un réseau social qui se complète à merveille dans un environnement

WordPress tout en permettant aux utilisateurs d’interagir dans un environnement

communautaire à forte vocation sociale.

BuddyPress comporte plusieurs modules à savoir :

Flux d'activités :

Le flux d’activités permet :

d’afficher votre actualité la plus récente (personnelle, globale ou de votre groupe),

de mettre à jour votre statut,

de marquer les favoris,

d’enregistrer les flux RSS,

d’avoir des notifications par email.

Groupe d’utilisateurs :

On retrouve différents types de groupes : publics, privés ou cachés. Ceci permet à vos

utilisateurs d’interagir sur les sujets de leur choix. Les groupes peuvent être personnalisés à

l'aide de l'API d'extension du groupe.

L’interaction entre membres :

Ce module permet aux utilisateurs des connexions entre amis afin qu'ils puissent suivre

l'activité des autres, et se concentrer sur les personnes dont ils se soucient le plus.

Profil étendu

Un profil dont les champs sont entièrement modifiables vous permet de définir les champs

que les utilisateurs peuvent remplir pour se décrire.

Messagerie privé

Page 42

Page 54: Mémoire christ2(1)

Chapitre VIII. Présentation et Installation de BuddyPress

La messagerie privée permet à vos utilisateurs de se parler entre eux, en privé. Les

utilisateurs peuvent même envoyer des messages simultanés à plusieurs destinataires.

Paramètres de l’utilisateur

Permet à vos utilisateurs de changer leurs options de notification et les informations

sensibles de leur compte sans avoir à accéder à la zone d'administration de wordpress.

VIII.2. Installation de BuddyPress

VIII.2.1. Rappel sur les serveurs Web

On appelle serveur Web aussi bien le matériel informatique que le logiciel, qui joue le

rôle de serveur informatique sur un réseau local ou sur le World Wide Web.

En tant que matériel, un serveur Web est un ordinateur comme un autre. Comme

tout serveur, il est relié à un réseau informatique et fait fonctionner un logiciel

serveur.

En tant que logiciel, un serveur Web est plus précisément un serveur HTTP, HTTP

étant le principal protocole de communication employé par le World Wide Web.

Matériel

Les serveurs Web publics sont reliés à Internet et hébergent des ressources (pages Web,

images, vidéos, etc.) du Web. Tous les autres serveurs se trouvent sur des intranets et

hébergent des sites utilisateurs, des documents, ou des logiciels, internes à une entreprise,

une administration, etc. Techniquement il serait possible qu'un même ordinateur remplisse

les deux fonctions, mais c'est rarement le cas pour des raisons de sécurité.

Logiciel

Le plus souvent, un serveur Web fait fonctionner plusieurs logiciels qui fonctionnent

ensemble. On retrouve la combinaison Apache (serveur HTTP), MySQL (serveur de base

de données) et PHP, qui peuvent être différents selon le système d'exploitation:

Sous Linux, cette combinaison s'appelle LAMP (sigle de « Linux, Apache, MySQL,

PHP ») ;

sous Windows, WAMP (« Windows, Apache, MySQL, PHP ») ;

sous Mac, MAMP (« Macintosh, Apache, MySQL, PHP »).

D'autres distributions sont disponibles pour le public comme Nginx (engine X) ou encore

lighttpd (lighty).

Il existe aussi la distribution de Microsoft nommée IIS (prononcé "2 i s") pour Internet

Information Services.

Page 43

Page 55: Mémoire christ2(1)

Chapitre VIII. Présentation et Installation de BuddyPress

VIII.2.2. Installation de LAMP

sudo apt-get install tasksel

sudo apt-get install php5 mysql-server apache2

Figure 5 : Interface d'installation de LAMP 1

Durant l'installation, mettre le mot de passe du root

Figure 6 : Interface d'installation de LAMP 2

Page 44

Page 56: Mémoire christ2(1)

Chapitre VIII. Présentation et Installation de BuddyPress

Figure 7 : Interface d'installation de LAMP 3

Maintenant vérifier si php marche

$sudo vi /var/www/info.phpet ajouter

<?phpphpinfo();?>sauvegarder et quitterredémarrer apache2,#sudo /etc/init.d/apache2 restart

Maintenant ouvrir votre navigateur et taper l'adresse :

http://localhost/info.php

Figure 8 : Interface d'installation de LAMP 4

Page 45

Page 57: Mémoire christ2(1)

Chapitre VIII. Présentation et Installation de BuddyPress

Php étant installé, il faut maintenant un serveur de base de données

sudo  apt-get  install  phpmyadmin

Figure 9 : Interface d'installation de LAMP 5

Configurer phpmyadmin avec dbconfig-common. Cliquer « yes » pour configurer.

Entrer votre mot de passe.

Figure 10 : Interface d'installation de LAMP 6

Entrer l'adresse : localhost/phpmyadmin dans votre navigateur

Page 46

Page 58: Mémoire christ2(1)

Chapitre VIII. Présentation et Installation de BuddyPress

Figure 11 : Interface d'installation de LAMP 7

Par défaut les permissions sont 500 sur le dossier copié sur le serveur

Il faut donc changer les permissions en 777 et changer le propriétaire, mettre l'utilisateur à

la place de root et ensuite redémarrer

sudo /etc/init.d/apache2 restart

VIII.2.3. Installation de BuddyPress sous LAMP

L’installation de WordPress ne prend que quelques minutes. Il faut placer les fichiers

source à l’endroit choisi sur le serveur Web, créer une base de données, et le script

d’installation se charge du reste.

Une fois l’installation effectuée, l’application est directement accessible, le développeur

peut générer du contenu et le gérer. De base, il est possible de rédiger des articles et des

pages, plutôt dédiées aux informations statiques. Les articles peuvent être rattachés à des

catégories et des mots clés, et le gestionnaire de commentaires permet aux internautes de

réagir sur ces articles.

Page 47

Page 59: Mémoire christ2(1)

Chapitre VIII. Présentation et Installation de BuddyPress

Figure 12: Tableau de bord

Une fois que vous avez téléchargé le fichier buddypress.1.6.1.zip, vous devez le

décompresser et le placer dans un répertoire nouvellement crée buddypress dans le

répertoire var/www/SocialIntExpert/wp-content/plugins/

Ensuite l’activation de buddypress se fait comme un simple plugin en cliquant sur l’onglet

extension du tableau de bord et l’activer

Figure 13: Activation de BuddyPress

Page 48

Page 60: Mémoire christ2(1)

Chapitre IX. Présentation du plugin développé

Chapitre IX : Présentation du plugin développé

Avec WordPress, le développement d’un plugin utilise le principe des hooks.

Un hook (ou crochet, hameçon en français) est un mécanisme permettant d’effectuer

une action supplémentaire à un instant donné prévu par le système.

Il existe deux types de hooks dans WordPress :

Les actions

Les filtres

IX .1. Les actions

Tout au long du processus de construction d’une page, WordPress place des « hooks »

permettant aux développeurs d’ajouter des fonctionnalités à une étape particulière.

Ainsi il est facile d’enrichir le processus avec nos propres fonctions.

Exemple simple, l’action « save_post » permet de réaliser des actions supplémentaires lors

de la sauvegarde d’un post (article, page ou autre). C’est par cet intermédiaire que l’on

pourra sauvegarder nos métas informations (metaboxes).

Voici certaines des actions importantes :

after_setup_theme

wp_footer

wp_head

admin_head

admin_enqueue_scripts

pre_get_posts

Voyons comment facilement utiliser un hook pour ajouter des lignes entre <head> et

</head> de la partie admin

Dans un fichier comme cssjs.php par exemple, on ajoute :

add_action('admin_head', 'bp_group_documents_admin_cssjs');

Nous aurions très bien pu ajouter ce code directement dans le fichier footer.php. Mais ici,

le code est sorti du template, ce qui est plus lisible, maintenable et réutilisable.

IX .2. Les filtres

Le principe des filtres est de modifier une donnée construite par WordPress avant de

l’afficher.

Voici certains filtres utiles :

Page 49

Page 61: Mémoire christ2(1)

Chapitre IX. Présentation du plugin développé

body_class

the_content

wp_title

excerpt_length

…Le filtre the_content va permettre de modifier le contenu d’un post avant de l’afficher. Très

utile pour des remplacements de chaînes.

Voyons par exemple comment modifier le [...] présent par défaut à la fin des extraits

d’articles.

La différence avec les actions, c’est le ou les paramètres passés à notre fonction qui vont

nous permettre de modifier leur valeur avant de les afficher.

add_filter('bp_group_documents_name_out','htmlspecialchars');

add_filter('bp_group_documents_description_out','stripslashes');

add_filter('bp_group_documents_filename_in','bp_group_documents_prepare_filename');

add_filter('bp_group_documents_featured_in','bp_group_documents_prepare_checkbox');

add_filter('bp_group_documents_category_ids_in','bp_group_documents_cast_array');

function bp_group_documents_prepare_filename($file) {

$file = time() . '-' . $file;

$file = preg_replace('/[^0-9a-zA-Z-_.]+/','',$file);

return $file;

}

Cependant, les hooks de WordPress correspondent à quelques fonctions du cœur, le reste

du code subit moins de contraintes. Le développeur a à sa disposition plusieurs API

regroupant un ensemble de fonctionnalités utilisables dans son plugin. Il peut aussi coder le

plugin comme un traitement PHP classique, hormis pour les fonctions du cœur. Un plugin

WordPress est donc un ensemble de traitements et de génération de contenu raccordé à

WordPress grâce aux fonctions spécifiques. Il existe également deux fonctions permettant

d’appeler une fonction du module lors de son activation et de sa désactivation.

Voici un bout de code de la fonction gérant le menu d’administration de l’extension :

function bp_group_documents_group_admin_nav() {

global $bp;

Page 50

Page 62: Mémoire christ2(1)

Chapitre IX. Présentation du plugin développé

add_action( 'groups_admin_tabs', create_function( '$current, $group_slug', 'if ( "' . esc_attr(

$bp->group_documents->slug ) . '" == $current ) $selected = " class=\"current\""; echo

"<li{$selected}><a href=\"' . $bp->root_domain . '/' . $bp->groups->slug .

'/{$group_slug}/admin/' . esc_attr( $bp->group_documents->slug ) . '\">' .

__('Documents','bp-group-documents') . '</a></li>";' ), 10, 2 );

do_action('bp_group_documents_group_admin_nav');

}

add_action( 'wp', 'bp_group_documents_group_admin_nav', 2 );

add_action( 'admin_menu', 'bp_group_documents_group_admin_nav', 2 );

IX .3. Environnement de développement Intégré (IDE)

Vu sa multidisciplinarité et sa domination croissante, plusieurs outils de développement de

PHP ne cessent de voir le jour. On dispose ainsi de nombreux IDE de PHP dont certains

sont commerciaux (Adobe Dreamweaver, PHPEdit), et d’autres sont libres (Netbeans,

Eclipse).

Netbeans est un IDE qui supporte une large variété de langages de programmation et

d'outils de collaboration dont PHP.

Nous avons retenu NetBeans, dans sa version 7.1.1 car :

Il est extensible, universel et polyvalent ;

Il permet de créer des projets de développement mettant en œuvre n’importe quel

langage de programmation ;

Il possède des fonctionnalités de refactoring (gestion automatique et assistée du

code source et des noms des variables) et de développement rapide d’applications.

IX .4. Système de Gestion de Base de données

Un Système de Gestion de Base de Données (SGBD) permet de manipuler

l’information contenue dans une base de données : mise à jour, interrogation, gestion

de l’intégrité et de la cohérence.

Il existe un certain nombre de SGBD dont Access, MySQL, Oracle, PostgreSQL,

SQLite, SQL Server, etc. MySQL est le principal SGBD du monde du logiciel libre et

répond parfaitement aux besoins de notre plateforme. En effet :

• Il est facilement accessible en réseaux ;

Page 51

Page 63: Mémoire christ2(1)

Chapitre IX. Présentation du plugin développé

• Il est multi-utilisateur et multi-plateforme ;

• Il supporte le langage d'interrogation de base de données SQL (Structured

Query Language) avec les sous requêtes possibles ;

• Il possède un ordonnanceur ;

• Il gère l’intégrité référentiel ;

• Il supporte les vues, les curseurs et les déclencheurs ;

• Il est portable, rapide et flexible

• Il dispose d’un système de contrôle intégré qui interdit l’accès aux

personnes non autorisées.

Nous l’avons donc adopté dans sa version 5.1

IX .5. Système d’exploitation

Dans la gamme des systèmes d’exploitation existants, on compte les systèmes de Windows

(XP, 2003, Vista, 7, 8), les distributions de linux (Ubuntu , Debian, Fedora, RedHat, SuSE,

etc.) et le système d’Apple (MacOS). Nous avons choisi d’utiliser, comme système

d’exploitation une distribution Linux notamment celle de Ubuntu dans sa version 12.04

pour les raisons suivantes :

Linux est gratuit ;

la stabilité et la sécurité que lui confère le développement de son architecture

et de ses modules au sein de la communauté Open Source ;

le nombre réduit d'interruptions de service grâce à une gestion intelligente de

l'installation des logiciels ;

Linux est plus efficace et consomme moins de ressources CPU (Central

Processing Unit) et mémoire que Windows.

IX .6. Interfaces du plugin (utilisateurs)

Page 52

Page 64: Mémoire christ2(1)

Chapitre IX. Présentation du plugin développé

Figure 14 : Mise en ligne d'un document

Cette interface permet à un utilisateur appartenant à n’importe quel groupe de pouvoir mettre en ligne des documents qui pourront être téléchargé par tous les utilisateurs de la plateforme.

Figure 15 : Téléchargement d'un document

Page 53

Page 65: Mémoire christ2(1)

Chapitre IX. Présentation du plugin développé

IX .7. Interface du plugin (Administrateur)

La gestion des documents à mettre en ligne est assurée par un administrateur. Celui-ci se

charge d’enregistrer dans la base des extensions autorisées, le nombre d’éléments par page,

et les permissions.

Figure 16 : Interface administrateur du plugin

Page 54

Page 66: Mémoire christ2(1)

Chapitre X. Mise en place du HTTPS

Chapitre X : Mise en place du HTTPS

X.1. Etude de l’art sur le HTTPS

X.1.1. Le HTTPS

L’HyperText Transfer Protocol Secure, plus connu sous l'abréviation HTTPS littéralement

« protocole de transfert hypertexte sécurisé » est la combinaison du HTTP avec une couche

de chiffrement comme SSL ou TLS.

Il permet au visiteur de vérifier l'identité du site auquel il accède grâce à un certificat

d'authentification émis par une autorité tierce réputée fiable (et faisant généralement partie

de la liste blanche des navigateurs). Il garantit théoriquement la confidentialité et l'intégrité

des données envoyées par l'utilisateur (notamment des informations entrées dans les

formulaires) et reçues du serveur. Il peut permettre de valider l'identité du visiteur si celui-

ci utilise également un certificat d'authentification client.

Il est généralement utilisé pour les transactions financières en ligne : commerce

électronique, banque en ligne, courtage en ligne, etc. Il est aussi utilisé pour la consultation

de données privées, comme les courriers électroniques par exemple. Depuis le début des

années 2010, le HTTPS s'est également généralisé sur les réseaux sociaux.

Par défaut, les serveurs HTTPS sont connectés au port TCP 443.

X.1.2. La sécurité du HTTPS

La sécurité des informations transmises par HTTPS est basée sur l'utilisation d'un

algorithme de chiffrement, et sur la reconnaissance de validité du certificat

d'authentification du site visité.

Partant du principe que les internautes précisent rarement le type de protocole dans les

URL (le protocole HTTP étant sélectionné par défaut) et se contentent de suivre des liens,

un chercheur en sécurité informatique a développé une attaque du type man in the middle

afin de contourner le chiffrement de HTTPS1. Le pirate se positionne entre le client et le

serveur et change les liens HTTPS en HTTP ; ainsi le client envoie ses informations en

clair via le protocole HTTP et non HTTPS. Ce type d'attaque a été présenté par Moxie

Marlinspike à la Blackhat Conference 2009. Durant cette conférence, il a non seulement

présenté le fonctionnement de l'attaque mais également quelques statistiques d'utilisation.

Il a réussi à récupérer plusieurs centaines d'identifiants, informations personnelles et

numéros de cartes bancaires en 24 heures, personne ne s'est douté de l'attaque en cours.

Page 55

Page 67: Mémoire christ2(1)

Chapitre X. Mise en place du HTTPS

Une autre attaque de type Man in the middle a pu être mise en œuvre en juillet 2011, par

l'obtention frauduleuse de certificats valides auprès de l'ancienne autorité de certification

DigiNotar, piratée. Cette attaque fut utilisée pour mettre en place de faux sites Google

(certificat frauduleux pour les domaines *.google.com) et ainsi espionner la consultation de

plusieurs comptes GMail d'utilisateurs iraniens.

Enfin, en septembre 2011, Duong et Rizzo, deux chercheurs, ont présenté à la Ekoparty

Security Conference un nouveau type d'attaque, basé cette fois sur le décryptage des

paquets transmis sur le réseau. Cette attaque utilise une vulnérabilité du chiffrage Cipher

Block Chaining du protocole TLS 1.0, connue de longue date. Pour exploiter cette

vulnérabilité, il s'agit d'insérer dans la page consultée du code Javascript communiquant la

valeur du cookie de session à un sniffer de paquets réseau, afin de l'utiliser pour décrypter

le reste de la communication. Seuls les sites supportant la version de cryptage TLS 1.0 sont

affectés par cette vulnérabilité ; cependant à la date de septembre 2011, cela concerne

l'immense majorité des sites du fait de la réticence des sites et navigateurs à mettre en

application les versions TLS 1.1 et 1.25.

X.1.3. Avantages du HTTPS

Les principaux avantages que peut procurer l'utilisation du protocole HTTPS via un

certificat SSL par rapport à celle du protocole classique sont les suivants : cryptage,

confidentialité et intégrité des données, meilleure garantie d’avoir un hôte récepteur de

confiance.

Lorsqu'elle est légitime, une connexion HTTPS est dite "sécurisée" de par le fait qu'elle

chiffre la connexion établie entre l'application cliente et l'application serveur, les données

sont alors incompréhensibles pour une personne mal intentionnée qui souhaiterait observer

la connexion et effectuer une analyse des trames en vue de récupérer des informations

sensibles comme des données d'authentification par exemple.

Les trames HTTPS n'offrent cependant pas plus de visibilité aux applications de sécurité

souhaitant vérifier, par analyse, l'intégrité des données qu'elles transportent ; celles-ci

pouvant s'avérer être des codes malicieux (virus, backdoor, vers) potentiellement

dangereux pour la sécurité du poste client et donc par là-même pour l'infrastructure même

de l'entreprise.

X.1.4. Principe de fonctionnement d'une connexion HTTPS basique

Page 56

Page 68: Mémoire christ2(1)

Chapitre X. Mise en place du HTTPS

Figure 17 : Connexion HTTPS basique

L'analyse de la connexion HTTPS via un antivirus n'est possible que sur le poste client ;

seul ce poste client peut déchiffrer les données issues de la connexion grâce à l’utilisation

d’un certificat spécifique.

Le flux de données ne peut pas être consulté par des tiers sans préalablement réaliser une

attaque de type MITM (Man In The Middle ou attaque de l'homme du milieu) et cela en se

faisant passer pour l'application serveur via la présentation d'un faux certificat (tutoriel

Secuobs sur Ettercap – partie 2 “Ettercap par l'exemple - Man In the Middle et SSL

sniffing”) à l'application cliente.

Il est en effet possible de réaliser une attaque de type MITM au moment même de la

création du tunnel servant à la connexion HTTPS ; à l'heure actuelle, le protocole HTTPS,

souvent considéré à tort comme sûr, est souvent négligé lors des phases d'analyse du trafic

réseau. Cependant, aux vues des dangers grandissants de l'Internet, il devient de plus en

plus primordial d'analyser ce protocole en détail lors de ces phases.

Rappelons que ce protocole est notamment utilisé pour les transactions en ligne et qu'il

représente donc en tant que telle une véritable cible de choix pour les attaques de par le

caractère sensible de ces opérations. Avec une connexion HTTPS de ce genre, il est

actuellement possible d'envoyer (par l’intermédiaire d’un site web ou via la modification

directe de trames) un code malicieux (malwares).

La grande majorité des solutions existantes, comme les passerelles de sécurisation

antivirale placées en amont du réseau, ne sont pas efficaces contre ce type d'attaques qui

peuvent porter d'importants préjudices à leur(s) victime(s) ; il n’est pas possible pour un

moteur antiviral de scanner une connexion SSL car en l'état cette analyse générerait

beaucoup trop de faux positifs.

Afin de protéger les infrastructures des risques liés aux connexions HTTPS, le principe va

consister à « couper » en deux la connexion HTTPS afin de la déchiffrer, de l'analyser puis

Page 57

Page 69: Mémoire christ2(1)

Chapitre X. Mise en place du HTTPS

de la chiffrer à nouveau afin de l'envoyer finalement vers l'application cliente sans pour

autant que les données transitent en clair sur le réseau interne.

Figure 18 : Connexion HTTPS analysée

Ce principe peut être comparé aux attaques MITM évoquées précédemment à la seule

différence que son but est ici de déceler les anomalies relatives à un flux de données en vue

d'identifier la présence d'un code malicieux ou pas dans celui-ci et idéalement de le

bloquer.

X.2. Mise en place du HTTPS

X.2.1. Configuration d’Apache

- mise à jour du système

sudo apt-get update

Apache2 est configuré en plaçant des directives dans des fichiers de configuration au

format texte. Ces directives sont séparées entre les fichiers et répertoires suivants:

apache2.conf: le principal fichier de configuration Apache2.conf contient des paramètres

qui sont globaux pour Apache2.

conf.d: contient les fichiers de configuration qui s'appliquent globalement à

Apache2. D'autres paquets qui utilisent Apache2 pour servir du contenu peuvent ajouter

des fichiers ou des liens symboliques dans ce répertoire.

envvars: fichier dans lequel Apache2 environnement variables sont définies.

httpd.conf: historiquement le principal fichier de configuration Apache2, nommé d'après

le httpd daemon. Le fichier peut être utilisé pour des utilisateurs spécifiques d'options de

configuration.

mods-available: ce répertoire contient les fichiers de configuration pour charger

les modules et les configurer. 

Page 58

Page 70: Mémoire christ2(1)

Chapitre X. Mise en place du HTTPS

mods-enabled: maintient des liens symboliques vers les fichiers dans /etc/apache2/mods-

available . Quand un fichier de configuration du module est un lien symbolique, il sera

activé la prochaine fois qu’apache2 est redémarré.

ports.conf: les maisons des directives qui déterminent les ports TCP qu’Apache2 écoute.

sites-available: ce répertoire contient des fichiers de configuration pour apache2 hôtes

virtuels. Les hôtes virtuels permettent à Apache2 d’être configuré pour plusieurs sites qui

ont des configurations séparées.

sites-enabled: comme mods-enabled, les sites-enabled contient des liens symboliques vers

l' / etc/apache2/sites-availablerépertoire. De même, quand un fichier de configuration dans

sites-available est un lien symbolique, le site configuré sera actif une fois qu’Apache2 est

redémarré.

En outre, les fichiers de configuration peuvent être ajoutés à l'aide de la directive Include,

et des caractères génériques peuvent être utilisés pour inclure de nombreux fichiers de

configuration. Toute directive peut être placée dans n'importe lequel de ces fichiers de

configuration. Les modifications apportées aux fichiers de configuration principaux ne sont

reconnues que par Apache2 quand il est démarré ou redémarré.

Le serveur lit également un fichier contenant les types MIME de documents, le fichier est

défini par la TypesConfig directive, et / etc / mime.types par défaut.

Apache2 est un serveur modulaire. Cela implique que seules les fonctionnalités les plus

courantes sont incluses dans le serveur principal. Les fonctionnalités étendues sont

disponibles dans des modules qui peuvent être chargés dans Apache2. Par défaut, un

ensemble de base de modules est inclus dans le serveur au moment de la compilation. Si le

serveur est compilé pour utiliser les modules chargés dynamiquement, alors les modules

peuvent être compilés séparément et ajoutées à tout moment en utilisant la directive

LoadModule. Sinon, Apache2 doit être recompilé pour ajouter ou supprimer des modules.

Ubuntu compile Apache2 pour permettre le chargement dynamique de modules. Les

directives de configuration peuvent être inclus conditionnellement à la présence d'un

module particulier en les plaçant dans un <IfModule> bloc.

Vous pouvez installer des modules Apache2 et les utiliser avec votre serveur Web. Par

exemple, exécutez la commande suivante dans un terminal invite à installer le MySQL

authentification du module:

sudo apt-get install libapache2-mod-auth-mysql

Page 59

Page 71: Mémoire christ2(1)

Chapitre X. Mise en place du HTTPS

Voir l' / etc/apache2/mods-available répertoire, des modules supplémentaires.

Utilisez le a2enmod utilitaire pour activer un module:

sudo a2enmod auth_mysql

de service apache2 sudo redémarrer

De même, a2dismod permet de désactiver un module:

sudo a2dismod auth_mysql

de service apache2 sudo redémarrer

X.2.2. Configuration du SSL

cd /etc/apache2/sites-available

Le module mod_ssl  ajoute au serveur Apache2 la possibilité de crypter les

communications. Ainsi, lorsque votre navigateur communique à l'aide de SSL, le préfixe

https:// est utilisé au début de l'Uniform Resource Locator (URL) dans la barre de

navigation du navigateur.

Le module mod_ssl est disponible en apache2-common paquet. On exécute la commande

suivante dans un terminal pour activer le module mod_ssl :

sudo a2enmod ssl

Il s'agit d'un fichier de configuration par défaut HTTPS dans /

etc/apache2/sites-available/default-ssl. Pour qu’Apache2 fournisse du HTTPS,

un certificat et clé sont également nécessaires. La configuration par défaut du HTTPS

utilise un certificat et une clé générée par le paquet ssl-cert. Ils sont bons pour le test, mais

le certificat auto-généré et la clé doit être remplacée par un certificat spécifique pour le site

ou le serveur. 

Pour configurer Apache2 pour HTTPS, on exécute la commande suivante:

sudo a2ensite default-ssl

Le répertoire / etc / ssl / certs et / etc / ssl / private sont les emplacements par défaut. Si on

installe le certificat et la clé dans un autre répertoire, on doit

changer SSLCertificateFile et SSLCertificateKeyFile par les appropriés.

Avec Apache2 maintenant configuré pour HTTPS, on redémarre le service pour activer les

nouveaux paramètres:

sudo /etc/init.d/apache2 restart

Ensuite on entre un mot de passe lorsque Apache2 commence.

Page 60

Page 72: Mémoire christ2(1)

Chapitre XI. Présentation de la plateforme

Chapitre XI : Présentation de la plateforme

Figure 19 : Profil de l'admin

Figure 20 : Annuaire des membres

Page 61

Page 73: Mémoire christ2(1)

Chapitre XI. Présentation de la plateforme

Figure 21 : Création d'un groupe

Figure 22 : Index des forums

Page 62

Page 74: Mémoire christ2(1)

Chapitre XI. Présentation de la plateforme

Figure 23 : Activité de l'admin

Page 63

Page 75: Mémoire christ2(1)

CONCLUSION

CONCLUSION

Le temps passé à INT Expert nous a donné l’occasion de mesurer l’importance du

jumelage de la théorie à la pratique. Ce stage pratique nous a surtout permis de réaliser nos

insuffisances à réagir devant certaines situations : amener les utilisateurs à exprimer

correctement leurs difficultés, à exprimer leur besoins pour résoudre ou améliorer leurs

problèmes.

Si de nos jours, l’outil informatique est presque connu de tous, il n’en est pas de mêmes

pour toutes les possibilités d’exploitation qu’il offre. Le travail que nous avions eu à

effectuer durant ce stage nous a mis devant les difficultés qu’un développeur doit

s’attendre à rencontrer dans le cadre de la réalisation d’un plugin ainsi que celles dans la

vie en entreprise. Nous espérons que INT EXPERT trouvera dans le présent mémoire les

ressources nécessaires lui permettant d’assurer une bonne planification en ce qui concerne

la gestion de la plateforme.

Malgré toute l’attention et la rigueur portées à la réalisation de ce travail, nous sommes

persuadés qu’il est susceptible d’amélioration. Nous demeurons attentifs à tous

commentaires, critiques et apports pour parfaire ce travail.

Page 64

Page 76: Mémoire christ2(1)

REFERENCES BIBLIOGRAPHIQUES

REFERENCES BIBLIOGRAPHIQUES

BALAGUE C., FAYON D., Facebook, Twitter et les autres, PEARSON, 2010, p.

9-14.

BOURDIER Sylvie. Enjeux et apports du web 2.0 pour la circulation de

l’information dans l’entreprise. Octobre 2007

COUSIN C., Tout sur le web 2.0 et 3.0, DUNOD, 2010, p. 5.

Cross, R., Parker, A., et Borgatti, S. P. (2002), "A bird’s-eye view: Using social

network analysis to improve knowledge creation and sharing", IBM Institute for

Knowledge-Based Organizations.

Dominique FILIPPONE,

http://www.journaldunet.com/solutions/intranet-extranet/reseau-social-entreprise-

rse-10-solutions/jive-sbs.shtml. publié le 28 Février 2011.

FANELLI-ISLA M., Guide Pratique des Réseaux Sociaux, DUNOD, 2010, p. 18.

Journal du Net, mars 2007 http://www.lejournaldunet.com/.

Journal du net,

http://www.journaldunet.com/solutions/reseau-social-d-entreprise/les-rse-open-

source/en-savoir-plus.shtml, publié le 27 Janvier 2012

Lazega, E. (2006), "Le capital social de l'organisation flexibilisée", Revue française

de gestion,Vol. 4, n° 163, p. 127-137.

Lecko (2011), « Réseaux sociaux d’entreprise (Tome : 3) : Une disparité propice à

une bulle de la valeur 2.0 », URL : http://www.lecko.fr/etude-reseaux-sociaux-d-

entreprise-tome-3.html

Manhes, P. (2011), « Réseaux sociaux : la troisième ère de l’entreprise », Le Cercle

Les Echos, Mars 2011, URL source: http://lecercle.lesechos.fr/cercle-

entrepreneur/marketingcommunication/221133768/reseaux-sociaux-troisieme-ere-

entreprise.

Manon LE CORRE. Les réseaux sociaux dans une stratégie de communication

d’une grande entreprise. Juillet 2011.

Petit Larousse Illustré, Edition Larousse, 2005.

Réseaux sociaux d’entreprise, nouvel eldorado de la communication interne,

http://www.marketingprofessionnel.fr, publié le 17/01/2012

Page 65

Page 77: Mémoire christ2(1)

REFERENCES BIBLIOGRAPHIQUES

Star, S.L., et Bowker, G.C. (1995), “Work and infrastructure”, Communication of

the ACM, Vol. 38, n° 9, p. 41.

Star, S.L. et Strauss, A. (1999), “Layers of Silence, Arenas of Voice: The Ecology

of Visible and Invisible Work”, Computer Supported Cooperative Work, Vol. 8, p.

9-30.

Page 66

Page 78: Mémoire christ2(1)

ANNEXES

Page 67

Page 79: Mémoire christ2(1)

ANNEXE 1.  Guide d’entretien

ANNEXE 1 : Guide d’entretien

Les questions qui suivent ont été posées au Directeur exécutif, à dix employés dont quatre

au service informatique, quatre commerciaux, un comptable et une caissière, et à cinq

clients.

A Monsieur le Directeur,

Parlez nous des moyens de communication de INT EXPERT en interne et en externe ?

Quelles sont vos besoins en nous proposons ce projet ?

Qu’en est- il des conditions d’utilisation ?

Aux Employés,

En quoi consiste votre travail ?

Que pensez-vous d’un réseau social en entreprise ?

Qu’est ce que vous en attendriez ?

Avez-vous des idées de développement ?

Pensez vous que cela vous apportera une plus value dans votre travail ?

Aux clients,

Que pensez-vous d’un réseau social en entreprise ?

Qu’est ce que vous en attendriez ?

Est-ce que vous croyez y participez ?

Page 68

Page 80: Mémoire christ2(1)

ANNEXE 2.  Espace Activité

ANNEXE 2 : Espace Activité

Figure 24 : Interface de connexion

Figure 25 : Changement de l'avatar

Page 69

Page 81: Mémoire christ2(1)

ANNEXE 2.  Espace Activité

Figure 26 : Modification du profil

Page 70

Page 82: Mémoire christ2(1)

ANNEXE 2.  Espace Activité

Figure 27 : Envoie d'un message

Figure 28 : Réglages des paramètres 1

Page 71

Page 83: Mémoire christ2(1)

ANNEXE 2.  Espace Activité

Figure 29 : Réglages des paramètres 2

Page 72

Page 84: Mémoire christ2(1)

ANNEXE 2.  Espace Activité

Figure 30 : Forum

Figure 31 : Création d'un sujet

Page 73

Page 85: Mémoire christ2(1)

ANNEXE 2.  Espace Activité

Figure 32 : Groupe Clients

Page 74

Page 86: Mémoire christ2(1)

ANNEXE 2.  Espace Activité

Figure 33 : Membres du groupe

Figure 34 : Modification des informations du groupe 1

Page 75

Page 87: Mémoire christ2(1)

ANNEXE 2.  Espace Activité

Figure 35 : Modification des informations du groupe 2

Page 76

Page 88: Mémoire christ2(1)

ANNEXE 2.  Espace Activité

Figure 36 : Modification des informations du groupe 3

Figure 37 : Suppression du groupe

Page 77

Page 89: Mémoire christ2(1)

ANNEXE 2.  Espace Activité

Figure 38 : Profil de groupe

Figure 39 : Activité de groupe

Page 78

Page 90: Mémoire christ2(1)

ANNEXE 2.  Espace Activité

Figure 40 : Ajout d'un article

Page 79

Page 91: Mémoire christ2(1)

TABLE DES MATIERES

TABLES DES MATIERES

SOMMAIRE...........................................................................................................................i

DEDICACES.........................................................................................................................ii

REMERCIEMENTS.............................................................................................................iv

LISTE DES SIGLES ET ABREVIATIONS.........................................................................v

LISTE DES FIGURES........................................................................................................vii

LISTE DES TABLEAUX.....................................................................................................ix

INTRODUCTION..................................................................................................................1

PREMIERE PARTIE : Présentation du cadre d’étude...................................................2

Chapitre I : Présentation de INT EXPERT.......................................................................3

I.1. Historique et structure organisationnelle.........................................................................3

I.1.1. Historique......................................................................................................................3

I.1.2. Structure organisationnelle...........................................................................................3

I.1.2.1. Département informatique.........................................................................................3

I.1.2.1.1. Attribution ..............................................................................................................4

I.1.2.1.2. Mission de service .................................................................................................4

I.1.2.2. Département de la Comptabilité................................................................................4

I.1.2.3. Département Commercial..........................................................................................4

I.1.2.3. 1. Attribution du service commercial........................................................................4

I.1.2.3. 2. Attribution du service expédition..........................................................................5

I.2. Présentation des produits et services de INT EXPERT...................................................5

I.2.1. Catégorie Jeux Loisirs..................................................................................................6

I.2.1.1. Sous Catégorie Consoles...........................................................................................6

I.2.1.2. Sous Catégorie Jeux...................................................................................................7

I.2.1.3. Sous Catégorie Accessoires.......................................................................................8

I.2.2. Catégorie Informatique.................................................................................................8

I.2.2.1. Sous catégorie Ordinateur Portable...........................................................................8

I.2.2.2. Sous catégorie Ordinateur de Bureau........................................................................9

I.2.2.3. Sous catégorie Netbooks..........................................................................................10

I.2.2.4. Sous catégorie Tablette............................................................................................10

I.2.2.5. Sous catégorie Périphériques : Clavier Souris.........................................................11

I.2.2.6. Sous catégorie Périphériques : Ecran.......................................................................12

Page 80

Page 92: Mémoire christ2(1)

TABLE DES MATIERES

I.2.2.7. Sous catégorie Périphériques : Imprimante.............................................................12

I.2.2.8. Sous catégorie Périphériques : Autres.....................................................................13

I.2.2.9. Sous catégorie Intégration.......................................................................................14

I.2.2.10. Sous catégorie Logiciels........................................................................................15

I.2.3. Catégorie Multimédia.................................................................................................15

I.2.3.1. Sous catégorie Image Son........................................................................................15

I.2.3.2. Sous catégorie Photo Caméscope............................................................................17

I.2.4. Catégorie Auto Moto Maison.....................................................................................17

I.2.4.1. Sous catégorie Auto Moto.......................................................................................17

I.2.4.2. Sous catégorie Domotique.......................................................................................18

I.2.4.3. Sous catégorie Mobilier...........................................................................................19

I.2.4.4. Sous catégorie Décoration.......................................................................................19

I.2.5. Catégorie Services......................................................................................................20

Chapitre II : Ressources Informatiques...........................................................................21

II.1. Ressources logicielles...................................................................................................21

II.2. Ressources matérielles..................................................................................................21

DEUXIEME PARTIE : Contexte et Justification.........................................................23

Chapitre III : Etude Préliminaire.....................................................................................24

III.1. Contexte de l’étude.....................................................................................................24

III.2. Objectifs......................................................................................................................24

III.3. Les moyens de communication...................................................................................25

Chapitre IV : Etude des besoins.......................................................................................26

IV.1. Identification des besoins............................................................................................26

IV.2. Identification des attentes...........................................................................................26

TROISIEME PARTIE : Synthèse Bibliographique.....................................................28

Chapitre V : Etude de l’art sur le réseau social..............................................................29

V.1. Notion de Web 2.0.......................................................................................................29

V.2. Notion de réseau social................................................................................................31

Chapitre VI : Etude de l’art sur le RSE...........................................................................33

VI.1. Notion de RSE............................................................................................................33

VI.2. Fonctionnalités générales d’un RSE...........................................................................33

VI.3. Qui fréquente le RSE ?...............................................................................................34

Page 81

Page 93: Mémoire christ2(1)

TABLE DES MATIERES

VI.4. Utilité d’un RSE.........................................................................................................35

QUATRIEME PARTIE : Réalisation d’un Réseau Social d’Entreprise....................37

Chapitre VII : Choix d’un logiciel de réalisation............................................................38

VII.1. Présentation des solutions disponibles......................................................................38

VII.1.1. Présentation des logiciels propriétaires..................................................................38

VII.1.2. Présentation des logiciels open source...................................................................39

VII.2. Choix technologique..................................................................................................40

Chapitre VIII : Présentation et Installation de BuddyPress..........................................43

VIII.1. Présentation de BuddyPress.....................................................................................43

VIII.2. Installation de BuddyPress.......................................................................................44

VIII.2.1. Rappel sur les serveurs Web.................................................................................44

VIII.2.2. Installation de LAMP............................................................................................45

VIII.2.3. Installation de BuddyPress sous LAMP................................................................48

Chapitre IX : Présentation du plugin développé.............................................................50

IX .1. Les actions.................................................................................................................50

IX .2. Les filtres...................................................................................................................50

IX .3. Environnement de développement Intégré (IDE)......................................................52

IX .4. Système de Gestion de Base de données...................................................................52

IX .5. Système d’exploitation...............................................................................................53

IX .6. Interfaces du plugin (utilisateurs)..............................................................................53

IX .7. Interface du plugin (Administrateur).........................................................................55

Chapitre X : Mise en place du HTTPS.............................................................................56

X.1. Etude de l’art sur le HTTPS.........................................................................................56

X.1.1. Le HTTPS.................................................................................................................56

X.1.2. La sécurité du HTTPS...............................................................................................56

X.1.3. Avantages du HTTPS................................................................................................57

X.1.4. Principe de fonctionnement d'une connexion HTTPS basique.................................57

X.2. Mise en place du HTTPS.............................................................................................59

X.2.1. Configuration d’Apache............................................................................................59

X.2.2. Configuration du SSL................................................................................................61

Chapitre XI : Présentation de la plateforme...................................................................62

CONCLUSION....................................................................................................................65

Page 82

Page 94: Mémoire christ2(1)

TABLE DES MATIERES

REFERENCES BIBLIOGRAPHIQUES.............................................................................66

ANNEXES...........................................................................................................................68

ANNEXE 1 : Guide d’entretien...........................................................................................69

ANNEXE 2 : Espace Activité..............................................................................................70

TABLES DES MATIERES.................................................................................................81

Page 83