Pr Samba NDIAYE
UCAD/FST
Département de Mathématique-Informatique
Président COS ISI
Mars 2024
Canevas pour la rédaction du mémoire de
master en informatique, Profil
Réseaux/Télécoms/Sécurité/Cloud
Remarque : ce travail est une tentative. Toutes les remarques sont les bienvenues.
Profil : développeur d’application Full-Stack (voir plus bas pour le profil Système d’information
Décisionnel (SID) ou Business Intelligence (BI)
1
Le plan du canevas du mémoire
1. La page de couverture (obligatoirement page cartonnée)
2. Une feuille blanche
3. Une copie de la page de couverture (page de garde)
4. Les dédicaces (taille police 14 gras)
5. Les remerciements (taille police 14 gras)
6. La liste des schémas (taille police 14 gras)
7. La liste des tableaux (taille police 14 gras)
8. Sigles er acronymes (taille police 14 gras)
9. Le sommaire (taille police 14 gras)
10. Résumé et mots clés (taille police 14 gras, 400-500 mots)
11. Traduction du résumé en anglais (taille de police 14 gras)
12. Chapitre n°1 : Introduction Générale (taille police 16 gras)
1. Présentation de la structure d’accueil (taille police 14 gras)
2. Contexte
3. Problématique
4. Objectifs du mémoire
5. Intérêts du sujet
13. Chapitre n°2 : Solutions similaires (taille police 16 gras)
1. Critères de comparaison des services (taille police 14 gras)
2. Autres Critères de comparaison
3. Étude détaillée des solutions similaires
4. Tableau comparatif
5. Conclusion tirée du tableau comparatif
14. Chapitre n°3 : Analyse de l’existant et Conception de la solution proposée (taille police 16)
1. Architecture de l’existant (taille de police 14 grs)
2. Équipements, services Système existant
3. Autres caractéristiques de la situation actuelle
15. Chapitre n°4 : Réalisation de la solution proposée (taille police 16 gras)
1. Installation des équipements
2
2. Connecter les équipements
3. Configuration des équipements
4. Tester le réseau
5. Interconnecter les réseaux
6. Installer, configurer, tester et mettre en œuvre les services réseaux
7. Installer, configurer, tester et mettre en œuvre les serveurs système
8. Sécuriser les systèmes/équipements/réseaux, tester et mettre en œuvre
9. Superviser un réseau
16. Chapitre n°5 : Conclusions et perspectives (taille de police 16 gras)
1. Conclusions
2. Perspectives
17. La bibliographie (taille de police 14 gras)
18. Les annexes (taille de police 14 gras)
19. La table des matières (taille de police 14 gras)
3
CANEVAS DE REDACTION DU MÉMOIRE DE MASTER
1. Sujet du mémoire :
a. il doit montrer l’objectif général et respecter les trois points suivants :
b. il doit être bien formulé et facilement compréhensible par le public
général (vos amis et proches par exemple, les personnes présentes
lors de la soutenance, etc.) ;
c. il doit désigner l’objectif général du mémoire ;
d. il doit comporter les expressions similaires aux termes « Conception »
et « Réalisation », puisque c’est un travail d’ingénieur de conception,
de niveau BAC+5.
Exemple sujet
Conception et réalisation d’une
plateforme (Help- IT) de gestion et de
supervision du patrimoine IT des clients
d’Eva Group Sénégal
4
2. Chapitre n°1 : Introduction générale (10 à 12 pages)
a) Présentation de la structure d’accueil
D’abord, il faut présenter l’organisation/la direction/le département au sein de
laquelle se déroule le stage,
Créé en 2007 en France, Eva Group est une entreprise de conseil et d’expertise technique en
infrastructures du système d’information et cybersécurité́. Elle a pour mission d’accompagner ses
clients dans leur transformation IT en combinant expertise technique et savoir-faire fonctionnel.
Eva Group est une entreprise en pleine croissance, elle a réalisé́ un chiffre d'affaires de 33
millions d'euros en 2021 avec environ 240 collaborateurs et avec près de 600 consultants.
Eva Group accompagne les grands comptes, ETI et PME des secteurs du luxe, de la banque, de
l’industrie, des services, ainsi que les organismes gouvernementaux depuis 15 ans. C’est une
entreprise qui a une présence internationale : Europe, Amérique, Asie et Afrique.
- Création d’EVA Group à Paris en France en 2007 ;
- Ouverture des filiales APAC (Asie Pacifique) : Singapour en 2013, Hong Kong en
Chine en 2016 ;
- Ouverture des filiales Nord-Américaines : New-York aux États Unis en 2014,
Toronto au Canada en 2017 ;
- Ouverture de la filiale BSSI spécialisée en cybersécurité́ à Paris en 2015.
- Ouverture de la filiale de Dakar au Sénégal en 2017 ;
- Ouverture de la filiale SICLO spécialisée en développement d’applications au
Vietnam en 2017.
- Fusion de EvaBssi avec Sopra Steria en mi-janvier 2022
Eva Group se consacre principalement aux activités suivantes :
Réseaux et Performance Applicative :
Architecture, ingénierie et expertise en réseaux LAN/ MAN /WAN
Architecture, ingénierie et expertise en Datacenter
Intégration et déploiement de solutions LAN/ MAN /WAN et Datacenter ➢
Mesure et pilotage des performances applicatives (DevSecOps)
Diagnostic de problèmes de performances applicatives
5
Cybersécurité :
La gouvernance sécurité́ : Mettre en place ou piloter la sécurité́ du système
d’information
La gestion des risques : Accompagner à l’identification et la maîtrise des risques
L’audit, la remédiation, la surveillance et le suivi de la sécurité́ des systèmes
d’information (audit technique, fonctionnel et règlementaire)
Les tests de vulnérabilités SSI (Pentests)
Cloud et transformation IT :
Élaboration plan de transformation IT
Veille technologique sur les solutions Cloud ➢ Sécurisation des solutions Cloud
Définition de standards IT
Collaboration et mobilité :
La conception et la mise en œuvre de solutions de communications unifiées (VoIP,
...)
La conception et la mise en œuvre de solutions de collaboration
L’étude et le déploiement de réseaux sans-fil
b) Le contexte du sujet
il décrit les difficultés clairement identifiées dans l’architecture technique au
sein d’une organisation que l’on cherche à résoudre. Rappelons que la couche
Architecture technique est l’ensemble des matériels (ordinateurs, serveurs,
réseaux informatiques, réseaux télécoms, équipements réseaux, équipements
télécoms, etc.) qui offrent des services de communication, de stockage, etc. La
couche Applicative s’appuie sur cette couche.
6
Le contexte est donc un problème pratique de communication, de
système, sauvegarde, de sécurité, etc. identifié au sein de
l’architecture technique d’une organisation
Dabord, il faut identifier de façon précise et détaillée les difficultés
rencontrées :
o Problèmes de disponibilité et accessibilité du réseau local
o Problèmes de configuration des équipements et services réseau
o de sécurité des ressources du réseau (données, serveurs,
équipements, accès, etc.)
o Absence de reporting périodique du réseau local
o Absence de dimensionnement des besoins en capacités (BILL of
quantity) et des coûts (CAPEX et OPEX)
o Problèmes dans l’interconnexion des réseaux
7
o Problèmes de configuration des équipements ou des services
réseau ou services systèmes
o Problèmes de supervision des équipements
o Problèmes de disponibilité et accessibilité du réseau télécoms et
des services télécoms
o Problèmes de montée en charge lors des évènements
o Problèmes de qualité de service chez les clients (campagne de
mesure ou drive test
o Problèmes de disponibilité et accessibilité des serveurs systèmes
o Problèmes de sécurité des serveurs systèmes, des équipements
réseaux, des services réseaux
o Absence de reporting automatisés et simplifiés
Le système d’information doit être toujours disponible et performant pour
garantir la continuité des services offerts par l’entreprise. l’entreprise
rencontre plusieurs types de problèmes :
- Problèmes de maintenir le SI pour permettre une disponibilité et une
productivité constantes.
En effet, les composants du SI (réseau, systèmes informatiques,
services et applications) ne cessent de s’accroitre, apportant une
certaine complexité qui rend la maitrise de l’environnement de plus en
plus difficile. Les solutions de surveillance du SI sont devenues
cruciales pour les entreprises, elles leurs permettent d’être plus
productives dans leur métier.
- Problèmes de pannes et d’irrégularités de réseau, de pannes de
serveurs, de pannes de services ou d’applications peuvent
sérieusement menacer les activités d'une entreprise, en termes de
revenus et de productivité.
- Difficultés de suivi en temps réel de toutes les ressources,
8
- Difficulté d’analyser globalement les performances du SI ;
- ….
Par conséquente, l'utilisation de solutions de supervision, permet d’offrir un
meilleur service et de réduire les coûts en prévenant ou résolvant les
problèmes avant qu’ils ne deviennent sérieux. Aussi, du fait de son ouverture
sur internet et le nombre de failles croissant touchant ses différents
composants, le système d’information devient très exposé à des attaques qui
risquent de compromettre les données les plus sensibles de l’entreprise ou à
troubler le bon fonctionnement d’un service.
En résumé, le contexte est une partie essentielle du mémoire. Il doit
sérieusement être réalisé et détaillé. On y met en relief toutes les
difficultés rencontrées par l’organisation au niveau de son
architecture technique.
Le contexte, en fait, est un prétexte pour introduire la problématique
de l’étudiant. Cette problématique sera la solution informatique
proposée par l’étudiant pour résoudre toutes les difficultés identifiées
dans le contexte. Pour proposer sa solution, l’étudiant s’appuiera sur
ses compétences.
c) Problématique (ou problématique de recherche)
Définition (Wikipédia) « Dans un mémoire de fin d'étude, la problématique
est la question à laquelle l'étudiant va tâcher de répondre ».
Ma définition : la problématique de l’étudiant est de concevoir et de réaliser
une solution informatique composée de services, qui viendra résoudre les
difficultés de l’architecture technique identifiées dans le contexte.
9
L’étudiant doit montrer comment sa solution va résoudre toutes les
difficultés identifiées dans le contexte
La problématique est donc un ensemble de travaux informatiques pour
l’étudiant dans les domaines de la recherche documentaire, de l’analyse de
l’existant, de conception et de réalisation d’une solution informatique qui
permettra de résoudre les difficultés identifiées dans le contexte.
Gendron (2010) a proposé un cadre conceptuel pour l’élaboration d’indicateurs de collaboration à partir
des traces d’activité. En suivant une approche centrée-utilisateur, il s’est intéressé aux problématiques de
personnalisation et de réutilisation des indicateurs. Pour la personnalisation, il propose la vitrine de
l’indicateur. Elle décrit l’ensemble des éléments liés à l’instanciation de l’indicateur (contextualisation et
visualisation). Pour la réutilisation, il propose une modélisation de l’indicateur qui facilite sa réutilisation
totale ou partielle. Il a également présentés différents outils et méthodes pour accompagner les utilisateurs
durant les différentes étapes du processus de réutilisation. Enfin, pour permettre aux concepteurs de gérer
entièrement les indicateurs (définition, construction, visualisation, modification et réutilisation), il a
développé́ l’outil GINDIC. Dans une autre étude, Boudjedaimi et Yefsah (2018) ont mis en place
une solution de supervision pour les bases de données Informix permettant ainsi d’avoir une vue
globale sur le fonctionnement de la base et d’alerter en cas d’anomalie.
…….
Dans la gestion des SI, les entreprises sont exposées à des pannes, à des
baisses de performance et à d’autres problèmes opérationnels. Pour mieux
gérer ces problèmes, de nombreuses entreprises mettent en place des outils
de supervision, afin de surveiller le bon fonctionnement du SI devenu un
moyen d’accès essentiel à toutes les données de l’entreprise. L’utilisation de
ces différents outils présente d’importantes limites : configurations
fastidieuses, alertes non centralisées, difficulté d’avoir un suivi en temps réel
de toutes les ressources, difficulté́ d’analyser globalement les performances
du SI, la disponibilité́ d'une base documentaire, problèmes de centralisation
des demandes etc...Vu que ces systèmes informatiques sont au cœur des
activités des entreprises, leur maitrise devient primordiale.
10
Ils doivent fonctionner pleinement et en permanence pour garantir la fiabilité́
et l’efficacité exigées, et surtout travailler à réduire les problèmes de
défaillances, les pannes, les coupures et les différents problèmes techniques
qui peuvent causer des pertes considérables.
La bonne gestion et la garantie de la sécurité d’un système d’information
sont des tâches compliquées qui demandent nécessairement l'utilisation
d’outils puissants et efficaces. A cet effet, le centre de service a décidé́ de
mettre en place une solution adéquate et efficace qui va faciliter la gestion et
assurer la sécurité́ du système d’information de l’entreprise.
C’est ainsi qu’on nous a confié ce travail : « La Mise en place d’une
plateforme (Help-IT) de gestion et de supervision du patrimoine IT des clients
d’Eva Group Sénégal ».
d) Objectifs du mémoire :
On annonce ici la liste des services ou objectifs spécifiques que l’étudiant pourra
réaliser dans les six mois que vont durer le stage ou le mémoire.
C’est donc une sous-partie des services ou objectifs spécifiques.
Ainsi, dans le chapitre « Conclusions et Perspectives » du mémoire, l’étudiant
dira s’il a atteint ou non ses objectifs c’est-à-dire les objectifs du mémoire.
o Rappeler l’objectif général de ses travaux, c’est-à-dire concevoir et réaliser
une solution informatique pour …………; (En fait, c’est le titre du mémoire) ;
L’objectif général de ce projet est de mettre en place une plateforme capable
de centraliser et de contenir toutes les ressources informatiques, d'assurer
l’inventaire et la supervision des équipements, la gestion des tickets et
d’évaluer la sécurité́ du SI afin de garantir aux entreprises la disponibilité, la
fiabilité, l’intégrité de leur SI.
11
o Lister les services de sa solution. Ces services sont les objectifs spécifiques de
sa solution ;
o Montrer comment ces services permettront de résoudre toutes les difficultés listées
dans le contexte ; Il établit ainsi des liens entre les services de sa solution et les
difficultés engendrées par le problème de gestion.
Ainsi, l’application va proposer des services (ou objectifs
spécifiques)
Service n°1 : (par exemple, service de messagerie
électronique, ou service DMS, ou service DHCP) à détailler
Étudier et analyser tous les aspects permettant d’avoir un système de
monitoring ;
Service n°2 : à détailler
Centraliser l’ensemble des informations sur une plateforme afin d’offrir une
visualisation de la topologie complète du système d’information ;
Service n°3 : à détailler
Mettre en place des outils permettant de faire une bonne supervision et une
bonne gestion des services IT ;
….
Service n°p : à détailler
e) Intérêts du sujet :
Intérêt pour l’organisation : lister les avantages de votre solution pour l’organisation ou
la société.
La réalisation de cette plateforme va permettre à Eva Group d’offrir un
meilleur service et de réduire les coûts en prévenant ou résolvant les
12
problèmes avant qu’ils ne deviennent sérieux. D’autant plus que la
supervision permet d’avoir une vue globale du fonctionnement et des
problèmes pouvant survenir sur un système d’information, d’avoir des
indicateurs sur la performance du réseau ...
Intérêt pour l’étudiant : lister les avantages de votre solution pour vous (compétences
acquises, expériences, technologies apprises et maitrisées, profil pour recrutement,
avancement, etc.)
Ce sujet est intéressant pour nous parce qu'il nous permet d’utiliser les
technologies apprises en classe et en même temps d’approfondir vos
connaissances via les recherches que nous allons faire.
13
3. Chapitre n°2 : Solutions similaires dans le monde
entier (au moins dix solutions similaires, 12 à 20
pages)
a. Rappels sur notre problématique. Il s’agit de concevoir et réaliser une solution
informatique ayant les services S1, S2, S3, S4, S5, …………, S8, etc.
b. Nous allons faire des recherches de documents concernant des solutions
similaires, récentes, déjà conçues et réalisées dans le monde. Nos recherches se
feront dans les bibliothèques des universités et des établissements
d’enseignement supérieur, et dans le Web. Voir tutoriels sur la recherche
documentaire.
c. Pour chaque solution similaire, nous identifions les services présents. Nous
identifions aussi d’autres critères de comparaison.
d. On rassemble toutes les études dans un tableau comparatif de toutes ces
solutions trouvées dans le monde.
S1 S2 S3 S8 Critère1 Critère1 Critère1
Solution1 Oui Non
Solution2
Solution3
Solution10
e. On termine ce chapitre par une conclusion majeure. Existe-t-il une solution déjà
existante qui remplit toutes les conditions et que nous pouvons utiliser comme solution
pour notre problématique ?
14
4. Chapitre n°3 : Analyse de l’Existant (au sein de
l’organisation) et Conception de la solution
proposée (20 à 35 pages)
1. Analyse de l’Existant au sein de l’organisation (existant souvent manuel, ou déjà informatisé
mais à mettre à jour)
a. Architecture de l’existant
b. Équipements, services réseaux, services télécoms, services sécurité, services CLOUD,
services télécoms, services Système existant
c. Autres caractéristiques de la situation actuelle
2. Conception de la solution proposée
a. Analyser les besoins de services
b. Les Équipements de la solution proposée
c. L’Architecture de la solution proposée
d. Les Services de la solution proposée
15
5. Chapitre n°4 : Réalisation de la solution proposée
(20 à 35 pages)
D’abord, un projet informatique est collaboratif et géré grâce à un logiciel de gestion de
projet informatique. Il faut montrer que vous savez travailler et que pouvez utiliser un
logiciel de gestion de projet.
Installation des équipements
Connecter les équipements
Configuration des équipements (avec Putty, ssh, etc.)
Tester le réseau (outil Ping)
Interconnecter les réseaux ( configurer matériels CISCO ou HUAWEI, protocoles RIP,
EIGRP, OSPF)
Installer, configurer, tester et mettre en œuvre les services réseaux (Web, DNS,
messagerie, etc.)
Installer, configurer, tester et mettre en œuvre les serveurs système
Sécuriser les systèmes/équipements/réseaux, tester et mettre en œuvre (IP Tables,
PFSENSE,
Superviser un réseau (NetGIOS, STABBIX, NAGIOS, etc.)
16
6. Chapitre n°5 : Conclusions et perspectives. (2 à 5
pages)
1. Conclusions
a. Oui, j’ai atteint l’objectif n°1 du mémoire
b. L’objectif n°2 a été atteint
c. ………..
d. L’objectif n°7 n’a pas été atteint
e.
2. Perspectives
a. Objectifs du mémoire non atteints
i. Perspective n°1
ii. Perspective n°2
iii. …………………
b. Objectifs spécifiques non choisis dans les objectifs du mémoire
i. Perspective n°
ii. Perspective n°
c. Autres perspectives
i. Perspective n°
ii. Perspective n°
7. Bibliographie
Un auteur ou plusieurs auteurs :
Nom (s) de l’auteur (s) (en majuscule), Prénom (s) (la première lettre en majuscule) ou l’initial
du prénom : titre (en italique), maison d’édition, numéro de l’édition (s’il y a lieu), lieu
d’édition ; (collection s’il y a lieu), année d’édition, numéro de la page.
Exemple 1 auteur :
SICARD, Claude, (1994). Le management stratégique, édition DUNOD, Paris, P.21.
17
SICARD, C., (1994). Le management stratégique, édition DUNOD, Paris, P.21.
Exemple de 2 auteurs :
HAMEL, G. et PRAHALAD C. K., (1995). La conquête du futur, Inter Editions, Paris, p.123.
Exemple plus de 2 auteurs :
Kufandirimbwa, O., Zanamwe, N., Hapanyengwi, G. & Kabanda, G. (2013). Mobile money in
Zimbabwe: Integrating mobile infrastructure and processes to organisation infrastructure and
processes. Online Journal of Social Science Research, 2(2), 92-110.
Exemple : Comme le suggèrent Kufandirimbwa et al. (2013)
Par ailleurs, il est préférable d’adopter a classification suivante :
Ø Ouvrages,
Ø Revues et périodiques,
Ø Travaux universitaires,
Ø Textes réglementaires,
Ø Rapports et documents administratifs.
Ø Sites web
8. Annexes
Les informations détaillées, qui alourdiraient le texte et nuiraient ainsi à la lecture, sont
présentées à la fin du mémoire (avant la table des matières), sous forme d’annexes.
3. Les annexes sont placées dans l’ordre selon lequel elles ont été mentionnées dans le
texte. Elles sont présentées par une lettre et un titre et la pagination se fait en chiffres
romains.
9. Police
Titres (Les intitulés) :
• Pour les intitulés de chapitres : taille de la police : 16 gras.
18
• Pour les intitulés de sections : taille de la police : 14 gras.
• Pour les sous-sections : taille de la police : 12 gras.
Les notes (les bas de page)
Il est conseillé d’utiliser le renvoi automatique de l’office (Insérer une note de bas de page).
(Police : Times New roman, taille de la police : 10)
19
20
Profil : Système d’information Décisionnel (SID) ou Business Intelligence (BI)
Chapitre 1 : INTRODUCTION GENERALE
1. Contexte : identifier l’organisation/la direction/le département concerné, identifier le
processus de pilotage, identifier les acteurs, identifier les indicateurs (KPI) dont a besoin
chaque acteur , montrer les difficultés dans la collecte des données (saisies manuelles),
montrer les difficultés pour calculer les indicateurs et présenter les tableaux de bords actuels
s’il existe (lenteurs diverses) ; etc.
2. Problématique : Concevoir et réaliser un SID pour l’organisation. Ce SID mettra à la
disposition des acteurs suivants les KPI suivants. Pour chaque acteur, lister les TBs mis à
disposition. Pour chaque TB, lister les KPI.
3. Objectifs du mémoire
4. Intérêts du sujet
Chapitre 2 : SOLUTIONS SIMILAIRES
Recherche documentaire de SID ayant les mêmes indicateurs (une dizaine de SID)
Étudier chaque SID par rapport aux indicateurs listés dans la problématique
Étudier chaque SID par rapport aux aspects non-fonctionnels
Faire un tableau comparatif des SID étudiés
Tirer une conclusion de ce tableau comparatif, par exemple l’organisation veut concevoir et
réaliser son propre SID
Chapitre 3 : CONCEPTION du DATAWAREHOUSE et des DATAMARTS
Il s’agit de concevoir un SID……
Rappeler la liste des indicateurs
Identifier toutes les sources de données (Tables de bases de données, fichiers EXCEL) avec leurs
schémas
Concevoir la base de données multidimensionnelle (schéma de la BD avec les tables de fait et les
tables de dimension)
Concevoir les datamarts et montrer comment chaque indicateur sera conçu
Donner l’architecture fonctionnelle du SID
Outils et technologies utilisés
Chapitre 4 : REALISATION du SID
Choix d’un environnement ( SQL SERVER + PowerBI ?????)
Réalisation du datawarehouse
Réalisation des datamarts
21
Réalisation des TBs avec leurs indicateurs
Visualisation
Outils et technologies utilisés
Chapitre 5 : CONCLUSIONS et Perspectives
Conclusion
Perspectives
22